seguridad informatica

9
SEGURIDAD

Upload: jonathan-diaz

Post on 21-Dec-2015

213 views

Category:

Documents


0 download

DESCRIPTION

conceptos y principios

TRANSCRIPT

Page 1: Seguridad Informatica

SEGURIDAD

Page 2: Seguridad Informatica

IMPLICACIONES DE SEGURIDAD DE UN SISTEMA INFORMATICO

EXTERNA Acceso físico, a los equipos, incendios, etc.

FISICA Identidad del usuario

INTERNA FIABILIDAD Y OPERATIVIDAD

Page 3: Seguridad Informatica

FISICA

• Fisica• Operacional• Proteccion contra desastres• Contra intrusos• Detectores de humo• Sensores de calor• Detectores de movimiento

Page 4: Seguridad Informatica

OPERACIONAL

Autorizacion de accesoClasificación

Datos Usuarios

SE PUEDE CONFIAR EN LA GENTE? REDUCIR PROBABILIDAD DE VIOLAR ACCESOS DEBE DESCONOCER CONTROLES DE SEGURIDAD PRODUCIR EFECTO DISUASIVO

Page 5: Seguridad Informatica

SOLUCIONES

AUDITORIA DE SISTEMAS DE SEGURIDADAUTENTIFICACION DE USUARIOS

BIOMETRICOS CONTRASEÑAS

POLITICAS DE ID DE USUARIO Y CONTRASEÑA

BITACORAS DE ACCESO Y DE USO DE DATOS

Page 6: Seguridad Informatica

SE DEBE GARANTIZAR

SEGURIDAD FISICASEGURIDAD DE ESTRUCTURA DE DATOS

DERECHOS DE ACCESO: LECTURA ESCRITURA EJECUCION

Page 7: Seguridad Informatica

SEGURIDAD APOYADA

SISTEMAS DE RAIDS (REDUNDANCIA)SISTEMAS DE RESGUARDO DE

ELECTRICIDADSISTEMAS FISICOS DE PROTECCION DE

ACCESO A DATOS.POLITICAS DE DIVISION / SEGMENTOS DE

ACCESO. VLANSSISTEMAS DE MULTIPROCESAMIENTOCRIPTOGRAFIAFIRMAS DIGITALES

Page 8: Seguridad Informatica

FALLOS DE SEGURIDAD AUTENTICACION CIFRADO IMPLEMENTACION DE DISEÑO DE SEGURIDAD VERIFICACION INSUFICIENTE DE SEGURIDAD E USUARIO PASO DE PARAMETROS POR REFERENCIA EN LUGAR DE

VALOR CONTRASEÑAS FACILES DEMASIADOS PRIVILEGIOS A LOS PROGRAMAS CONFINAMIENTO DE PROGRAMA (TROYANO) PROHIBICIONES NO BLOQUEADAS BLINDAJE (DE PASIVOS) UMBRALES (BLOQUEO DE INTENTOS DE ACCESO) DESCUIDO DE OPERADOR (ACCESO AUTORIZADO) COMUNICACIÓN ENTRE PROCESOS

SEND Y RECIBE ENTRE USUARIOS

Page 9: Seguridad Informatica

ATAQUES

RASTREO (busqueda de informacion importante)ENTRE LINEAS ( linea abierta externa)CODIGO CLANDESTINO (modifica el so para abrir

puertas)PROHIBICION DE ACCESO (bloqueo a usuarios

autorizados)DESCONEXION DE LINEA (acceso a usuario

desconectado para al conectarse violar la seguridad)DISFRAZ (identidad suplantada)ENGAÑO AL OPERADOR (compromete la seguridad)PARASITO (intercepta mensajes y modifica)TROYANO (codigo interno que abre puertas)PARAMETROS INESPERADOS (parametros no validados)