Professional Documents
Culture Documents
PROFESORA:
AUTORES:
GUILLERLYS PEA
ELIANA MENDEZ
DANIEL DA COSTA
SECCION: I5NA
MARACAY, DICIEMBRE DEL 2014
RESUMEN:
TIPOS DE SEGURIDAD
La informtica, como en la vida real, es muy propensa a tener fallos de
seguridad. Los programas y sistemas informticos son sometidos a bastantes
cambios estructurales y/o funcionales para mejorar lo que se ha escapado en
materia de seguridad.
Es por eso que, antes que nada, poner de manifiesto cuales son los
problemas que puede tener un sistema informtico en materia de seguridad.
Y es por eso que para entender los diversos tipos de seguridad informtica
que hay, primero de todo hemos de hablar sobre cmo se clasifican.
Seguridad lgica
Protege el software de los equipos informticos, aplicaciones y datos
realmente importantes (como contraseas y datos personales) de robos,
perdida de datos y un largo etc.
NIVELES DE SEGURIDAD
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que
han sido evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema
responsabilidad
en
la
seguridad
del
mismo.
Con
la
actual
Desventajas:
La seguridad absoluta no es posible y la seguridad informtica es un
conjunto de tcnicas encaminadas a obtener altos niveles de
seguridad en los sistemas
En los equipos ms desactualizados un antivirus realmente efectivo
puede ser muy pesados.
Los requisitos para la creacin de contraseas cada vez son ms
complejos. La mayora de los sitios web requieren un inicio de sesin,
y el cambio de contrasea con frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo y recordarlas en ocasiones es difcil.
Wrappers
Un Wrapper es un programa que controla el acceso a un segundo
programa. El Wrapper literalmente cubre la identidad de este segundo
programa, obteniendo con esto un ms alto nivel de seguridad. Los
Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos
programas nacieron por la necesidad de modificar el comportamiento del
sistema operativo sin tener que modificar su funcionamiento.
Los Wrappers son ampliamente utilizados, y han llegado a formar
parte de herramientas de seguridad por las siguientes razones:
Debido a que la seguridad lgica est concentrada en un solo
programa, los Wrappers son fciles y simples de validar.
Debido a que el programa protegido se mantiene como una entidad
separada, ste puede ser actualizado sin necesidad de cambiar el
Wrapper.
Debido a que los Wrappers llaman al programa protegido mediante
llamadas estndar al sistema, se puede usar un solo Wrapper para
controlar el acceso a diversos programas que se necesiten proteger.
Permite un control de accesos exhaustivo de los servicios de
comunicaciones, adems de buena capacidad de Logs y auditorias de
peticiones a dichos servicios, ya sean autorizados o no.
Call Back
Este procedimiento es utilizado para verificar la autenticidad de una
llamada va modem. El usuario llama, se autentifica contra el sistema, se
desconecta y luego el servidor se conecta al nmero que en teora pertenece
al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el
usuario, la llamada se devolver al usuario legal y no al del intruso, siendo
este desconectado. Como precaucin adicional, el usuario deber verificar
que la llamada-retorno proceda del nmero a donde llam previamente.
Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente
estos programas se basan en verificar el estado de la placa de red, para
detectar el modo en el cual est actuando (recordar que un Sniffer la coloca
en Modo Promiscuo), y el trfico de datos en ella.
Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz
(Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con
clave secreta o de un modo enigmtico"
Es decir que la Criptografa es la ciencia que consiste en transformar
un mensaje inteligible en otro que no lo es (mediante claves que slo el
emisor y el destinatario conocen), para despus devolverlo a su forma
original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
Inversin
Los costos de las diferentes herramientas de proteccin se estn
haciendo accesibles, en general, incluso para las organizaciones ms
pequeas. Esto hace que la implementacin de mecanismos de seguridad se
d prcticamente en todos los niveles: empresas grandes, medianas, chicas
y usuarios finales. Todos pueden acceder a las herramientas que necesitan y
los costos (la inversin que cada uno debe realizar) van de acuerdo con el
tamao y potencialidades de la herramienta.
las
medidas
de
seguridad
deben
estar
en
Medios Humanos: Aqu se har referencia al papel del personal dentro del
sistema de seguridad implementado, definiendo sus responsabilidades y
funciones
respecto
al
diseo,
establecimiento,
control,
ejecucin
De proteccin fsica:
A las reas con tecnologas instaladas:
Se precisarn, a partir de las definiciones establecidas en el
Reglamento sobre la Seguridad Informtica, las reas que se consideran
vitales y reservadas en correspondencia con el tipo de informacin que se
procese, intercambie, reproduzca o conserve en las mismas o el impacto que
pueda ocasionar para la Entidad la afectacin de los activos o recursos que
en ellas se encuentren, relacionando las medidas y procedimientos
especficos que se apliquen en cada una. (Ejemplo: restricciones para limitar
el acceso a los locales, procedimientos para el empleo de cierres de
seguridad y dispositivos tcnicos de deteccin de intrusos, etc.)
Tcnicas o Lgicas:
Se especificarn las medidas y procedimientos de seguridad que se
establezcan, cuya implementacin se realice a travs de software, hardware
o ambas:
Identificacin de usuarios- Autenticacin de usuarios.- Control de
acceso a los activos y recursos- Integridad de los ficheros y datos- Auditora
y Alarmas
Procedimientos
Generales
Informticos.
Se
verificar
su
BIBLIOGRAFIA
Documento en Lnea:
http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1conceptos-basicos-y-definiciones-tipos-de-seguridad/.htm
Documento en Lnea:
http://www.segu-info.com.ar/logica/seguridadlogica.htm
Documento en Lnea:
http://www.clubensayos.com/Tecnolog%C3%ADa/SeguridadInformatica-Ventajas-Y-Desventajas/436448.html
Documento en Lnea:
http://www.gitsinformatica.com/seguridad%20logica%20fisica.html
Documento en Lnea:
http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
Documento en Lnea:
https://seguridadinformaticaufps.wikispaces.com/Politicas,+Planes+y+
Procedimientos+de+Seguridad
Documento n Lnea
Cules son los diferentes controles de la auditoria informtica
durante el desarrollo y operatividad de un sistema?