Está en la página 1de 4

NOMBRE SEGURIDAD FISICA

CARACTERISTICAS
Es tan importante como usar mecanismos de seguridad tecnolgica. los documentos que contienen informacin sensible, deberan ser triturados antes de ser tirados a la basura, para evitar el "basureo" (tcnica empleada por los atacantes, en la que rebuscan en la basura en busca de informacin) existen diferentes niveles tcnicos de seguridad que son importantes. La seguridad tecnolgica se puede dividir en tres categoras a) seguridad de aplicaciones, b) seguridad del sistema operativo ! c) seguridad de la red "n servidor #eb es un e$emplo de aplicacin que puede sufrir problemas de seguridad. El servidor #eb es un buen e$emplo a la %ora de establecer un escenario para mostrar posibles vulnerabilidades a nivel de aplicacin. &upongamos por e$emplo que un servidor %a sido configurado para permitir acceso a unos documentos importantes solo a ciertos usuarios. Los sistemas operativos no son seguros o inseguros. Lo que ocurre es que est'n formados por millones de lneas de cdigo, ! muc%as de ellas tienen vulnerabilidades. Los fabricantes lan(an peridicamente parc%es ! actuali(aciones para solucionar los problemas detectados.Si un sistema operativo no est correctamente parcheado, un atacante podra explotar una vulnerabilidad, incluso teniendo un servidor web seguro, ya que un servidor delega en el sistema operativo para diversas funciones.

SEGURIDAD TECNOLIGICA

SEGURIDAD DE APLICACIONES

SEGURIDAD DEL SISTEMA OPERATIVO

Los sistemas operativos +o son seguros inseguros SEGURIDAD DE RED La capa de o red es tambin importante. Es Lo que ocurre es que estan preciso asegurarse de que solo los Es tan importante como usar 0ormados por millones n servidor ,eb es un paquetes v'lidos pueden ser enviados a mecanismos de seguridad La capa de la red es tambi4n %e lineas de cdigos, 1 o sistemas nuestras aplicaciones E-emplo de aplicacin que Tecnologica. Los documentos 2uc/as )mportante. Es precioso de ellas tienen E$isten diferentes operativos. Puede sufrir problemas de niveles tecnicos que contenen informacin Asegurarse de que solo los 3ulnerabilidades si un Seguridad. El servidor %e seguridad que son importantes Sencible,deberan ser triturados Sistema operativo no esta Paquetes v5lidos pueden ser .eb es un buen e-emplo La seguridad tecnologica,se puede Antes de ser tirados ala Enviados a nuestras *orrectamente parc/eado Ala /ora de establecer %ividir en tres categorias& Basura. Para evitar el BAS !E!"# Aplicaciones o sistemas )ncluso teniendo un servidor ,eb a' seguridad n escenario para mostrar de aplicaciones Tecnica empleada por los atacantes "perativos Seguro, 1a que un servidor delega Posibles vulnerabilidades b'seguridad de sistema operativo SE( !)%A% %Een la basura para En la que rebuscan SE( !)%A% %E LA En el sistema operativo para A nivel de aplicacin. c'seguridad de la red. APL)*A*)"+ES Encontrar informacin. !E% %iversas funciones.

FUNDAMENTOS DE SEGURIDAD

SE( !)%A% 0)S)*A

SE( !)%A% TE*+"L"()*A

Es tan importante como usar mecanismos de seguridad tecnolgica. los documentos que contienen informacin sensible, deberan ser triturados antes de ser tirados a la basura, para evitar el "basureo" (tcnica empleada por los atacantes, en la que rebuscan en la basura en busca de informacin)

e$isten diferentes niveles t4cnicos de seguridad que son importantes. La seguridad tecnolgica se puede dividir en tres categor6as&a) seguridad de aplicaciones, b) seguridad del sistema operativo 1 c) seguridad de la red

SE( !)%A% %EL S)STE2A "PE!AT)3"

Los sistemas operativos no son seguros o inseguros. Lo que ocurre es que est'n formados por millones de lneas de cdigo, ! muc%as de ellas tienen vulnerabilidades

Los fabricantes lan(an peridicamente parc%es ! actuali(aciones para solucionar los problemas detectados.

.Si un sistema operativo no est correctamente parcheado, un atacante podra explotar una vulnerabilidad, incluso teniendo un servidor web seguro, ya que un servidor delega en el sistema operativo para diversas funciones.

