viernes, 18 de noviembre de 2016



4.4 MECANISMOS DE SEGURIDAD FÍSICA Y LÓGICA: CONTROL DE ACCESO, RESPALDOS, AUTENTICACIÓN Y ELEMENTOS DE PROTECCIÓN PERIMETRAL.


La seguridad física cubre todo lo referido a los equipos informáticos: ordenadores de propósito general, servidores especializados y equipamiento de red. La seguridad lógica se refiere a las distintas aplicaciones que ejecutan en cada uno de estos equipos.
Sin embargo, no todos los ataques internos son intencionales. En algunos casos la amenaza interna puede provenir de un empleado confiable que capta un virus o una amenaza de seguridad mientras se encuentra fuera de la compañía y, sin saberlo, lo lleva a la red interna.

Entre los mecanismos de seguridad lógica tenemos:


Control de acceso.

El control de acceso consiste en la verificación de si una entidad (una persona, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.
Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica).









Autenticación.

La autenticación es el acto o proceso para el establecimiento o confirmación de algo (o alguien) como real. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. Todo ello en función de uno o varios factores.













Elementos de la seguridad perimetral

La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas cabe destacar los radares tácticos, video sensores, vallas sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.
Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión, cable microfónico, etc.) o bien por el sistema de suportación (auto soportados, soportados, enterrados, detección visual, etc.).













Respaldos o Backup.

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.



4.3 TIPOS DE RIESGOS

Riesgo de integridad.

Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estos riesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares, y en múltiples momentos en todas las partes.

Riesgos de relación.

Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).

Riesgos de acceso.

Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:

Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno.
Entorno de procesamiento: Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información.
Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.
     Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos.














Riesgo de utilidad.

Estos riesgos se enfocan en tres diferentes niveles de riesgo:

Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.
Backups y planes de contingencia controlan desastres en el procesamiento de la información.


Riesgos de infraestructura.

Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.)









4.2 ELEMENTOS A PROTEGER


Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.
Los tres elementos principales a proteger en cualquier sistema informático son:  el software, el hardware y los datos.

Hardware: conjunto formado por todos los elementos físicos de un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs, diskettes...) o tarjetas de red. 
Software: conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones.


Datos: conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.

Para los tres elementos a proteger existen cuatro tipos de amenazas:
Interrupción:
Cuando un objeto del sistema se pierde, queda inutilizable o no disponible.

Interceptación:

Cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.

Modificación:

Se altera algún objeto del sistema, una vez adentro del mismo.




Fabricación:
Cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.


Sin embargo, debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado a proteger es la "información" que circula por la misma.













4.1 ELEMENTOS DE LA SEGURIDAD


Estos son algunos elementos básicos de la seguridad:
·Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados
·Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
·Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados.
·Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
·Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
· No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.

·Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.


Firewall.

Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoria mente por un sistema de seguridad capaz de autorizar, denegar y tomar nota de aquello que ocurre en la red.

TIPOS DE FIREWALL. 
1- Proxy o Servidor de defensa
El proxy es un software, que se instala en una PC (que es aconsejable que sea exclusiva para ese programa) conectada a una red local, buscando funcionar como una puerta lógica. Pueden tener varias aplicaciones, pero generalmente funcionan como firewall.



2- Gateways a nivel-aplicación


El gateway se caracteriza por ser un dispositivo que filtra datos.Tanto los “puentes” como 

los routers pueden hacer de gateway, a través de los cuales entran y salen datos.




3- Ruteador filtra-paquetes 
Este ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos.


Con respecto a la misma podemos establecer que:


·           Debe ser secreta.
·          Debe conocerla e ingresarla únicamente el usuario.
·          No se debe anotar con exhibición publica y menos pegarla en el monitor o escritorio.
·          Debe ser única para cada usuario.
 Identificación de Usuarios.




 ·       Verificación de escritura: El objetivo de este método es autenticar basándose en ciertos rasgos de la firma y de su rubrica. En este método se verifican las siguientes características:
1.          La forma de firmar
2.          Las características dinámicas
3.          El tiempo utilizado
4.          El ángulo con que se realiza el trazo

 ·     Verificación de huellas: Es un sistema que determina en forma unívoca la identidad de las personas, porque se sabe no hay dos persona que posean las mismas huellas dactilares.

 ·  Verificación de patrones oculares: Este modelo de autenticación biométrica se dividen en dos, por un lado los que analizan patrones retinales y por otro lado los que analizan el iris. Este es un sistema muy efectivo para la autenticación. Ambos sistemas tienen algunas desventajas:
1.          La escasa aceptación entre los usuarios.
2.          La falta de confianza por parte de los usuarios.



 Antivirus.
Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.






INTRODUCCIÓN


Hoy en día podemos ver cómo se va dando la rápida expansión de internet y como a su vez esta ha convertido a la seguridad de una red  en algo muy importante  dentro de su mismo ámbito en cuanto a toda la nueva información que ahora se obtiene.
Por lo que es de suma importancia que nosotros seamos capaces de administrar correctamente una red  enfrentar de forma eficiente la seguridad de ella, impidiendo como tal la inseguridad de esta en cuanto a virus y  hackers.
La Informática es la ciencia del tratamiento automático de la información, pero tanto o más importante que su procesamiento y almacenamiento es la posibilidad de poder transmitirla de forma eficiente. La información tiene un tiempo de vida cada vez menor y la rapidez con la que pueda viajar es algo crucial. Los últimos avances en compresión y transmisión de datos digitales permiten hoy por hoy transferir cantidades enormes de información a velocidades que hace tan solo unos años eran impensables. En este sentido las redes de computadoras desempeñan un papel fundamental en la Informática moderna. Ya que se ha convertido en una herramienta fundamental para que personas que no estén autorizadas puedan acceder y realizar daños en ellas.

Mas sin en cambio debemos de tener en cuenta la complejidad de grandes redes con carácter público convirtiendo a la protección física más difícil de controlar. Ya que las instrucciones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes.