Entradas

Mecanismo de seguridad P-5

5. Mecanismos de seguridad física La seguridad física se relacionan con la protección del hardware del sistema. Es común que los sistemas empresariales dispongan de un punto neurálgico llamado CPD (Centro de Proceso de Datos), que suele encargarse junto a los servidores y a la electrónica de red, base del sistema. Los mecanismos de seguridad física que suelen utilizarse son los que vamos a ver a continuación. 5.1. Sistema antiincendios Estos sistemas incluyen desde el más simple extintor, hasta los complejos sistemas con descarga, solo sobre la zona afectada, de agua nebulizada o polvo. También se puede reforzar este sistema pintando los lugares sensibles con pintura pintura intumescente o antifuego, indicadas para zonas de alto riesgo de incendio, salidas de emergencia o de evacuación. 5.2. Control inteligente El control inteligente se puede realizar mediante la domotización del sistema. Es posible supervisar factores ambientales, controlar puertas, ventanas, cámaras, etc. Este mecani...

Seguridad y tipos de amenazas P-2

2. Seguridad y tipos de amenazas. La  seguridad informática  se encarga de que un sistema sea lo más seguro posible y,además,de que las vulnerabilidades que pueda tener se solucionen de forma rápida y efectiva. Es decir,protege y previene de amenazas en el sistema. Las  amenazas  contra la seguridad del sistema o de la información se producen a partir de la existencia de una  vulnerabilidad del sistema.  2.1 Tipos de amenazas  Amenazas Físicas: Pueden estar originadas directamente por personas,ya sea de forma voluntaria o involuntaria,aunque también pueden producirse por una acción incontrolada de la naturaleza.                     Amenazas Lógicas: Tienen que ver con un funcionamiento anómalo del software instalado. 2.2 Tipos de amenazas lógicas 2.2.1 Virus Es el malware más conocido. El objetivo de un virus es muy variado pero,de forma general,busca al...

Mecanismos de seguridad lógicas P-6

Los mecanismos de seguridad lógica están ligados a la protección del software y los datos del sistema. la autenticación por contraseña: la contraseña es el mecanismo más común de indentificación. Cada sistema diseña su propio política de contraseña, que se basa en los siguientes aspectos: vigencia: se puede forzar a cambiar la contraseña cada cierto tiempo. complejidad: este es un punto muy importante de la seguridad. confidencialidad: la contraseña es única, secreta intransferible. los permisos y las políticas de usuario: Aplicar los permisos y las políticas de usuario sobre los recursos del sistema sirve para que los administradores diseñen correctamente la estructura que permita a los usuarios realizar su trabajo y acceder solo los que estén autorizados. encriptación: la encriptación es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. La encriptación puede darse en dos situaciones: en el almacenamiento y acceso a la inform...

Análisis y control de riesgo P-4

Imagen
4. Análisis y control del riesgo Para proteger un sistema es necesario conocer que riesgo existe en cada uno de sus elementos. El riesgo se calcula a partir de dos variables cualitativas: -La probabilidad de amenaza. -La magnitud del daño Las medidas destinadas a prevenir y proteger el sistema se obtienen tras realizar el estudio de los riesgos que existen en el sistema y segun su magnitud. Medidas fisicas y tecnicas Seguridad física Para proteger los elementos fisicos del sistema Seguridad logica Para proteger los accesos a la informacion del sistema Medidas profesionales Formacion Delos usuarios del sistema Sensibilizacion Sobre la seguridad del sistema y la importancia de mantener su integridad Medidas organizadas Protocolos de actuacion Para el acceso al sistema y actuacion en caso de desastre Auditoría y seguimiento De los elementos del sistema y los accesos al mismo

Ataques más comunes P-7

Imagen
7. Ataques más comunes. DoS: la denegación del servicio (Denial of Service) consiste en infectar y controlar a los equipos para colapsarlos con peticiones e inhabilitar temporalmente su servicio. Su variante más variante destructiva es conocida como DDos. (Distributed Denial Of service. Spoofing: se basa en suplantar la identidad de un equipo o usuario realizando acciones sobre un sistema en su nombre (usuario, IP, correo, etc.) Phising: parecido al Spoofing, normalmente puede suplantar a un sitio web, con la intención de que el usuario de datos para el atacante (claves, datos bancarios, etc.) Sniffing: fundamento es capturar tráfico en el sistema y extraer datos, claves, etc la técnica más habitual se llama Man In The Middle consiste una línea de comunicación entre dos puntos y copiar todo lo que fluye en ella. Hijacking: el objetivo de esta técnica es sustituir la página de inicio del navegador por otra que le convenga al atacante. Inyección de código se trata de una técnica más o...

El sistema informático y sus elementos sensibles P-1

Imagen
1.-El sistema informático y sus elementos sensibles     1.1.- El sistema informático           Un sistema informático es un conjunto de partes interrelacionadas que permiten almacenar y               procesar la información.                                        1.- Hardware:  Formado por los dispositivos electrónicos y mecánicos que realizan los                         cálculos y manejan la información.                      2.- Software:  Constituido por las aplicaciones y los datos que explotan los recursos                             hardware.           ...

Niveles de seguridad P-3

Imagen
3. Niveles de seguridad Los elementos de un sistema se someten a una evaluación para conocer el nivel de seguridad de su conjunto. Existen diversos estándares que regulan los criterios que se emplean para clasificarlos en un nivel u otro. El estándar más conocido es el Common Criteria. Este estándar permite verificar que un producto cumple una especificación de requisitos de seguridad con una garantía de acuerdo al nivel de evaluación establecido. Una certificación Common Criteria es una garantía reconocida internacionalmente que, gracias al Acuerdo de Reconocimiento Mutuo (CCRA), tiene validez en la mayoría de los países del mundo. En Europa su reconocimiento se debe al acuerdo SOGIS, al que llegaron más de 35 países, entre los que se encuentra España. Niveles de seguridad según estándares Nivel D: El sistema no es confiable Nivel C1: Protección discrecional Nivel C2: Protección de acceso controlado Nivel B1: Protección de seguridad etiquetada Nivel B2: Protección es...