Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Unidad 4 Seguridad básica de redes.

No description
by

Rossy Glez

on 26 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Unidad 4 Seguridad básica de redes.

Seguridad básica de redes
Sin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. Convirtiéndose en una herramienta importante para que personas no autorizadas puedan acceder y realicen daños.
Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes.

Introducción
Elemtos de seguridad
La disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico, proponen un enfoque integral de acercamiento a la seguridad de la información que viaja por la red, considerando elementos tales: Switches, Routers, Firewall, IPS/IDS, Gateway, Antivirus, etc. De tal manera que se pueda combinar efectivamente la seguridad de la información en los diferentes sistemas hoy disponibles, sin afectar el desempeño de la red y mejorando a su vez la disponibilidad. Todo lo anterior conforma una estrategia integrada para la seguridad en la red.
4.1 Elementos de seguridad
Blibliografía
http://www.segu-info.com.ar/logica/acceso.htm
http://www.fcca.umich.mx/descargas/apuntes/Academia%20de%20Informatica/Adm%C3%B3n%20de%20Centros%20de%20Computo%20%20%20R.C.M/UNIDAD%20IV.pdf
http://e-archivo.uc3m.es/bitstream/handle/10016/10653/PFC%20Seguridad%20Logica%20y%20de%20Accesos%20y%20su%20Auditoria.pdf?sequence=1

Bibliografía virtual
Elementos a proteger
Los recursos que se deben proteger no están estandarizados, los mismos dependen de cada organización y de los productos o servicios a los que la misma se dedique
4.2 Elementos a proteger
Unidad 4 Seguridad básica de redes.
Equipo 1
Jessica Díaz Cordero
Laiphel Marco Gómez Trujillo
Karina Nuñez Rodríguez
Erick Michel Curiel Soto
Rosalinda González Ocampo

Tipos de riesgos
4.3 Tipos de Riesgos
4.4 Mecanismos de seguridad física y lógica redes: Control de acceso, respaldos, autenticación y elementos de protección perimetral
Mecanismos de seguridad
La seguridad de red, generalmente, se basa en la limitación o el bloqueo de operaciones de sistemas remotos.
FIREWALL
Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar y tomar nota de aquello que ocurre en la red.

Tipos de firewall
1- Proxy o Servidor de defensa

El proxy es un software, que se instala en una PC (que es aconsejable que sea exclusiva para ese programa) conectada a una red local, buscando funcionar como una puerta lógica.Pueden tener varias aplicaciones, pero generalmente funcionan como firewall.
2- Gateways a nivel-aplicación

El gateway se caracteriza por ser un dispositivo que filtra datos.Tanto los “puentes” como los routers pueden hacer de gateway, a través de los cuales entran y salen datos.
Los gateways nivel-aplicación permiten al administrador de red la implementación de una política de seguridad estricta que la que permite un ruteador filtra-paquetes.
3- Ruteador filtra-paquetes
Este ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos.El ruteador examina cada datagrama para determinar si este corresponde a uno de sus paquetes filtrados y determina si ha sido aprobado por sus reglas.

PASSWORD
La confidencialidad de una información puede verse afectada si acceden a
ella personas que no están autorizadas para hacerlo. El método de identificación más utilizado es el de password, aunque tiene un grado de seguridad bajo si no se utiliza correctamente. .
Con respecto a la misma podemos establecer que:

Ø      Debe ser secreta.
Ø      Debe conocerla e ingresarla únicamente el usuario.
Ø      No se debe anotar con exhibición publica y menos
pegarla en el monitor o escritorio.
Ø      Debe ser única para cada usuario.

IDENTIFICACIÓN DE USUARIOS
Cuando las persona quieren ingresar a nuestro sistema es necesario identificarlos y autorizarlos. El objetivo de esto es autenticar que esa persona sea quien dice ser realmente.
A.     Verificación de la voz:
Este método consiste en identificar una serie de sonidos y sus características para validar al usuario. Para que sea eficaz, debe haber ausencia de ruidos
B.     Verificación de escritura:
El objetivo de este método es autenticar basándose en ciertos rasgos de la firma y de su rúbrica. En este método se verifican las siguientes características:
§         La forma de firmar
§         Las características dinámicas
§         El tiempo utilizado
§         El ángulo con que se realiza el trazo
C.     Verificación de huellas:
Es un sistema que determina en forma unívoca la identidad de las personas, porque se sabe no hay dos persona que posean las mismas huellas dactilares. Este método tiene algunas desventajas como por ejemplo la incapacidad de validar en el caso en que el dedo esté lastimado, sucio o por el estado de la piel.
D.     Verificación de patrones oculares:
Este modelo de autenticación biométrica se dividen en dos, por un lado los que analizan patrones retinales y por otro lado los que analizan el iris. Este es un sistema muy efectivo para la autenticación. Ambos sistemas tienen algunas desventajas:
§         La escasa aceptación entre los usuarios
§         La falta de confianza por parte de los usuarios
§         Su elevado precio

