Seguridad Informatica
Enviado por yimell87 • 1 de Noviembre de 2012 • 403 Palabras (2 Páginas) • 313 Visitas
CONTROLDEACCESOINTERNO
PALABRAS CALAVES (PASWORDS)
Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en lanecesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentradificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, conlo que se ve disminuida la utilidad de esta técnica
ENCRIPTACIÍON
La información encriptada solamente puede ser desencriptada por quienes posean laclave apropiada. La encriptación puede proveer de una potente medida de control de acceso.Este tema será abordado con profundidad en el Capítulo sobre Protección del presente.
LISTAS DE CONTROLES DE ACCESOS
Se refiere a un registro donde se encuentran los nombres de los usuarios queobtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidadde acceso permitido. Este tipo de listas varían considerablemente en su capacidad yflexibilidad
CONTROL DE ACCESO INTERNO
A. DISPOSITIVOS DE CONTROL DE PUERTOS
Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemploun módem
B. FIREWALL O PUERTAS DE SEGURIDAD
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otraexterna (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten ala red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a lossistemas de la organización. Este tema será abordado con posterioridad
NIVELES DE SEGURIDAD INFORMATICA
El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSECOrange Book
2
, desarrollado en 1983 de acuerdo a las normas de seguridad en computadorasdel Departamento de Defensa de los Estados Unidos.Los niveles describen diferentes tipos de seguridad del Sistema Operativo y seenumeran desde el mínimo grado de seguridad al máximo.Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) yluego internacionales (ISO/IEC).Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así elsubnivel B2 abarca los subniveles B1, C2, C1 y el D.
PROTOCOLOS DE SEGURIDAD
SSH:
El protocolo Secure SHell fue desarrollado en 1995 por Tatu Ylonen para permitir unlogueo seguro en terminales remotas, evitando el viaje de passwords en claro por redesinseguras; mediante del uso de comunicaciones cifradas. El protocolo SSH se establece en tresniveles:
S/MIME
El protocolo MIME Seguro fue propuesto por la empresa RSA y después de suaparición
...