seguridad informatica

Descripción

seguridad informatica tanto fisica como logica y sus conceptos de cada item
andersonrojas29
Mapa Mental por andersonrojas29, actualizado hace más de 1 año
andersonrojas29
Creado por andersonrojas29 hace más de 9 años
66
0

Resumen del Recurso

seguridad informatica
  1. SEGURIDAD FISICA

    Nota:

    • aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"
    1. TIPOS DE DESASTRES
      1. 1-Desatres naturales como

        Nota:

        • Desastres naturales, incendios accidentales tormentas e inundaciones
        1. 2-Amenazas ocasionadas por el hombre
          1. 3. Disturbios, sabotajes internos y externos deliberados
          2. Acciones Hostiles
            1. 1-ROBO

              Nota:

              • Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y ademas La información importante o confidencial puede ser fácilmente copiada    El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro   
              1. 2-Fraude

                Nota:

                • Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.  
                1. 3-Sabotage

                  Nota:

                  • lEl peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel. los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección.
                2. Control Acceso

                  Nota:

                  • El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa 
                  1. 1- UTILIZACION DE GUARDIAS

                    Nota:

                    • Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del  personal ,personal ajeno a la planta se le solicitará completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.
                    1. 3 -SISTEMA BIOMETRICO

                      Nota:

                      • La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es(manos, ojos, huellas digitales y voz).
                      1. 2-UTILIZACION DE DETECTORES DE METAL

                        Nota:

                        • La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma.  
                        1. 4-. Verificación Automática de Firmas (VAF

                          Nota:

                          • La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.  
                          1. 5- seguridad de animales

                            Nota:

                            • Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema.  
                            1. 6-PROTECCION ELECTRONICA

                              Nota:

                              • e llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia. TIPOS  1-Barreras Infrarrojas y de Micro-Ondas 2-Detector Ultrasónico
                              • 3-Detectores Pasivos Sin Alimentación 4-Sonorización y Dispositivos Luminosos 5-Circuitos Cerrados de Televisión 6-Edificios Inteligentes
                          2. SEGURIDAD LOGICA

                            Nota:

                            •    consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."   
                            1. Los objetivos que se plantean serán

                              Nota:

                              •     -Restringir el acceso a los programas y archivos. -   Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. -  Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.  -  Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. - -  Que la información recibida  sea la misma que ha sido transmitida.   - -Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.   - Que se disponga de pasos alternativos de emergencia para la transmisión de información.   
                              1. Controles de Acceso

                                Nota:

                                •    Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.  para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no   autorizados
                                1. • Identificación y Autentificación

                                  Nota:

                                  • Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación. 
                                  1. cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario

                                    Nota:

                                    •   - Algo que solamente el individuo conoce: por jemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc.   - Algo que la persona posee: por ejemplo una tarjeta magnética. -Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
                                  2. Roles

                                    Nota:

                                    •    El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.   
                                    1. • Transacciones

                                      Nota:

                                      • También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
                                      1. • Limitaciones a los Servicios

                                        Nota:

                                        •    Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.   
                                        1. MODALIDAD DE ACCESO

                                          Nota:

                                          • Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser:
                                          • - Lectura: el usuario puede únicamente leer o visualizar la información pero no puede alterarla. Debe considerarse que la información puede ser copiada o impresa. -Escritura: este tipo de acceso permite agregar datos, modificar o borrar información. Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas. -Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificación. Todas las anteriores. 
                                          1. Ubicación y Horario

                                            Nota:

                                            • El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.  
                                            1. control de acceso interno

                                              Nota:

                                              • Palabras Claves (Passwords) -Sincronización de passwords -Encriptación -Listas de Control de Accesos -Límites sobre la Interfase de Usuario -etiquetas de Seguridad
                                              1. Control de Acceso Externo

                                                Nota:

                                                • -Dispositivos de Control de Puertos -Firewalls o Puertas de Seguridad -Acceso de Personal Contratado o Consultores -Accesos Públicos
                                              2. Administración de Seguridad

                                                Nota:

                                                • Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios.
                                                • La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados. Así los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad. Para empezar la implementación, es conveniente comenzar definiendo las medidas de seguridad sobre la información más sensible o las aplicaciones más críticas, y avanzar de acuerdo a un orden de prioridad descendiente, establecido alrededor de las aplicaciones. Una vez clasificados los datos, deberán establecerse las medidas de seguridad para cada uno de los niveles
                                                • Un programa específico para la administración de los usuarios informáticos desarrollado sobre la base de las consideraciones expuestas, puede constituir un compromiso vacío, si no existe una conciencia de la seguridad organizacional por parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el cumplimiento de las políticas y el establecimiento de compromisos firmados por el personal, donde se especifique la responsabilidad de cada uno.
                                              3. Niveles de Seguridad Informática
                                                1. • Nivel D

                                                  Nota:

                                                  •    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.   
                                                  1. • Nivel C1: Protección Discrecional

