Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Física y
Lógica
Profesora:
Amanda Brito
Seguridad física
Consiste en la aplicación de barras
físicas y procedimientos de control
como medidas de prevención y
contramedidas ante amenazas a los
recursos e información confidencial.
Amenazas para la
seguridad física
Naturales
Sabotaje
Amanda Brito
Guimar Rojas
Principales
amenazas
Caballos de Troya
Son programas que imitan la ejecución de otros
programas, pero analizan otras funciones distintas a
las esperadas, normalmente causa daños y
irreversibles como introducir en medios de
programas secuencias de códigos.
Gusanos
Son programas que se
reproducen copiando en un
equipo de cómputo a otro
atravez de la red.
Ingeniería social
Es el arte de manipular a las personas, con el fin
de obtener información que revele todo lo
necesario para penetrar la seguridad de algún
sistema.
Amanda Brito
Guimar Rojas
Hacker
Persona que está siempre en una continua
búsqueda de información, vive para
aprender y todo para él es un reto; no
existen barreras.
Amanda Brito
Guimar Rojas
Cracker
Un cracker, en realidad es un hacker cuyas
intenciones van más allá de la
investigación.
Amanda Brito
Guimar Rojas
Virus
Se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados.
Amanda Brito
Guimar Rojas
Spam
Generalmente se asocia al correo
electrónico personal, pero no sólo afecta a los
correos electrónicos personales, sino también a
foros, blogs y grupos de noticias.
Amanda Brito
Guimar Rojas
Phising
Los ataques de phishing roban a los
usuarios información personal sin el
permiso de estos (principalmente de acceso
a servicios financieros).
Espía
Es aquel que, sin permiso o conciencia
de sus actos por parte de un afectado,
adquiere información privada para
beneficio propio o de terceros
Bombas
Son similares a los caballos de Troya
pueden ser programas o sentencias de
código, con la diferencia de que se activa
cuando ocurre un determinado evento.
Detalles de
ataques
informáticos
Amand Brito
Guimar Rojas
Medidas de seguridad
física
Seguridad de
Servidores
Cuando un sistema es usado como un
servidor en una red pública, se convierte en
un objetivo para ataques. Por esta razón, es
de suma importancia para el administrador
fortalecer el sistema y bloquear servicios.
Medidas de seguridad
en servidores
*No instalar servicios que no son necesarios
*Software de seguridad
Control de usuarios y
rutas de acceso
Es vital establecer de usuarios, las
cuales tendrá ciertos privilegios de acerca
la información como es de modificación ,
instalación lectura y actualización.
Software de seguridad
B3 dominios de seguridad
B2 protección estructurada
C2 Acceso controlado
C1 seguridad discrecional
D protección mínima
Nivel D: Protección
mínima
Este nivel contiene sólo una división y está
reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección
para el hardware, el sistema operativo es inestable y
no hay autentificación con respecto a los usuarios y
sus derechos en el acceso a la información.
Nivel C1: Seguridad
discrecional
Se requiere identificación de usuarios que permite el acceso a
distinta información. Cada usuario puede manejar su
información privada y se hace la distinción entre los usuarios
y el administrador del sistema, quien tiene control total de
acceso.
Nivel C2: Acceso
controlado
. Cuenta con características adicionales que crean un
ambiente de acceso controlado. Se debe llevar una
auditoria de accesos e intentos fallidos de acceso a objetos.
Amanda Brito
Guimar Rojas
Los accesos físicos al
edificio
Debemos tener en cuenta que el edificio
tiene una serie de accesos obvios y otros
no tan obvios que un intruso puede usar
para entrar en nuestras instalaciones
El acceso al centro de
computación
Debe tener un sistema de acceso
suficientemente seguro, preferiblemente
con una puerta blindada y siempre que sea
posible con personal de vigilancia que
compruebe el acceso por medio de tarjetas
de identificación o medios similares.
La estructura del
edificio
El estudio de la estructura del edificio es
beneficioso para todos los demás estudios
que vayamos a realizar sobre la seguridad
física del edificio.