E.      Verificación de la geometría de la mano:
La ventaja de este sistema es que al mismo tiempo que autentica al usuario actualiza su base de datos, ante la posibilidad de cambios, sin olvidar la gran aceptación que tuvo por parte del público.

Básicamente los recursos que se han de proteger son :
Hardware, que es el conjunto formado por todos los elementos físicos de un sistema informático, entre los cuales están los medios de almacenamiento.
Software, que es el conjunto de programas lógicos que hacen funcional al hardware
Datos, que es el conjunto de información lógica que maneja el software y el hardware.
Para los tres elementos a proteger existen cuatro tipos de amenazas:
Para los tres elementos a proteger existen cuatro tipos de amenazas:
1. Interrupción, cuando un objeto del sistema se pierde, queda inutilizable o no disponible.
2. Interceptación, cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
3. Modificación, es cuando se altera algún objeto del sistema, una vez adentro del mismo.
4. Fabricación es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.

Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado a proteger es la "información" que circula por la misma.
RIESGOS DE IDENTIDAD
Abarca los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización.

Estos riesgos se manifiestan en los siguientes componentes de un sistema
Interface del usuario
Procesamiento.
Procesamiento de errores
Administración de cambios
Información

Interface del usuario
Se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema
Procesamiento
Se relacionan con el adecuado balance de los controles defectivos y preventivos que aseguran que el procesamiento de la información ha sido completado.
Procesamiento de errores
Se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores (Excepciones) sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.
Administración de cambios
Están asociados con la administración inadecuada de procesos de cambios de organizaciones que incluyen: Compromisos y entrenamiento de los usuarios a los cambios de los procesos, y la forma de comunicarlos e implementarlos.
Información
Están asociados con la administración inadecuada de controles, incluyendo la integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos.
RIESGOS DE RELACIÓN
Se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.
RIESGOS DE ACCESO
Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información.

Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:
Administración de la información
Entorno de procesamiento
Redes
Administración de la información
El mecanismo provee a los usuarios acceso a la información específica del entorno.
Entorno de procesamiento
Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información.
Redes
En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.

Nivel físico
Protección física de dispositivos y un apropiado acceso a ellos.
RIESGO DE UTILIDAD
Estos riesgos se enfocan en tres diferentes niveles de riesgo:

* Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.

*Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.


*Backups y planes de contingencia controlan desastres en el procesamiento de la información.

RIESGOS DE INFRAESTRUCTURA
Se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.
Están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc. )

RIESGOS DE SEGURIDAD GENERAL
Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo.

Riesgos de choque eléctrico
Nivel de voltaje alto
Riesgos de incendios
Inflamabilidad de materiales
Riesgos de radiaciones
Ondas de ruido, de láser y ultrasónicas.
Riesgos mecánicos
Inestabilidad de las piezas eléctricas
SEGURIDAD FISICA
Son aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
Problemas de seguridad física
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos:
Acceso físico
Desastres naturales
Alteraciones del entorno
Acceso físico
La seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.
Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.
Desastres naturales
Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos.
Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:

No situar equipos en sitios altos para evitar caídas,
No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen,
Utilizar fijaciones para elementos críticos,
Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.
Alteraciones del entorno
Electricidad
Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ...
Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión.
Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión.
Estos equipos disponen de baterías que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanismo para comunicarse con los servidores y avisarlos de que ha caido la línea o de que se ha restaurado después de una caída).
Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear esprais antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.
Ruido eléctrico
El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede ser lo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación.
Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos.

Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Seguridad perimetral
Una de los principales tareas, desde el unto de vista preventivo, que se va a encontrar un administrador es el diseño y configuración de la llamada seguridad perimetral, cuya definición mas inmediata indica que no es mas que el establecimiento de un perímetro de seguridad que proteja y aislé a la red local interna y la red local de servicios de la entradas externas, definiendo, un perímetro de seguridad mediante el uso de equipamiento especifico configurado para realizar determinados filtros a los paquetes de datos y en definitiva manejar y controlar el acceso a la red interna de la organización.

Elementos de seguridad perimetral
El primer control de acceso que se puede aplicar en una red es la segmentación de los dominios de colisión y difusión. Por tanto los, switchs y routers, encargados los primeros de la segmentación del dominio de colisión y los segundos además de la segmentación del dominio permite definir que equipos se ven sin necesidad de filtrar, simplemente segmento y definiendo la tabla de rutas.

Switchs:
Los switchs se considera como un elemento de seguridad ya que permite la segmentación del dominio de colisión e incluso con las tecnologías de VLANS, de difusión ayudando por tanto a prevenir posibles amenazas contra la confidencialidad e integridad de los datos que circulan por la red.
Esta seguridad es la mas eficiente ya que no introduce carga extra al sistema como e caso de la encriptación (procesos que consumen muchos ciclos de CPU) o el filtrado (aplicar la regla a todos los paquetes que circulan por la red puede suponer, dependiendo del numero de filtros y la cantidad de paquetes a procesar, un anexo de computación)


Router de selección:
es un dispositivo de red encargado de redirigir paquetes desde la interfaz a otra utilizando para ellos las reglas de encaminamiento que se le indican por configuración (encaminamiento estático) o por un proceso que aprende dichas reglas (encaminamiento dinámico).

Los routers con filtrado de paquetes reciben el nombre de routers de selección y suelen ser el elemento principal de casi todas las configuraciones de seguridad perimetral.

Consiste en definir reglas de control de acceso para permitir o denegar , en su concepción mas básica , la redirección de paquetes aunque en las tablas de encaminamiento permitan mandarlos.

Normalmente, dichas reglas se aplican en el orden en el que han sido guardadas y en cuanto un paquete cumple las condiciones de una regla se aplican en el orden en el que han sido guardadas y en cuanto el paquete cumple las condiciones de una regla , se aplica interrumpiéndose el análisis del resto y permitiendo o denegando el paquete según lo que indique la regla.

SEGURIDAD LÓGICA
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Controles de acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.

Los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:

Roles
Identificación y Autentificación 

El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.

Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.

En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
Roles
Transacciones
También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.

Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.

Modalidad de Acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser:

Lectura: el usuario puede únicamente leer o visualizar la información pero no puede alterarla. Debe considerarse que la información puede ser copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar información.
Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas.

Borrado
: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificación.
Todas las anteriores.

Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicación:

Creación: permite al usuario crear nuevos archivos, registros o campos.
Búsqueda: permite listar los archivos de un directorio determinado.


Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Los controles de acceso interno determinan lo que un usuario (o grupo de usuarios)puede o no hacer con los recursos del sistema. Se detallarán cinco métodos de control de acceso interno:
Control de Acceso Interno
Las palabras clave o passwords, están comúnmente asociadas con la autentificación del usuario, pero también son usadas para proteger datos, aplicaciones e incluso PC’s.

Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo e incluyen una gran variedad de aplicaciones.
Palabras Clave (Passwords)
La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La criptología es un tema cuya amplitud será tratada en un subcapítulo aparte.
Encriptación
Estas listas se refieren a un registro de:

Usuarios (incluye grupos de usuarios, computadoras, procesos), a quienes se les ha proporcionado autorización para usar un recurso del sistema.
Los tipos de acceso que han sido proporcionados.

Hay una gran flexibilidad para el manejo de estas listas, pueden definir también a que usuario o grupos de usuarios se les niega específicamente el acceso a un recurso.
Listas de Control de Accesos
Comúnmente utilizados en conjunto con listas de control de accesos, estos límites restringen a los usuarios a funciones específicas. Pueden ser de tres tipos:

Menús
Vistas sobre la Base de Datos
Límites físicos sobre la interfaz de usuario.

Los límites sobre la interfaz de usuario pueden proporcionar una forma de control de acceso muy parecida a la forma en que la organización opera, es decir, el Administrador del Sistema restringe al usuario a ciertos comandos, generalmente a través de un menú.
Límites sobre la Interfaz de Usuario
Las vistas sobre la Base de datos, limitan el acceso de los usuarios a los datos contenidos en la BD, de tal forma que los usuarios dispongan sólo de aquellos que puedan requerir para cumplir con sus funciones en la organización.

