Seguridad-Lógica-2 - Ingenieria de Sistemas e Informatica

Report
Antivirus, cortafuegos y los sistemas de
detección de intrusiones desempeñan un
papel clave en la protección de las
organizaciones contra amenazas externas.
Para maximizar estas herramientas de
seguridad, así como políticas y
procedimientos existentes, las compañías
deben disponer de una arquitectura
empresarial que integre todos estos
diversos elementos.
La seguridad de datos (seguridad lógica) se
define en función de tres atributos, todos los
cuáles se deben mantener para garantizar la
seguridad del sistema:
CONFIABILIDAD (INTEGRIDAD):
Se refiere a que la información a transmitir
NO sea modificada durante la transmisión.
Un interceptor NO debe ser capaz de
cambiar un mensaje verdadero por uno
falso.
oCONFIDENCIALIDAD
(PRIVACIDAD / ANONIMATO):
• La información sólo puede ser
accedida por personas autorizadas.
oCONTINUIDAD OPERATIVA
(DISPONIBILIDAD):
• Se refiere a la operación
ininterrumpida en el tiempo del
sistema.
la manera en que se reproduce e infecta el
sistema informático y las acciones
mortíferas que realizara.
Algunas subcategorías de virus son los
llamados gusanos (worm en ingles) es casi
idéntico al virus clásico solo que el virus
necesita una intervención manual para
reproducirse y el gusano puede
reproducirse de manera autónoma sin
ningún tipo de intervención.
Este otro llamado caballo de Troya
(trojanhorse) es un virus
inofensivo que disimula su aspecto
nocivo tomando el aspecto externo
de un programa inofensivo,
incluso atractivo para el usuario.
Típicamente se presenta como un
juego o más insidiosamente como
un programa antivirus.
1.- El acceso lógico a equipo especializado de
computación (servidores, Switchs,
Firewalls, bases de datos, etc.) conectado a la red
es administrado por únicamente por la
Unidad de Soporte Informático.
2.- Todo el equipo de computación que esté o sea
conectado a la Red, o
aquellas que en forma autónoma se tengan y que
sean propiedad de la institución, deben
de sujetarse a los procedimientos de acceso que
emite el Dpto. de Informática.
Todos y cada uno de los equipos
de la Red dispondrán de softwares
de
seguridad (antivirus, vacunas,
privilegios de acceso, y otros que
se apliquen) por tanto
ningún usuario está autorizado a
desinstalar el mismo de los
equipos.
jaime kohen
Convergencia: Seguridad Integral
Siguiendo lo establecido por ASIS
International para la descripción del
cargo de un chief security officer (CSO),
éste es responsable por cuatro
diferentes disciplinas de aplicación de
la administración de riesgos: seguridad
de la información, seguridad física,
continuidad del negocio y valoración
de riesgos
Seguridad Activa: Es el conjunto de
medidas que previenen e intentan
evitar los daños a los sistemas
informáticos.
Ejemplos: uso de contraseñas, listas
de control de acceso, encriptación,
cuotas de disco duro, firmas y
certificados digitales, etc….
Seguridad Pasiva: Complementa a la
seguridad activa y se encarga de minimizar
los daños en caso de que haya algun fallo o
daño.
Ejemplos: conjuntos de discos redundantes,
SAI’s, copias de seguridad
Generalmente, la seguridad de los sistemas
informáticos se concentra en garantizar el derecho
a acceder a datos y recursos del sistema
configurando los mecanismos de autentificación y
control que aseguran que los usuarios de estos
recursos sólo posean los derechos que se les han
otorgado.
Generalmente, la inseguridad se puede dividir en
dos categorías:
Un estado de inseguridad activo; es decir, la falta
de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales
pueden ser dañinas para el sistema (por ejemplo,
no desactivar los servicios de red que el usuario no
necesita)
Un estado de inseguridad pasivo; es decir, la falta
de conocimiento de las medidas de seguridad
disponibles (por ejemplo, cuando el administrador
o usuario de un sistema no conocen los
dispositivos de seguridad con los que cuentan)
Se encarga de asegurar la integridad
y privacidad de la información de un
sistema informático y sus usuarios.
Crean buenas medidas de seguridad
que evitan daños y problemas que
pueden ocasionar intrusos.
Crea barreras de seguridad que no son
mas que técnicas, aplicaciones y
dispositivos de seguridad que utilizando
aplicaciones de protección:cortafuegos,
antivirus, antiespias y usos de
contraseñas.Protege la información y los
equipos de los usuarios.
Capacita a la población general sobre las
nuevas tecnologías y las amenazas que
pueden traer.
En los equipos mas desactualizados,un antivirus
realmente efectivo puede ser muy pesado,
puede hacerlo mas lenta, y ocupar mucho
espacio en
memoria.
Los requisitos para su creación de contraseñas
son cada vez mas complejos. la mayoría de los
sitios web requieren inicios de sesión y el
cambio de contraseñas con frecuencia se ha
vuelto obligatorio en muchos lugares de trabajo.
recordarlas en ocasiones es muy difícil.
La investigación de seguridad informática
concluye que hay varios tipos de seguridad
como por ejemplo seguridad activa y pasiva que
es nivel pasivo de seguridad se refieres al
conjunto de medidas implementadas en los
sistemas la seguridad activa filtra el acceso a
ciertos servicios en determinados conexiones
para bloquear el intento de ataque desde algún
de ello así entre varias lo que nos lleva a que
cada vez nos muestra que es mas compleja y con
el tiempo se actualiza
constantemente ,Ante cualquier gran
contingencia, como un terremoto,
inundación, incendio, derrumbamiento
de un edificio, las grandes empresas,
como bancos, multinacionales,
organizaciones como los gobiernos,
deben contar con soluciones como
centros de respaldos y tener todos las
precauciones contra todo tipo de
siniestros para evitar la perdida de toda
la información y de los sistemas
informáticos
Todos los niveles de seguridad
Informáticos describirán diferentes
tipos de seguridad del Sistema
Operativo.
Existen diferentes tipos o clases de
seguridad, donde también se utilizan o
pueden aplicarse a servidores y
ordenadores
Toda seguridad dependerá del
análisis del uso y trayecto del sistema
por parte de la persona donde se
podrá detectar problemas con los
datos del sistema.
Es necesario detallar que esta
seguridad lógica permite el control
de los flujos de entrada y salida de la
informacion

similar documents