Entradas

5.- Mecanismos de seguridad física

5. Mecanismos de seguridad física La seguridad física se relacionan con la protección del hardware del sistema. Es común que los sistemas empresariales dispongan de un punto neurálgico llamado CPD (Centro de Proceso de Datos), que suele encargarse junto a los servidores y a la electrónica de red, base del sistema. Los mecanismos de seguridad física que suelen utilizarse son los que vamos a ver a continuación. 5.1. Sistema antiincendios Estos sistemas incluyen desde el más simple extintor, hasta los complejos sistemas con descarga, solo sobre la zona afectada, de agua nebulizada o polvo. También se puede reforzar este sistema pintando los lugares sensibles con pintura pintura intumescente o antifuego, indicadas para zonas de alto riesgo de incendio, salidas de emergencia o de evacuación. 5.2. Control inteligente El control inteligente se puede realizar mediante la domotización del sistema. Es posible supervisar factores ambientales, controlar puertas, ventanas, cámaras, etc. Este mecani...

2.- Seguridad y tipos de amenazas

2. Seguridad y tipos de amenazas. La seguridad informática se encarga de que un sistema sea lo más seguro posible y,además,de que las vulnerabilidades que pueda tener se solucionen de forma rápida y efectiva. Es decir,protege y previene de amenazas en el sistema. Las amenazas contra la seguridad del sistema o de la información se producen a partir de la existencia de una vulnerabilidad del sistema. 2.1 Tipos de amenazas Amenazas Físicas: Pueden estar originadas directamente por personas,ya sea de forma voluntaria o involuntaria,aunque también puedenproducirse por una acción incontrolada de la naturaleza. Amenazas Lógicas: Tienen que ver con un funcionamiento anómalo del software instalado. 2.2 Tipos de amenazas lógicas 2.2.1 Virus Es el malware más conocido. El objetivo de un virus es muy variado pero,de forma general,busca alterar el funcionamiento del sistema sin el consentimiento del usuario. 2.2.2 Spyware Se trata de una aplicación espía que se instala en el equipo...

6.- Mecanismos de seguridad logica

Los mecanismos de seguridad lógica están ligados a la protección del software y los datos del sistema. la autenticación por contraseña: la contraseña es el mecanismo más común de indentificación. Cada sistema diseña su propio política de contraseña, que se basa en los siguientes aspectos: vigencia: se puede forzar a cambiar la contraseña cada cierto tiempo. complejidad: este es un punto muy importante de la seguridad. confidencialidad: la contraseña es única, secreta intransferible. los permisos y las políticas de usuario: Aplicar los permisos y las políticas de usuario sobre los recursos del sistema sirve para que los administradores diseñen correctamente la estructura que permita a los usuarios realizar su trabajo y acceder solo los que estén autorizados. encriptación: la encriptación es la acción de codificar un dato de forma que no sea accesible a cualquier usuario. La encriptación puede darse en dos situaciones: en el almacenamie...

4. Analisis y control tema 10

Imagen
4. Análisis y control tema 10 4. Análisis y control del riesgo Para proteger un sistema es necesario conocer que riesgo existe en cada uno de sus elementos. El riesgo se calcula a partir de dos variables cualitativas: -La probabilidad de amenaza. -La magnitud del daño Las medidas destinadas a prevenir y proteger el sistema se obtienen tras realizar el estudio de los riesgos que existen en el sistema y segun su magnitud. Medidas fisicas y tecnicas Seguridad física Para proteger los elementos fisicos del sistema Seguridad logica Para proteger los accesos a la informacion del sistema Medidas profesionales Formacion Delos usuarios del sistema Sensibilizacion Sobre la seguridad del sistema y la importancia de mantener su integridad Medidas organizadas Protocolos de actuacion Para el acceso al sistema y actuacion en caso de desastre Auditoría y seguimiento De los elementos del sistema y los accesos al mismo

8.- Buenas practicas

8.- Buenas practicas Para vigilar y asegurar el desarrollo de buenas prácticas informáticas existe el instituto Nacional de Ciberseguridad. Para ello propones las siguientes prácticas: -General: Mantenerse informado sobre novedades y alertas de seguridad. Mantener actualizado el equipo. Hacer copias de seguridad de datos importantes con cierta frecuencia. Utilizar software legal. Utilizar contraseñas fuertes. Utilizar herramientas de seguridad para proteger el equipo -Correo electrónico: No abrir nunca ficheros adjuntos sospechosos. utilizar un filtro antispam. Desactivar la vista previa del cliente de correo. No facilitar  la cuenta de correo electrónico desconocidos. No responder a falsos mensajes ni cadenas de correos. Borrar el historial de destinatarios al reenviar un correo. -Navegación: No descargar o ejecutar ficheros de procedencia sospechosa. Analizar con el antivirus todo lo que se descarga. Mantener el navegador actualizado. configurar adecu...

3.-Niveles de seguridad

Imagen
3. Niveles de seguridad Los elementos de un sistema se someten a una evaluación para conocer el nivel de seguridad de su conjunto. Existen diversos estándares que regulan los criterios que se emplean para clasificarlos en un nivel u otro. El estándar más conocido es el Common Criteria. Este estándar permite verificar que un producto cumple una especificación de requisitos de seguridad con una garantía de acuerdo al nivel de evaluación establecido. Una certificación Common Criteria es una garantía reconocida internacionalmente que, gracias al Acuerdo de Reconocimiento Mutuo (CCRA), tiene validez en la mayoría de los países del mundo. En Europa su reconocimiento se debe al acuerdo SOGIS, al que llegaron más de 35 países, entre los que se encuentra España. Niveles de seguridad según estándares Nivel D: El sistema no es confiable Nivel C1: Protección discrecional Nivel C2: Protección de acceso controlado Nivel B1: Protección de seguridad etiquetada Nivel B2: Prot...

resumen de ciberseguridad

Imagen
Hoy nuestro profesor de operaciones auxiliares nos a puesto un documental sobre la seguridad informática y los hackers que quieren penetrarla. Trataba sobre personas que sin querer creaban virus, unos los hacían por dinero, que es ilegal, y otros los hacían por diversión. En realidad los dos modos son peligrosos porque una vez que lo subes a Internet ya no lo puedes borrar. Nos hablo de un esperto en seguridad de la OTAN que hablaba sobre que ellos no rastreaban los delitos sino que los detenían, ese no era su trabajo. También hablaron sobre un tipo que hackeo un avión en pleno vuelo con el dentro. hizo que cayeran las masca de seguridad. por ello a la salida lo debuto el FBI Le hicieron una entrevista porque un profesional dijo que eso era imposible ya que estaba todo muy bien aislado de las personas. El no dijo como lo hizo porque el FBI no le dejaba. Hablaban tambien sobre el primer hack o virus.