Escolar Documentos
Profissional Documentos
Cultura Documentos
Identificacion de Usuarios
Cuando las persona quieren ingresar a nuestro sistema es necesario
identificarlos y autorizarlos. El objetivo de esto es autenticar que esa persona
sea quien dice ser realmente.
A.
Verificacin de la voz:
Verificacin de escritura:
La forma de firmar
El tiempo utilizado
C.
Verificacin de huellas:
Este modelo de autenticacin biomtrica se dividen en dos, por un lado los que
analizan patrones retinales y por otro lado los que analizan el iris. Este es un
Su elevado precio
E.
4.
Fabricacin es cuando se cambia algn objeto del sistema por otro de
aspecto igual pero con un objetivo distinto.
Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad
en redes el bien ms preciado a proteger es la "informacin" que circula por la
misma.
RIESGOS DE IDENTIDAD
Abarca los riesgos asociados con la autorizacin, completitud y exactitud de la
entrada, procesamiento y reportes de las aplicaciones utilizadas en una
organizacin.
Procesamiento
Se relacionan con el adecuado balance de los controles defectivos y
preventivos que aseguran que el procesamiento de la informacin ha sido
completado.
Procesamiento de errores
Se relacionan con los mtodos que aseguren que cualquier entrada/proceso de
informacin de errores (Excepciones) sean capturados adecuadamente,
corregidos y reprocesados con exactitud completamente.
Administracin de cambios
Estn asociados con la administracin inadecuada de procesos de cambios de
organizaciones que incluyen: Compromisos y entrenamiento de los usuarios a
los cambios de los procesos, y la forma de comunicarlos e implementarlos.
Informacin
Estn asociados con la administracin inadecuada de controles, incluyendo la
integridad de la seguridad de la informacin procesada y la administracin
efectiva de los sistemas de bases de datos y de estructuras de datos.
RIESGOS DE RELACIN
Se refieren al uso oportuno de la informacin creada por una aplicacin. Estos
riesgos se relacionan directamente a la informacin de toma de decisiones.
RIESGOS DE ACCESO
Estos riesgos abarcan: Los riesgos de segregacin inapropiada de trabajo, los
riesgos asociados con la integridad de la informacin de sistemas de bases de
datos y los riesgos asociados a la confidencialidad de la informacin.
Acceso fsico
La seguridad de todos los equipos es importante, generalmente si se controla
el PC de un usuario autorizado de la red es mucho ms sencillo atacar otros
equipos de la misma.
Seguridad perimetral
Una de los principales tareas, desde el unto de vista preventivo, que se va a
encontrar un administrador es el diseo y configuracin de la llamada
seguridad perimetral, cuya definicin mas inmediata indica que no es mas que
el establecimiento de un permetro de seguridad que proteja y aisl a la red
local interna y la red local de servicios de la entradas externas, definiendo, un
permetro de seguridad mediante el uso de equipamiento especifico
configurado para realizar determinados filtros a los paquetes de datos y en
definitiva manejar y controlar el acceso a la red interna de la organizacin.
Switchs:
Los switchs se considera como un elemento de seguridad ya que permite la
segmentacin del dominio de colisin e incluso con las tecnologas de VLANS,
de difusin ayudando por tanto a prevenir posibles amenazas contra la
confidencialidad e integridad de los datos que circulan por la red.
Router de seleccin:
es un dispositivo de red encargado de redirigir paquetes desde la interfaz a
otra utilizando para ellos las reglas de encaminamiento que se le indican por
configuracin (encaminamiento esttico) o por un proceso que aprende dichas
reglas (encaminamiento dinmico).
SEGURIDAD LGICA
Consiste en la aplicacin de barreras y procedimientos que resguarden el
acceso a los datos y solo se permita acceder a ellos a las personas autorizadas
para hacerlo.
Controles de acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.
Roles
Identificacin y Autentificacin
El acceso a la informacin tambin puede controlarse a travs de la funcin o
rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de
proyecto, gerente de un rea usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol
de los usuarios.
Transacciones
Tambin pueden implementarse controles a travs de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transaccin
determinada.
la
Modalidad de Acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a
la informacin. Esta modalidad puede ser: