Zusammenfassung der Ressource
seguridad informatica
- SEGURIDAD FISICA
Anmerkungen:
- aplicación de barreras físicas y procedimientos de control, como medidas
de prevención y contramedidas ante amenazas a los recursos e información
confidencial"
- TIPOS DE DESASTRES
- 1-Desatres
naturales
como
Anmerkungen:
- Desastres
naturales, incendios accidentales tormentas e inundaciones
- 2-Amenazas
ocasionadas
por el
hombre
- 3. Disturbios,
sabotajes
internos y
externos
deliberados
- Acciones
Hostiles
- 1-ROBO
Anmerkungen:
- Es frecuente que los operadores utilicen la computadora de la empresa
para realizar trabajos privados o para otras organizaciones y ademas La información importante o confidencial puede ser fácilmente copiada
El software, es
una propiedad muy fácilmente sustraíble y las cintas y discos son
fácilmente copiados sin dejar ningún rastro
- 2-Fraude
Anmerkungen:
- Cada
año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines.
- 3-Sabotage
Anmerkungen:
- lEl
peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad
de alto nivel.
los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección.
- Control Acceso
Anmerkungen:
- El control de acceso no sólo requiere la capacidad de identificación,
sino también asociarla a la apertura o cerramiento de puertas, permitir o negar
acceso basado en restricciones de tiempo, área o sector dentro de una empresa
- 1- UTILIZACION DE
GUARDIAS
Anmerkungen:
- Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal ,personal ajeno a la planta se le solicitará completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.
- 3 -SISTEMA
BIOMETRICO
Anmerkungen:
- La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas.
La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es(manos, ojos, huellas digitales y voz).
- 2-UTILIZACION DE
DETECTORES DE
METAL
Anmerkungen:
- La sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metálico mínimo, a partir del cual se activará la alarma.
- 4-. Verificación
Automática de
Firmas (VAF
Anmerkungen:
- La
VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de
escribir.
La secuencia sonora de emisión acústica generada por el proceso de escribir
constituye un patrón que es único en cada individuo. El patrón contiene
información extensa sobre la manera en que la escritura es ejecutada.
- 5- seguridad de
animales
Anmerkungen:
- Sirven
para grandes extensiones de terreno, y además tienen órganos sensitivos mucho
más sensibles que los de cualquier dispositivo y, generalmente, el costo de
cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de
sistema.
- 6-PROTECCION
ELECTRONICA
Anmerkungen:
- e llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia.
TIPOS
1-Barreras Infrarrojas y de Micro-Ondas
2-Detector Ultrasónico
- 3-Detectores Pasivos Sin Alimentación
4-Sonorización y Dispositivos Luminosos
5-Circuitos Cerrados de Televisión
6-Edificios Inteligentes
- SEGURIDAD LOGICA
Anmerkungen:
-
consiste
en la "aplicación de barreras y procedimientos que resguarden el acceso a
los datos y sólo se permita acceder a ellos a las personas autorizadas para
hacerlo."
- Los objetivos que se plantean serán
Anmerkungen:
- -Restringir el acceso a los
programas y archivos.
- Asegurar que los operadores
puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
- Asegurar que se estén
utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto.
- Que la información
transmitida sea recibida sólo por el destinatario al cual ha sido enviada
y no a otro. -
- Que la información recibida sea la misma que ha sido transmitida. - -Que existan sistemas
alternativos secundarios de transmisión entre diferentes puntos. - Que se disponga de pasos
alternativos de emergencia para la transmisión de información.
- Controles de
Acceso
Anmerkungen:
-
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de
aplicación, en bases de datos, en un paquete específico de seguridad o en
cualquier otro utilitario.
para
proteger al sistema operativo de la red, al sistema de aplicación y demás
software de la utilización o modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardar la información confidencial de accesos
no autorizados
- • Identificación
y
Autentificación
Anmerkungen:
- Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.
- cuatro tipos
de técnicas
que permiten
realizar la
autenticación
de la identidad
del usuario
Anmerkungen:
- - Algo que solamente el individuo conoce: por jemplo una clave secreta de acceso o password, una clave
criptográfica, un número de identificación personal o PIN, etc. -
Algo que la persona posee: por ejemplo una tarjeta magnética.
-Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz.
Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
- Roles
Anmerkungen:
-
El acceso a la información
también puede controlarse a través de la función o rol del usuario que
requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de
proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol
de los usuarios.
- • Transacciones
Anmerkungen:
- También
pueden implementarse controles a través de las transacciones, por ejemplo
solicitando una clave al requerir el procesamiento de una transacción
determinada.
- • Limitaciones
a los Servicios
Anmerkungen:
-
Estos controles se refieren
a las restricciones que dependen de parámetros propios de la utilización
de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para
la utilización simultánea de un determinado producto de software para
cinco personas, en donde exista un control a nivel sistema que no permita
la utilización del producto a un sexto usuario.
- MODALIDAD DE ACCESO
Anmerkungen:
- Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser:
- - Lectura: el usuario puede únicamente leer o visualizar la
información pero no puede alterarla. Debe considerarse
que la información puede ser copiada o impresa.
-Escritura: este tipo de acceso permite agregar datos,
modificar o borrar información. Ejecución: este acceso
otorga al usuario el privilegio de ejecutar programas.
-Borrado: permite al usuario eliminar recursos del
sistema (como programas, campos de datos o archivos).
El borrado es considerado una forma de modificación.
Todas las anteriores.
- Ubicación y Horario
Anmerkungen:
- El
acceso a determinados recursos del sistema puede estar basado en la ubicación
física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de
los usuarios a determinadas horas de día o a determinados días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de
ingreso.
- control
de
acceso
interno
Anmerkungen:
- Palabras Claves (Passwords)
-Sincronización de passwords
-Encriptación
-Listas de Control de Accesos
-Límites sobre la Interfase de Usuario
-etiquetas de Seguridad
- Control
de Acceso
Externo
Anmerkungen:
- -Dispositivos de Control de Puertos
-Firewalls o Puertas de Seguridad
-Acceso de Personal Contratado o Consultores
-Accesos Públicos
- Administración
de Seguridad
Anmerkungen:
- Una vez establecidos los controles de acceso sobre los sistemas y la
aplicación, es necesario realizar una eficiente administración de estas
medidas de seguridad lógica, lo que involucra la implementación,
seguimientos, pruebas y modificaciones sobre los accesos de los usuarios
de los sistemas.
La política de seguridad que se
desarrolle respecto a la seguridad lógica debe guiar a las decisiones
referidas a la determinación de los controles de accesos y especificando
las consideraciones necesarias para el establecimiento de perfiles de
usuarios.
- La definición de los permisos de acceso requiere determinar cual será
el nivel de seguridad necesario sobre los datos, por lo que es
imprescindible clasificar la información, determinando el riesgo que
produciría una eventual exposición de la misma a usuarios no
autorizados.
Así los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad.
Para empezar la implementación, es
conveniente comenzar definiendo las medidas de seguridad sobre la
información más sensible o las aplicaciones más críticas, y avanzar de
acuerdo a un orden de prioridad descendiente, establecido alrededor de
las aplicaciones.
Una vez clasificados los datos, deberán establecerse las medidas de seguridad para cada uno de los niveles
- Un programa específico para la administración de los usuarios
informáticos desarrollado sobre la base de las consideraciones
expuestas, puede constituir un compromiso vacío, si no existe una
conciencia de la seguridad organizacional por parte de todos los
empleados. Esta conciencia de la seguridad puede alcanzarse mediante el
ejemplo del personal directivo en el cumplimiento de las políticas y el
establecimiento de compromisos firmados por el personal, donde se
especifique la responsabilidad de cada uno.
- Niveles de
Seguridad
Informática
- • Nivel
D
Anmerkungen:
-
Este nivel contiene sólo una
división y está reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema
operativo es inestable y no hay autentificación con respecto a los
usuarios y sus derechos en el acceso a la información. Los sistemas
operativos que responden a este nivel son MS-DOS y System 7.0 de
Macintosh.
- • Nivel C1:
Protección
Discrecional
Anmerkungen:
- Se
requiere identificación de usuarios que permite el acceso a distinta
información. Cada usuario puede manejar su información privada y se hace la
distinción entre los usuarios y el administrador del sistema, quien tiene
control total de acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden ser
realizadas por este "super usuario" quien tiene gran responsabilidad
en la seguridad del mismo. Con la actual descentralización de los sistemas de
cómputos, no es raro que en una organización encontremos dos o tres personas
cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre
los cambios que hizo cada usuario.
