viernes, 18 de noviembre de 2016

4.1 ELEMENTOS DE LA SEGURIDAD


Estos son algunos elementos básicos de la seguridad:
·Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados
·Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
·Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados.
·Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
·Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
· No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.

·Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.


Firewall.

Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoria mente por un sistema de seguridad capaz de autorizar, denegar y tomar nota de aquello que ocurre en la red.

TIPOS DE FIREWALL. 
1- Proxy o Servidor de defensa
El proxy es un software, que se instala en una PC (que es aconsejable que sea exclusiva para ese programa) conectada a una red local, buscando funcionar como una puerta lógica. Pueden tener varias aplicaciones, pero generalmente funcionan como firewall.



2- Gateways a nivel-aplicación


El gateway se caracteriza por ser un dispositivo que filtra datos.Tanto los “puentes” como 

los routers pueden hacer de gateway, a través de los cuales entran y salen datos.




3- Ruteador filtra-paquetes 
Este ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos.


Con respecto a la misma podemos establecer que:


·           Debe ser secreta.
·          Debe conocerla e ingresarla únicamente el usuario.
·          No se debe anotar con exhibición publica y menos pegarla en el monitor o escritorio.
·          Debe ser única para cada usuario.
 Identificación de Usuarios.




 ·       Verificación de escritura: El objetivo de este método es autenticar basándose en ciertos rasgos de la firma y de su rubrica. En este método se verifican las siguientes características:
1.          La forma de firmar
2.          Las características dinámicas
3.          El tiempo utilizado
4.          El ángulo con que se realiza el trazo

 ·     Verificación de huellas: Es un sistema que determina en forma unívoca la identidad de las personas, porque se sabe no hay dos persona que posean las mismas huellas dactilares.

 ·  Verificación de patrones oculares: Este modelo de autenticación biométrica se dividen en dos, por un lado los que analizan patrones retinales y por otro lado los que analizan el iris. Este es un sistema muy efectivo para la autenticación. Ambos sistemas tienen algunas desventajas:
1.          La escasa aceptación entre los usuarios.
2.          La falta de confianza por parte de los usuarios.



 Antivirus.
Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.




No hay comentarios:

Publicar un comentario