Diapositivas de redes

16
Introducción En este trabajo tenemos la posibilidad de conocer diversos conceptos y hablar sobre la seguridad informática en el cual hablaremos de los aspectos q de be cubrir como la confidencialidad, disponibilidad e integridad. Veremos también los tipos de seguridades como la seguridad física que presenta problemas que no son capases de enfrentar como la de la protección de hardware, la electricidad, el ruido eléctrico, temperaturas extremas, protección de datos, eavesdropping, copias de seguridad, soportes no electrónico otro tipo de seguridad q veremos es la seguridad lógica que se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora

Transcript of Diapositivas de redes

Page 1: Diapositivas de redes

IntroducciónEn este trabajo tenemos la posibilidad de conocer diversos conceptos y hablar sobre la seguridad informática en el cual

hablaremos de los aspectos q de be cubrir como la confidencialidad, disponibilidad e integridad. Veremos

también los tipos de seguridades como la seguridad física que presenta problemas que no son capases de enfrentar

como la de la protección de hardware, la electricidad, el ruido eléctrico, temperaturas extremas, protección de datos,

eavesdropping, copias de seguridad, soportes no electrónico otro tipo de seguridad q veremos es la

seguridad lógica que se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la

información almacenada de una computadora

Page 2: Diapositivas de redes

La seguridad informática:

es el área de la informática que se enfoca en la protección de la infraestructura computacional.

,- Aspectos que debe cubrir la seguridad informática

Confidencialidad: la confidencialidad se refiere a que la información solo puede ser conocida por individuos

autorizados.

Integridad: la integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en

su propio equipo de origen.

Disponibilidad: la disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en

el momento que se necesite

Page 3: Diapositivas de redes

Tipos de Seguridad

Seguridad física Cuando hablamos de seguridad física nos referimos a todos aquellos

mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple

teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema

informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos: Acceso físico

Desastres naturalesAlteraciones del entorno

Page 4: Diapositivas de redes

Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.

Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros.

Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, si se controla el PC de un usuario autorizado de

la red es mucho más sencillo atacar otros equipos de la misma.Para evitar todo este tipo de problemas debemos implantar mecanismos de

prevención y de detección. Soluciones para la prevención:

analizadores de retina,tarjetas inteligentes,

videocámaras,vigilantes jurados.

Page 5: Diapositivas de redes

Desastres naturales Algunos desastres naturales a tener en cuenta:

Terremotos y vibracionesTormentas eléctricas

Inundaciones y humedadIncendios y humos

¿Como prevenir problemas causados por pequeñas vibraciones?

No situar equipos en sitios altos para evitar caídas,No colocar elementos móviles sobre los equipos para evitar que

caigan sobre ellos,Separar los equipos de las ventanas para evitar que caigan por

ellas o qué objetos lanzados desde el exterior los dañen,Utilizar fijaciones para elementos críticos,

Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.

Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio

líquido o bien por los cortocircuitos que genera en los sistemas electrónicos.

Page 6: Diapositivas de redes

Alteraciones del entorno En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos

que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el

régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los

equipos o los cambios bruscos de temperatura.

Page 7: Diapositivas de redes

ElectricidadQuizás los problemas derivados del entorno de trabajo más frecuentes

son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo.

Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión.

Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión.Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede

dañar los equipos. Para evitar problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no tocar componentes

metálicos, evitar que el ambiente esté excesivamente seco, etc.

Page 8: Diapositivas de redes

Ruido eléctrico 

Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos.

Temperaturas extremasEn general es recomendable que los equipos operen entre 10 y 32

grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Protección de los datosAdemás proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la

mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.

 

Page 9: Diapositivas de redes

La interceptaciónLa interceptación Copias de seguridadCopias de seguridad

La interceptación es un proceso mediante el cual un agente capta información que va dirigida a él; esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas capturando radiaciones electromagnéticas.

Lo primero que debemos pensar es dónde se almacenan los dispositivos, donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto puede convertirse en un problema serio Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado

Page 10: Diapositivas de redes

.      La seguridad lógica Se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:

·  Cambio de los datos antes o cuando se le da entrada a la computadora.

·   Copias de programas y /o información.

·   Código oculto en un programa

·   Entrada de virusLa seguridad lógica puede evitar una afectación de pérdida de registros, y ayuda a conocer el momento en que se produce un cambio o fraude en los sistemas. 

Page 11: Diapositivas de redes

Tipos de usuarios:

PropietarioAdministrador

Usuario principalUsuario de explotación

Page 12: Diapositivas de redes

La seguridad lógica abarca las siguientes áreas

Rutas de acceso. Claves de acceso.

Software de control de acceso. Encriptamiento.

Claves de acceso Un área importante en la seguridad lógica de las claves de acceso de los

usuarios. Existen métodos de identificación para el usuario: Un password, código o llaves de acceso. Las claves de acceso pueden ser usadas para controlar al acceso a la computadora y a sus recursos

Las llaves de acceso deben tener las siguientes características

El sistema debe verificar primero que el usuario tenga una llave de acceso válida.

La llave de acceso debe ser de una longitud adecuada para ser un secreto.

La llave de acceso no debe ser desplegada cuando es tecleada. Las llaves de acceso deben ser encintadas.

Page 13: Diapositivas de redes

-Algo especifico del usuario. Es un método para identificación del usuario, que es implantado con

tecnología biométricaAlgunos de los dispositivos biométricos son:

Las huellas dactilares. La retina

La geometría de la mano. La firma. La voz.

Page 14: Diapositivas de redes

Soportes no electrónicos

Otro elemento importante en la protección de la información son los elementos no electrónicos que se

emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje

información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en

no electrónico (impresoras, plotters, faxes, teletipos.)

Page 15: Diapositivas de redes

Software de control de acceso

El software de control de acceso, tiene las siguientes funciones:

-Definición de usuarios.

-Definición de las funciones del usuario después de accesar al sistema.La mayor ventaja del software de seguridad es la capacidad para proteger los recursos de acceso no autorizados, incluyendo los siguientes:-Accesos por editores en línea.

-Accesos por utilerías de software.

Page 16: Diapositivas de redes

Conclusión

Hemos concluido que:La seguridad informatica es una sub-área que se enfoca

exclusivamente en la protección de la información.Existen infinidad de posibles ataques contra la privacidad

principalmente en la en la comunicación de datos.Las grandes organizaciones como bancos entre otros, deben cumplir

con los aspectos de seguridad informática como confidencialidad, integridad y disponibilidad, para evitar perdidas de la información.Entre los tipos de seguridad, la física esta destinada a proteger

físicamente cualquier recurso del sistema.Es de suma importancia contar con equipos d vigilancias para asi evitar

ataques.No solo los ataques realizados por personas son una amenaza, si no

también los causados por la madre naturaleza.La seguridad lógica se encarga de controlar y salvaguardar la

información generadas por los sistemas.