Etiquetas de Seguridad

Las Etiquetas de Seguridad son denominaciones que se dan a los recursos (puede ser un archivo), las etiquetas pueden utilizarse para varios propósitos, por ejemplo: control de accesos, especificación de pruebas de protección, etc.

En muchas implementaciones, una vez que la denominación ha sido hecha, ya no puede ser cambiada, excepto, quizás, bajo cuidadosas condiciones de control, que están sujetas a auditoría.

Las etiquetas de seguridad son una forma muy efectiva de control de acceso, pero a veces resultan inflexibles y pueden ser costosas de administrar, y estos factores pueden desanimar en su uso.

Los controles de acceso externo son una protección contra la interacción de nuestro sistema con los sistemas, servicios y gente externa a la organización
Control de Acceso Externo
Estos dispositivos autorizan el acceso a un puerto determinado del computador host y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem. Los dispositivos de control de puertos actúan de manera previa e independiente de las funciones de control de acceso propias del computador y comúnmente son usados en comunicaciones seriales.
Dispositivos de control de puertos
Los firewalls permiten bloquear o filtrar el acceso entre 2 redes, generalmente una privada y otra externa (por ejemplo Internet), entendiendo como red privada una ‘separada’ de otras.

Las puertas de seguridad permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización, adicionalmente a estos beneficios los firewalls reducen la carga del sistema en procesos de seguridad y facilitan la centralización de servicios.
Firewalls o Puertas de Seguridad
La autenticación basada en Host, proporciona el acceso según la identificación del Host en el que se origina el requerimiento de acceso, en lugar de hacerlo según la identificación del usuario solicitante
Autenticación Basada en el Host
Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitación de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos específicos de acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicación según corresponda.

Además, la identificación de los usuarios debe definirse de acuerdo con una norma homogénea para toda la organización.

Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicación por aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del mínimo permiso que requiera de acuerdo con sus funciones.

Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorización de cada habilitación de acceso.

La administración abarca:
Detección de actividades no autorizadas. Además de realizar auditorias o efectuar el seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas.

Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado. Para implementar la rotación de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso,

Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organización, llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuración del sistema, dejando "bombas lógicas" o destruyendo sistemas o recursos informáticos.

No obstante, el personal de otras áreas usuarias de los sistemas también puede causar daños, por ejemplo, introduciendo información errónea a las aplicaciones intencionalmente.
Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible. En caso de despido, el permiso de acceso debería anularse previamente a la notificación de la persona sobre la situación.

Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.
Respaldos
Fundamentalmente son útiles para tres cosas:

Primero: recuperarse de una catástrofe informática
Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos. Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento.
Tipos de copia de seguridad
La utilidad Copia de seguridad admite cinco métodos para hacer copia de seguridad de los datos del equipo o de la red.

Copia de seguridad de copia
Copia todos los archivos seleccionados pero no los marca individualmente como copiados (es decir, no desactiva el atributo de modificado). Este método es útil cuando desea realizar copias de seguridad de archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas otras operaciones.

Copia de seguridad diaria
Copia todos los archivos seleccionados que se hayan modificado el día en que se realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se desactiva el atributo de modificado).
Copia de seguridad diferencial

Copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados (es decir, no se desactiva el atributo de modificado). Si realiza una combinación de copias de seguridad normal y diferencial, para restaurar los archivos y las carpetas debe disponer de la última copia de seguridad normal y de la última copia de seguridad diferencial.
Copia de seguridad incremental

Sólo copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Marca los archivos como copiados (es decir, se desactiva el atributo de modificado). Si usa una combinación de copias de seguridad normal e incremental, la restauración de los datos debe realizarse con el último conjunto copia de seguridad normal y todos los conjuntos de copia de seguridad incremental.

Copia de seguridad normal

Copia todos los archivos seleccionados y los marca como copiados (es decir, se desactiva el atributo de modificado). En las copias de seguridad normales sólo necesita la copia más reciente del archivo o la cinta que contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez un conjunto de copia de seguridad


Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.
Identificación y Autentificación
Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc.
Algo que la persona posee: por ejemplo una tarjeta magnética.
Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz.
Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina "single login" o sincronización de passwords.
La Seguridad se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos.
Full transcript