Upload
anunciacion-pelayo
View
215
Download
0
Embed Size (px)
Citation preview
Seguridad informática
Ing. Wilson Ortega
Universidad del Cauca
Electiva: Comercio electrónico
Seguridad lógica
“Todo lo que no está permitido debe estar prohibido”
Solo pueden tener acceso a la información los usuarios autorizados
Restricción de acceso a programas y archivos
La información transmitida debe ser recibida solo por el destinatario a quien va dirigida
La información que recibe el destinatario es la misma que se envió.
Seguridad lógica
Controles de acceso Identificación y autorización Roles
Anónimo Administrador Comprador Vendedor Etc.
Seguridad lógica
Limitaciones a los servicios Ej. Cantidad máxima de dinero que se puede
transferir diariamente de una cuenta a otra Modo de acceso
Lectura Escritura Ejecución Borrado
Ubicación y horario
Seguridad lógica
Límites sobre la interfaz de usuario Menús Vistas sobre la BD
Firewalls Autenticación basada en el host
Seguridad organizacional
Recuperación de desastres
Desastres naturales Sismos Maremotos Inundaciones Actividad volcánica Desastres causados por el hombre
Seguridad organizacional
Desastres causados por el hombre
Explosiones Vigilancia de personas extrañas Vehículos abandonados Paquetes abandonados
Seguridad organizacional
Acciones hostiles Robo y fraude
Sistemas financieros Sistemas de inventario Sistemas de calificaciones En general son cometidos por personas
internas a la organización Robo de hardware Robo de tiempo de la máquina
Seguridad organizacional
Sabotaje Destrucción de hardware Bombas lógicas Ingreso erróneo de datos Exposición de medios magnéticos a imanes Cortes de líneas de comunicaciones o
eléctricas Espionaje
Si es un empleado con acceso es muy difícil de controlar
Seguridad organizacional
Hacker’s, Crackers, Phreakers Virus
Caballos de Troya Bombas lógicas Gusanos
Seguridad física
“La seguridad perfecta solo existe en una habitación sin puertas”
ISO 17799 ofrece un marco para la definición de la seguridad informática de la organización y ofrece mecanismos para administrar el proceso de seguridad
Seguridad física
Controles de seguridad Ubicación Seguridad del perímetro físico Controles de acceso Equipamiento Transporte de bienes Generales
Seguridad física
Sistemas biométricos
Huella digital Cada persona posee más de 30 rasgos
(minucias) y entre dos personas no hay más de 8 minucias iguales
Geometría de la mano Largo, ancho, peso
Seguridad física
Patrones voz Sensible a estado de ánimo, salud,
envejecimiento Patrones de retina Patrones de iris Dinámica de firma Emisión de calor
Seguridad física
Protección electrónica Barreras infrarrojas y de microondas Detector de ultrasonido Detectores pasivos
Aberturas Vidrios rotos Vibraciones
Circuito cerrado de televisión