                                                    Nota:

                                                    • Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.  
                                                    1. • Nivel C2: Protección de Acceso Controlado

                                                      Nota:

                                                      • Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización. Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del 
                                                      1. • Nivel B1: Seguridad Etiquetada

                                                        Nota:

                                                        •    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados. También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.   
                                                        1. • Nivel B2: Protección Estructurada

                                                          Nota:

                                                          • Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
                                                          1. • Nivel B3: Dominios de Seguridad

                                                            Nota:

                                                            • Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.  
                                                            1. • Nivel A: Protección Verificada

                                                              Nota:

                                                              •    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.   
                                                        2. Firewall / Cortafuegos

                                                          Nota:

                                                          •    Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce  una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).     .Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.   . Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido  
                                                          1. Tipos de Firewall
                                                            1. 1-Filtrado de Paquetes

                                                              Nota:

                                                              • Se utilizan Routers con filtros y reglas basadas en políticas de control de acceso. El Router es el encargado de filtrar los paquetes (un Choke) basados en cualquiera de los siguientes criterios:   -Protocolos utilizados      Dirección IP de origen y de destino. -Puerto TCP-UDP de origen y de destino.
                                                              • El filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos. Se puede permitir navegar en la WWW (puerto 80 abierto) pero no acceder a la transferencia de archivos vía FTP (puerto 21 cerrado).
                                                              1. 2-Proxy y Gateways de Aplicaciones

                                                                Nota:

                                                                • Para evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores crearon software de aplicación encargados de filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host. El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación, siendo transparente a ambas partes. Cuando un usuario desea un servicio, lo hace a través del Proxy. Este, realiza el pedido al servidor real devuelve los resultados al cliente. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma.
                                                                1. 4-Screened Host

                                                                  Nota:

                                                                  • En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. En el bastión, el único sistema accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en el Choke se filtran los paquetes considerados peligrosos y sólo se permiten un número reducido de servicios.         
                                                                  1. 3- Dual-Homed Host

                                                                    Nota:

                                                                    • Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes), por lo que se dice que actúan con el "IP-Forwarding desactivado". Un usuario interior que desee hacer uso de un servicio exterior, deberá conectarse primero al Firewall, donde el Proxy atenderá su petición, y en función de la configuración impuesta en dicho Firewall, se conectará al servicio exterior solicitado y hará de puente entre este y el usuario interior. Es decir que se utilizan dos conexiones. Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que albergue el servicio exterior.
                                                                    1. 5-Screened Subnet

                                                                      Nota:

                                                                      • En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida.
                                                                      • ciertas ventajas: Ocultamiento de la información: los sistemas externos no deben conocer el nombre de los sistemas internos. El Gateway de aplicaciones es el único autorizado a conectarse con el exterior y el encargado de bloquear la información no solicitada o sospechosa. Registro de actividades y autenticación robusta: El Gateway requiere de autenticación cuando se realiza un pedido de datos externos. El registro de actividades se realiza en base a estas solicitudes. Reglas de filtrado menos complejas: Las reglas del filtrado de los paquetes por parte del Router serán menos compleja dado a que él sólo debe atender las solicitudes del Gateway. Así mismo tiene la desventaja de ser intrusivos y no transparentes para el usuario ya que generalmente este debe instalar algún tipo de aplicación especializada para lograr la comunicación. Se suma a esto que generalmente son más lentos porque deben revisar todo el tráfico de la red.                              
                                                                      1. 6- Inspección de Paquetes

                                                                        Nota:

                                                                        • Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas
                                                                        1. 7. Firewalls Personales

                                                                          Nota:

                                                                          •    Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su información almacenada.   
                                                                        2. Restricciones en el Firewall

                                                                          Nota:

                                                                          •    Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido. Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna. También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias.   
                                                                          1. Limitaciones de un Firewall

                                                                            Nota:

                                                                            •    La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original. Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.   
                                                                          Mostrar resumen completo Ocultar resumen completo

                                                                          Similar

                                                                          Seguridad Informática
                                                                          M Siller
                                                                          Seguridad en la red
                                                                          Diego Santos
                                                                          Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
                                                                          Paulo Barrientos
                                                                          CONCEPTOS GENERALES MATEMATICA FINANCIERA
                                                                          Diana Diaz
                                                                          PRINCIPIOS DE SEGURIDAD INFORMÁTICA
                                                                          Marisol Monroy
                                                                          CIBERSEGURIDAD
                                                                          ANDREASANV
                                                                          Biología (repaso general) div. Ciencias de la salud
                                                                          Christian Serxh
                                                                          Conceptos generales
                                                                          Raul Cuevas
                                                                          CUESTIONARIO DE LA SEGURIDAD INFORMATICA
                                                                          Alfredo Ramos
                                                                          TEST SEGURIDAD INFORMÁTICA_MARGA
                                                                          Marga Vázquez
                                                                          seguridad informatica
                                                                          jorge beyer martin