- • Nivel C2:
Protección
de Acceso
Controlado
Anmerkungen:
- Este
subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con
características adicionales que crean un ambiente de acceso controlado. Se debe
llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
usuarios en concreto, con base no sólo en los permisos, sino también en los
niveles de autorización.
Requiere que se audite el sistema. Esta auditoría es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
La auditoría requiere de autenticación adicional para estar seguros de que la
persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en
los recursos adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas
tareas de administración del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administración
del sistema, ya que es cada usuario quien ejecuta el trabajo y no el
administrador del
- • Nivel B1:
Seguridad
Etiquetada
Anmerkungen:
-
Este subnivel, es el primero
de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como
la secreta y ultrasecreta. Se establece que el dueño del archivo no puede
modificar los permisos de un objeto que está bajo control de acceso
obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta,
con un nivel de seguridad jerárquico (alto secreto, secreto, reservado,
etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos
asociados.
También se establecen controles para limitar la propagación de derecho de
accesos a los distintos objetos.
- • Nivel B2:
Protección
Estructurada
Anmerkungen:
- Requiere
que se etiquete cada objeto de nivel superior por ser padre de un objeto
inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de
un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a
un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que son accedidos
por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el encargado
de fijar los canales de almacenamiento y ancho de banda a utilizar por los
demás usuarios.
- • Nivel B3:
Dominios
de
Seguridad
Anmerkungen:
- Refuerza
a los dominios con la instalación de hardware: por ejemplo el hardware de
administración de memoria se usa para proteger el dominio de seguridad de
acceso no autorizado a la modificación de objetos de diferentes dominios de
seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada
usuario y las permite o las deniega según las políticas de acceso que se hayan
definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como
para permitir análisis y testeos ante posibles violaciones.
Este nivel requiere que la
terminal del usuario se conecte al sistema por medio de una conexión
segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
- • Nivel A:
Protección
Verificada
Anmerkungen:
-
Es el nivel más elevado,
incluye un proceso de diseño, control y verificación, mediante métodos
formales (matemáticos) para asegurar todos los procesos que realiza un
usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los
niveles inferiores deben incluirse. El diseño requiere ser verificado de
forma matemática y también se deben realizar análisis de canales
encubiertos y de distribución confiable. El software y el hardware son
protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.
- Firewall / Cortafuegos
Anmerkungen:
-
Un
Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que
ejerce una política de seguridad establecida.
Es el mecanismo encargado de proteger una red confiable de una que no lo es
(por ejemplo Internet).
.Todo el tráfico desde dentro
hacia fuera, y viceversa, debe pasar a través de él. .
Sólo el tráfico autorizado, definido por la
política local de seguridad, es permitido
- Tipos de
Firewall
- 1-Filtrado de
Paquetes
Anmerkungen:
- Se utilizan Routers con filtros y reglas basadas en políticas de
control de acceso. El Router es el encargado de filtrar los paquetes (un
Choke) basados en cualquiera de los siguientes criterios:
-Protocolos utilizados
Dirección IP de origen y de destino.
-Puerto TCP-UDP de origen y de destino.
- El filtrado de paquetes mediante puertos y protocolos permite establecer
que servicios estarán disponibles al usuario y por cuales puertos. Se
puede permitir navegar en la WWW (puerto 80 abierto) pero no acceder a
la transferencia de archivos vía FTP (puerto 21 cerrado).
- 2-Proxy y Gateways de
Aplicaciones
Anmerkungen:
- Para evitar las debilidades asociadas al filtrado de paquetes, los
desarrolladores crearon software de aplicación encargados de filtrar las
conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la
máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o
Bastion Host.
El Proxy, instalado sobre el Nodo
Bastión, actúa de intermediario entre el cliente y el servidor real de
la aplicación, siendo transparente a ambas partes.
Cuando un usuario desea un servicio, lo
hace a través del Proxy. Este, realiza el pedido al servidor real
devuelve los resultados al cliente. Su función fue la de analizar el
tráfico de red en busca de contenido que viole la seguridad de la misma.
