Upload
franyelica
View
14
Download
5
Embed Size (px)
DESCRIPTION
Trabajo
Citation preview
Repblica Bolivariana de Venezuela Ministerio del Poder Popular para la Educacin Universitaria
Instituto Universitario de Tecnologa Agro Industrial Programa Nacional de Formacin en Informtica
San Juan de Coln Estado Tchira
Autora: Snchez Z Franyelica I
N C.I: 20.386.082 Trayecto: IV
Turno: Tarde
San Juan de Coln, Mayo de 2015
Introduccin
La seguridad informtica se enfoca en la proteccin y la privatizacin de
sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lgica que se
enfoca en la proteccin de los contenidos y su informacin y la seguridad fsica
aplicada a los equipos como tal, ya que el ataque no es estrictamente al software
y tambin al hardware y tambin la infraestructura informtica es una parte
fundamental para la preservacin del activo ms valioso que es la informacin,
as mismo se busca mantener la confidencialidad, integridad, autenticidad, y
disponibilidad que son los datos recordando smbolos que representan hechos,
situaciones, condiciones o informacin es el resultado de procesar o transformar
los datos la informacin es significativa para el usuario.
Es un organizacin ha sufrido dos cambios fundamentales en las ltimas
dcadas con la introduccin del computadora se hizo evidente la necesidad de
herramientas automatizadas para la proteccin de archivos y otros tipos de
informacin almacena en el equipo de computo la segunda fue la introduccin de
sistemas distribuidos y el uso de redes y herramientas de comunicacin para
transportar datos entre un usuario de una terminal y entre una o dos
computadoras. Existen varios tipos de seguridad, una de ella es la seguridad
fsica, que se utiliza para proteger el sistema informtico utilizado barreras fsicas
o mecanismos de control.
Las amenazas fsicas pueden ser provocadas por el hombre o por factores
naturales, algunas de las amenazas provocadas por el hombre pueden ser:
borrado accidental, olvido de la clave. Otro tipo de seguridad es la lgica, que se
encarga de asegurar la parte software de un sistema informtico, que se compone
de todo lo que no es fsico, como programas y datos. Tambin se encarga de
controlar el acceso al sistema informtico, desde el punto de vista software, se
realice correctamente y por usuarios autorizados, ya sea desde dentro del sistema
informtico o desde fuera, es decir, desde una red externa, usando una VPN, la
WEB, transmisin de archivos, conexin remota, etc.
Qu es la Seguridad Fsica?
La seguridad fsica de un sistema informtico consiste en la aplicacin de
barreras fsicas y procedimientos de control frente a amenazas fsicas al hardware.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el
sistema. Las principales amenazas que se prevn son:
Desastres naturales, incendios accidentales y cualquier variacin producida
por las condiciones ambientales.
Amenazas ocasionadas por el hombre como robos o sabotajes.
Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad fsica del sistema es la
base para comenzar a integrar la seguridad como funcin primordial del
mismo. Tener controlado el ambiente y acceso fsico permite disminuir
siniestros y tener los medios para luchar contra accidentes.
Qu es la Seguridad Lgica?
La seguridad lgica de un sistema informtico consiste en la aplicacin de
barreras y procedimientos que protejan el acceso a los datos y al informacin
contenida en l. El activo ms importante de un sistema informtico es la
informacin y, por tanto, la seguridad lgica se plantea como uno de los objetivos
ms importantes.
La seguridad lgica trata de conseguir los siguientes objetivos:
Restringir el acceso a los programas y archivos.
Asegurar que los usuarios puedan trabajar sin supervisin y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
Verificar que la informacin transmitida sea recibida slo por el destinatario
al cual ha sido enviada y que la informacin recibida sea la misma que la
transmitida.
Disponer de pasos alternativos de emergencia para la transmisin de
informacin.
Medidas de Seguridad Fsica
El hardware es frecuentemente el elemento ms caro de todo sistema informtico
y por tanto las medidas encaminadas a asegurar su integridad son una parte
importante de la seguridad fsica de cualquier organizacin.
Problemas a los que nos enfrentamos:
Acceso fsico
Desastres naturales
Alteraciones del entorno
Medidas de seguridad lgica.
