Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Introducción a la Seguridad Informática (Presentación Powerpoint) (página 2)




Enviado por Pablo Turmero



Partes: 1, 2, 3

Monografias.com

SGSI
Pirámide Documental:

Manual de Seguridad

Procedimientos

Instrucciones de Trabajo

Documentos

Monografias.com

SGSI
Se deben tomar en cuenta muchos aspectos para establecer mecanismos de seguridad:

Aspectos legales, sociales y éticos

Controles físicos

Cuestiones de política

Monografias.com

SGSI
Problemas operacionales

Controles de hardware

Soporte del Sistema Operativo

Existen dos enfoques de seguridad: discrecional y obligatorio.

Monografias.com

SGSI
En el discrecional, los usuarios tienen derechos de acceso diferentes (privilegios) por lo tanto son muy flexibles

El control obligatorio, cada objeto está etiquetado con un nivel de clasificación y a cada usuario se le da un nivel de acreditación. Son sistemas jerárquicos y rígidos.

Monografias.com

SGSI
La autenticación es el proceso que consiste en verificar que el usuario es quién dice ser.

La autorización es el proceso para que un usuario pueda realizar una acción.

Registro de auditoría es un archivo o base de datos en el que el sistema lleva la cuenta de las operaciones realizadas por los usuarios.

Monografias.com

SGSI
Los controles de acceso obligatorio se rigen en base al principio de Bell-LaPadula:

El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j (“propiedad de seguridad simple”).

Monografias.com

SGSI
El usuario i puede actualizar el objeto j sólo si el nivel de acreditación de i es igual al nivel de clasificación de j.

Los controles de acceso se dividen en 4: D, C, B y A.

Donde D es la protección mínima, C es discrecional, B es obligatoria y A es verificada.

Monografias.com

SGSI
Dentro de C, se encuentran los niveles C1 (menos segura) y C2.

La seguridad física es muy importante a tal punto que se debe de considerar en todo SGSI.

Una de las normas de seguridad física más utilizada es: BS 7799-2:2002.

Monografias.com

SGSI
No sobrecargar los circuitos eléctricos y cordones de extensión. Asegurarse que el voltaje combinado no exceda la capacidad de los circuitos.

Tener un extintor de fuegos tipos C.

No utilizar ningún tipo de electrodoméstico dentro del site.

Monografias.com

SGSI
No tomar líquidos dentro del site.

No fumar.

Tener letreros de seguridad.

No situar equipos en sitios altos para evitar caídas. No colocar equipos cerca de ventanas.

Monografias.com

Amenazas de Seguridad
Intercepción

Interrupción

Modificación

Fabricación

Monografias.com

Amenazas de Seguridad
Ingeniería Social

Ataques pasivos
Ataques activos

Análisis de Riesgos
Interrupción del Serivicio
FPGA

Monografias.com

Amenazas de Seguridad
Virus informáticos
Gusanos
Troyanos
Spyware
Adware
Dialers
Exploit
Bots
Pharming

Monografias.com

Amenazas de Seguridad
Backdoor

Bomba fork

Hijacker

Keystroke o Keyloggers

Párasito Informático

Monografias.com

Amenazas de Seguridad
Phishings
Pornware
Rabbit
Rootkit
Spam
Pop-Ups
Bomba Lógica
Cookies (Malas)
Trampas y/o Inocentadas

Monografias.com

Mecanismos de Seguridad
Cifrado

Autorización

Autenticación

Auditoría

Monografias.com

Mecanismos de Seguridad
Derecho a la intimidad

Elaboración de perfiles

Dispositivos biométricos

Uso de VPN

Uso de certificados de autoridad

Monografias.com

Mecanismos de Seguridad
Antivirus
Firewall

Anti-Spyware
Anti-Rootkits

Parches (Service Pack)
Configuraciones
Trucos, Trucos y más trucos

Monografias.com

Mecanismos de Seguridad
Hacer copias de seguridad
Habilitar las zonas de seguridad

Utilizar antivirus y dos firewalls*

Control para padres
Utilización de sockets seguros (SSL)

Monografias.com

Mecanismos de Seguridad
Emplear claves difíciles de acordar.*

Comprobar el estado del sistema operativo.
Comprobación del estado del hardware

Evitar descargas de archivos.

IDS Sistemas Detector de Intrusos
Utilización de Proxys

Monografias.com

Firewall
Es un monitor de redes cuya finalidad es el filtrado de paquetes y funcionar de pasarela de alto nivel.

Seguridad en un Cisco Catalyst:

permit tcp any host 209.98.208.33 established
acces-list 100 permit tcp any 179.12.244.1 eq smtp.

Monografias.com

Herramientas Monitoreo
Se encargan de ver el estado de algunos procesos

Los sniffers entran en esta categoría aunque no son del todo herramientas de monitoreo.

Algunos monitores: Cacti, Nagios, Nessus

Utilerías: Pathping, Tracert, nslookup

Monografias.com

Superusuario
Se debe controlar esta cuenta por que este usuario puede:

Borrar, agregar o modificar cuentas de usuario

Leer y escribir todos los archivos y crear unos nuevos.

Agregar o borrar dispositivos

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter