Seguridad informatica - Controles de acceso
Enviado por anakarina2156001 • 13 de Mayo de 2017 • Monografía • 7.325 Palabras (30 Páginas) • 266 Visitas
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Universidad Politécnica Territorial del Estado Portuguesa "Juan de Jesús Montilla"
Acarigua, Estado Portuguesa
[pic 2]
Autores:
Betania Fernández C.I:22.102.606
Elías Flores C.I: 25.026.214
Luis Camacaro C.I: 24.683.739
Fray Ávila C.I: 23.577.662
Ana Perozo C.I: 21.560.011
Leydimarines Sepúlveda C.I: 22.100.883
Profesora:
Yannery Álvarez
Sección:
731 Ing. Informática
Acarigua Mayo del 2017
Introducción
Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los conceptos de seguridad de la información y seguridad informática. Y siendo ambos realmente importantes y similares, hay diferencias entre ellos.
En esto mencionaremos los conceptos de seguridad física y seguridad lógica y explicaremos los pilares sobre los que se basa la seguridad. La expresión de seguridad in, que es la más utilizada, puede llegar a relacionarse solo con los equipos y entornos técnicos, como si la información en otros soportes y ambiente no requiera protección, cuando son las propias operaciones de la entidad, el negocio de las entidades con ánimo de lucro, lo que requiere protección.
Si no existen medidas y adecuada protección se puede perder información vital, o por lo menos no estar disponibles en el momento requerido, las decisiones se tomadas pueden ser erróneas, o se pueden incumplir contratos a la propia legislación, lo que puede traducirse en grandes multas o infracciones graves. Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados.
En la seguridad de los servidores y estaciones debemos tomar en cuenta desde las condiciones físicas donde se encontrará el mismo, hasta todo aquello que hay que realizar de manera interna tal cómo: tener contraseñas complejas, antivirus, cortafuegos, control de acceso a la red, copias de seguridad, entre otros.
Seguridad física
Es el conjunto de medidas adoptadas y aplicadas para la protección, prevención y/o detención de las amenazas físicas que atentan contra el equipamiento físico de un sistema informático, como el uso de barreras físicas, sistema de seguridad, protocolos entre otros.
Características:
- Enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza.
- Desastre naturales y variación de las condiciones ambientales.
- Robos, sabotajes.
- Disturbios internos y externos deliberados.
- Defensa tanto por dentro como por fuera del medio físico donde se encuentra el sistema.
- Barreras
- Monitoreo y alarma
- Sistema de cerradura y llave
- Seguridad de cierre
- Guardias
- Control de acceso.
- Detectores de intrusos.
- Enfocado en la estructura del sistema informático y el espacio en que se desenvuelve, para permitir el dimensionamiento o la restructuración de la infraestructura computacional, y la adaptación de nuevos mecanismo de seguridad, como la protección contra incendios o la regulación de la temperatura.
- Administración de cables
- Suministro de energía
- Espacio, estructura y diagrama de distribución
- Refrigeración
- Administración de cables
Objetivos
- Identificar las amenazas naturales, humanas y de ubicación a las que están expuestos los recursos de información
- Aplicar las barreras físicas y procedimientos de control, ante las amenazas internas e externas a los recursos y la información confidencial del sistema ante las agresiones que pudieran sobrevenir, adoptando las medidas preventivas y reactivas oportunas.
La seguridad lógica
Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
Características:
- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extra a un usuario, sino sólo los que necesita para realizar su trabajo.
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- La seguridad lógica de un sistema informático incluye:
Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel firmware.
Objetivos
- Restringir el acceso al arranque (desde la BIOS) al S.O, Restringir el acceso a los programas y archivos
- Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
- Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Administración de los roles y responsabilidades de los usuarios
Para la creación de una buena seguridad lógica de un sistema se debe de hacer uso de técnicas que mantenga la confidencialidad e integridad del mismo las cuales se conocen como técnica o controles de acceso que se refiere al uso de la identificación y autenticación de un usuario, esto se logra a través de contraseñas, roles entre otros, así como los limites o acciones que ejercerán sobre los datos del sistema. Una buena administración se encarga de la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios, dependiendo de la política de seguridad lógica que se desarrolle respecto a la el establecimiento de perfiles de usuario. Esto viene acompañado de la clasificación de información, donde se establecen los niveles y medidas preventivas y correctivas al acceso de información no autorizada así como el tipo de puesto que tendrá el usuario y las funciones que delegara en cuanto al manejo de los dos datos.
...