AUDITORIA destierra:
Paquetes copiados, Virus Software pirata, Red destruccin, Acceso modificar
informacin con propsitos fraudulentos, Mala utilizacin de los equipos,
Instalacin de programas, BD innecesarios.
Asegurar Estaciones de trabajo y Servidores
Las estaciones de trabajo son particularmente vulnerables en la red. Las estaciones de trabajo ms modernas, con independencia de sus sistemas operativos, se comunican mediante servicios tales como compartir archivos, servicios de red y los programas de aplicacin. Muchos de estos programas tienen la capacidad de conectarse a otras estaciones de trabajo o servidores.
Debido a que una red por lo general se compone de un nmero mnimo de servidores y un gran nmero de estaciones de trabajo, a menudo es ms fcil para un hacker para encontrar un puesto de trabajo inseguro y entrar all primero. Una vez que el hacker ha tenido acceso a la estacin de trabajo, es ms fcil tener acceso a la red, ya que ahora estn dentro del firewall.
Estas conexiones son potencialmente vulnerables a la interceptacin y explotacin. El proceso de hacer una estacin de trabajo o un servidor ms seguro se llama plataforma de endurecimiento. El proceso de endurecimiento del sistema operativo se conoce como refuerzo del sistema operativo. (El refuerzo del Sistema Operativo es parte de la plataforma de endurecimiento, pero tiene que ver slo con el sistema operativo). Las plataformas de endurecimiento se pueden clasificar en tres reas bsicas:
Eliminar el software sin utilizar, los servicios y los procesos de las estaciones de trabajo (por ejemplo, eliminar el servicio de servidor desde una estacin de trabajo). Estos servicios y los procesos pueden crear oportunidades para la explotacin
Asegrese de que todos los servicios y las aplicaciones estn al da (incluyendo el servicio disponible y paquetes de seguridad) y configurarlo de la manera ms segura permitido. Esto puede incluir la asignacin de contraseas, lo que limita el acceso y las capacidades de restriccin.
Reduzca al mnimo la difusin de informacin sobre el sistema operativo, los servicios y capacidades del sistema. Muchos de los ataques pueden ser dirigidos a plataformas especficas una vez que la plataforma ha sido identificado. Muchos sistemas operativos utilizan los nombres de cuenta por defecto para el acceso administrativo. Si es posible, stas deben ser cambiadas. Durante una nueva instalacin de Windows 7 o Windows Vista, el primer usuario creado se agrega automticamente al grupo Administradores. Windows, entonces da un paso ms y desactiva automticamente la cuenta del administrador real, una vez se ha creado otra cuenta perteneciente al grupo de administradores. Las versiones anteriores de Windows no lo hicieron y la cuenta estaba activada. En Linux, se crea automticamente la cuenta de usuario root durante la instalacin tambin. Una forma de evitar que los usuarios puedan realizar cambios en los sistemas operativos de Microsoft es bloquear sus ajustes de configuracin. Esto es posible con Windows clientes mediante el uso de directivas de grupo.
Los productos de servidor ms modernos tambin ofrecen la funcionalidad de estacin de trabajo. De hecho, muchos servidores son virtualmente indistinguibles de las estaciones de trabajo. Linux funciona como estacin de trabajo y un servidor en la mayora de los casos. La mayora de ataques exitosos contra un servidor tambin funcionarn contra una estacin de trabajo, y viceversa. Adems, los servidores ejecutan aplicaciones dedicadas, tales como SQL Server o un servidor web con todas las funciones.
Cuando usted est buscando maneras para endurecer un servidor, nunca se debe subestimar lo que es obvio. Siempre se debe aplicar todos los parches y correcciones que se han lanzado para el sistema operativo. Adems, debe asegurarse de que no est ejecutando ningn servicio que no son necesarios en la mquina.
Conclusin
El desarrollo de la tecnologa informtica ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables, los delitos informticos. La
cuanta de los perjuicios as ocasionados es a menudo muy superior a la usual en
la delincuencia tradicional y tambin son mucho ms elevadas las posibilidades de
que no lleguen a descubrirse o castigarse.
Otro punto tratado fue la seguridad lgica tiene como tarea asegurar las
metas globales de la seguridad informtica, esto es alcanzado por el exitoso uso y
administracin de controles de acceso internos y externos, cumplimiento de
estndares, y deteccin de amenazas lgica