- 4-Screened Host
Anmerkungen:
- En este caso se combina un Router con un host bastión y el principal
nivel de seguridad proviene del filtrado de paquetes. En el bastión, el
único sistema accesible desde el exterior, se ejecuta el Proxy de
aplicaciones y en el Choke se filtran los paquetes considerados
peligrosos y sólo se permiten un número reducido de servicios.
- 3- Dual-Homed Host
Anmerkungen:
- Son dispositivos que están conectados a ambos perímetros (interior y
exterior) y no dejan pasar paquetes IP (como sucede en el caso del
Filtrado de Paquetes), por lo que se dice que actúan con el
"IP-Forwarding desactivado".
Un usuario interior que desee hacer uso de un servicio
exterior, deberá conectarse primero al Firewall, donde el Proxy atenderá
su petición, y en función de la configuración impuesta en dicho
Firewall, se conectará al servicio exterior solicitado y hará de puente
entre este y el usuario interior.
Es decir que se utilizan dos conexiones. Uno desde la máquina
interior hasta el Firewall y el otro desde este hasta la máquina que
albergue el servicio exterior.
- 5-Screened Subnet
Anmerkungen:
- En este diseño se intenta aislar la máquina más atacada y vulnerable del
Firewall, el Nodo Bastión. Para ello se establece una Zona
Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta
máquina no consiga el acceso total a la subred protegida.
- ciertas ventajas:
Ocultamiento de la información: los sistemas externos no
deben conocer el nombre de los sistemas internos. El Gateway de
aplicaciones es el único autorizado a conectarse con el exterior y el
encargado de bloquear la información no solicitada o sospechosa.
Registro de actividades y autenticación robusta: El Gateway
requiere de autenticación cuando se realiza un pedido de datos
externos. El registro de actividades se realiza en base a estas
solicitudes.
Reglas de filtrado menos complejas: Las reglas del filtrado
de los paquetes por parte del Router serán menos compleja dado a que él
sólo debe atender las solicitudes del Gateway.
Así mismo tiene la desventaja de ser intrusivos y no
transparentes para el usuario ya que generalmente este debe instalar
algún tipo de aplicación especializada para lograr la comunicación. Se
suma a esto que generalmente son más lentos porque deben revisar todo el
tráfico de la red.
- 6- Inspección
de Paquetes
Anmerkungen:
- Este
tipo de Firewalls se basa en el principio de que cada paquete que circula por
la red es inspeccionado, así como también su procedencia y destino. Se aplican
desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados
cuando se requiere seguridad sensible al contexto y en aplicaciones muy
complejas
- 7. Firewalls Personales
Anmerkungen:
-
Estos Firewalls son aplicaciones disponibles para
usuarios finales que desean conectarse a una red externa insegura y mantener su
computadora a salvo de ataques que puedan ocasionarle desde un simple
"cuelgue" o infcción de virus hasta la pérdida de toda su información
almacenada.
- Restricciones en el
Firewall
Anmerkungen:
-
Usuarios internos con
permiso de salida para servicios restringidos: permite especificar una
serie de redes y direcciones a los que denomina Trusted (validados) .
Estos usuarios, cuando provengan del interior, van a poder acceder a
determinados servicios externos que se han definido.
Usuarios externos con
permiso de entrada desde el exterior: este es el caso más sensible a la
hora de vigilarse. Suele tratarse de usuarios externos que por algún
motivo deben acceder para consultar servicios de la red interna.
También
es habitual utilizar estos accesos por parte de terceros para prestar servicios
al perímetro interior de la red. Sería conveniente que estas cuentas sean
activadas y desactivadas bajo demanda y únicamente el tiempo que sean
necesarias.
- Limitaciones de un
Firewall
Anmerkungen:
-
La
limitación más grande que tiene un Firewall sencillamente es el hueco que no se
tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls
no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos
por su diseñador, por ende si un paquete de información no se encuentra dentro
de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más
peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y
borre las pruebas o indicios del ataque original.
Otra
limitación es que el Firewall "NO es contra humanos", es decir que si
un intruso logra entrar a la organización y descubrir passwords o los huecos
del Firewall y difunde esta información, el Firewall no se dará cuenta.