7seguridad fisica
La seguridad fsica"es la aplicacin de arreras fsicas ! pr"cedi#ien$"s de c"n$r"l c"#" #edidas de pre%encin ! c"n$ra#edidas c"n$ra las a#ena&as a l"s activos ! la inf"r#acin c"nfidencial"'La seguridad fsica de nues$r"s sis$e#as( ! el es$a leci#ien$" de uenas p"l$icas para l"s e#plead"s ! usuari"s es $an i#p"r$an$e c"#" usar #ecanis#"s de seguridad tecnolgica'T"d" ser%id"r de era es$ar de$r)s de una puer$a cerrada c"n lla%e( ! s"l" un c"n*un$" de e#plead"s +ad#inis$rad"res de sis$e#as ! de seguridad, de eran p"der acceder' Ade#)s( l"s da$a cen$er pueden e#plear c)#aras( lec$"r de $ar*e$as( c"n$r"les i"#-$ric"s e inclus" ca*as ac"ra&adas dependiend" de la i#p"r$ancia de l"s da$"s al#acenad"s en l"s ser%id"res'

seguridad $ecn"l"gica
Ade#)s de la seguridad fsica( e.is$en diferen$es ni%eles $-cnic"s de seguridad /ue s"n i#p"r$an$es' La seguridad $ecn"lgica se puede di%idir en $res ca$eg"ras0a) seguridad de aplicaciones, b) seguridad del sistema operativo ! c) seguridad de la red'

SEGURIDAD DE A1LI2A2IONES
Un ser%id"r 3e es un e*e#pl" de aplicacin /ue puede sufrir pr" le#as de seguridad' El ser%id"r 3e es un uen e*e#pl" a la 4"ra de es$a lecer un escenari" para #"s$rar p"si les %ulnera ilidades a ni%el de aplicacin' Sup"nga#"s p"r e*e#pl" /ue un ser%id"r 4a sid" c"nfigurad" para per#i$ir acces" a un"s d"cu#en$"s i#p"r$an$es s"l" a cier$"s usuari"s' En dic4" escenari"( si e.is$e un bug en la forma en que se determina la identidad de un usuario( un a$acan$e p"dra accder a dic4"s d"cu#en$"s' Un ser%id"r 3e es un s"f$3are c"#ple*" /ue inclu!e #uc4as "pci"nes c"nfigura les' 1"r e*e#pl"( si n" se res$ringe c"rrec$a#en$e el acces" al sis$e#a de arc4i%"s l"cal( un a$acan$e p"dra " $ener acceso a archivos del sistema( c"#" p"r e*e#pl" la lis$a de usuari"s l"cales' En "casi"nes( es p"si le " $ener d"cu#en$"s i#p"r$an$es sencilla#en$e uscand" en un uscad"r( in$r"duciend" las pala ras cla%e adecuadas' L"s na%egad"res descargan e in$erpre$an da$"s de In$erne$( ! a %eces n" l" 4acen de la #anera #)s r" us$a p"si le( ! pueden ser redirigidos para descargar datos de sitios web maliciosos' Un si$i" #alici"s" puede 4acer el na%egad"r descargue un arc4i%" /ue e.pl"$e una %ulnera ilidad del na%egad"r( de f"r#a /ue le per#i$a $"#ar el c"n$r"l de la #)/uina al c"#ple$"'

SEGURIDAD DEL SISTEMA O1ERATI5O


L"s sis$e#as "pera$i%"s n" s"n segur"s " insegur"s' L" /ue "curre es /ue es$)n f"r#ad"s p"r millones de lneas de cdigo( ! #uc4as de ellas $ienen %ulnera ilidades' L"s fa rican$es lan&an peridica#en$e parc4es ! ac$uali&aci"nes para s"luci"nar l"s pr" le#as de$ec$ad"s'Si un sistema operativo no est correctamente parcheado, un atacante podra explotar una vulnerabilidad, incluso teniendo un servidor web seguro, ya que un servidor delega en el sistema operativo para diversas funciones'

SEGURIDAD DE LA RED
a capa de red es $a# i-n i#p"r$an$e' Es precis" asegurarse de /ue s"l" l"s pa/ue$es %)lid"s pueden ser en%iad"s a nues$ras aplicaci"nes " sis$e#as "pera$i%"s'El trfico malicioso, habitualmente consiste en paquetes de datos que contienen secuencias, que interpretados por un software vulnerable, produce resultados inesperados para el usuario( ! puede pr"%"car desde la caida de la #)/uina( 4as$a el acces" a inf"r#acin pri%ilegiada' os firewalls y los !"S son dos tipos de

herramienta que se pueden utili#ar para afrontar este trfico potencialmente malicioso '6

También podría gustarte