How to use Redis with MuleSoft. A quick start presentation.
Seguridaaaaaaaaaad♥
1. Seguridad física
Cuando hablamos de seguridad
física nos referimos a todos aquellos
mecanismos generalmente de
prevención y detección, destinados a
proteger físicamente cualquier
recurso del sistema.
Dentro de la seguridad informática, la
seguridad física hace referencia a
las barreras físicas y mecanismos de
control en el entorno de un sistema
informático, para proteger
el hardware de amenazas físicas. La
seguridad física se complementa con
la seguridad lógica.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta..
A continuación mencionaremos algunos de los problemas de seguridad física con
los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o
al menos minimizar su impacto:
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático
y por tanto las medidas encaminadas a asegurar su integridad son una parte
importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
Acceso físico
Desastres naturales
2. Acceso físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto
de medidas de seguridad implantadas se convierten en inútiles.
Para la prevención hay soluciones para todos los gustos y de todos los precios:
analizadores de retina,
tarjetas inteligentes,
videocámaras,
vigilantes jurados,
.etc…
En muchos casos es suficiente con controlar el
acceso a las salas y cerrar siempre con llave los
despachos o salas donde hay equipos
informáticos y no tener cableadas las tomas de
red que estén accesibles.
Para la detección de accesos se emplean
medios técnicos, como cámaras de vigilancia de
circuito cerrado o alarmas, aunque en muchos
entornos es suficiente con qué las personas que
utilizan los sistemas se conozcan entre si y
sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que
les resulte sencillo detectar a personas desconocidas o a personas conocidas que
se encuentran en sitios no adecuados.
Desastres naturales
Además de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que también los desastres
naturales pueden tener muy graves consecuencias, sobre todo si no los
contemplamos en nuestra política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos
3. Medidas de Protección Activas:
Son todas las actividades realizadas por el Equipo de Trabajo de la Seguridad y
Protección.
Vigilancia.
Observación.
Inspecciones.
Identificación, Registro y Control de Personas, Paquetes y Vehículos.
Control de Acceso.
Labores de Patrullaje.
Evaluaciones de Riesgo.
Entre otros.
Medidas de Protección Pasivas:
Son todos aquellos dispositivos y
mecanismos mecánicos, eléctricos o
electrónicos que permiten apoyar a
las actividades realizadas por el Equipo
de Trabajo de Seguridad.
Barreras Perimétricas.
Barreras vehiculares.
Barreras Peatonales.
Alumbrado Protector.
Dispositivos de detección (Alarmas para detectar intrusos) o Alarmas
Contra incendios.
Mecanismos de apertura y cierre (Cerraduras de llave o combinación,
electrónicas).
Entre otros.
4. SEGURIDAD LÓGICA
Luego de ver como nuestro sistema puede verse afectado por la falta de seguridad
Física, es importante recalcar que la mayoría de los daños que puede sufrir un
centro de cómputos no será sobre los medios físicos sino contra información por él
almacenada y procesada.
El activo más importante que se posee es la información, y por lo tanto deben
existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas
las brinda la Seguridad Lógica, esto consiste en la ‘’aplicación de barreras’’;
procedimientos que resguarden el acceso a los datos y sólo se permita acceder a
personas autorizadas.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos
en el procedimiento correcto
4. Que la información transmitida sea recibida sólo por el destinatario al cual
ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión
de información.
Controlesde acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicación, en bases de datos, en un paquete específico de seguridad
o en cualquier otro utilitario.
5. Identificación y Autentificación
Es la primera línea de defensa para la mayoría de los sistemas computarizados
permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la
mayor parte de los controles de acceso y para el seguimiento de las actividades
de los usuarios.
Se denomina Identificación al momento en que el usuario se da a conocer en el
sistema; y Autentificación a la verificación que realiza el sistema sobre esta
identificación.
Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad
del usuario, las cuales pueden ser usadas individualmente o combinadas:
1. Algo que solamente el individuo conoce: por
ejemplo una clave secreta de acceso o
password, una clave criptográfica, un número
de identificación personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una
tarjeta magnética.
3. Algo que el individuo es y que lo identifica
unívocamente: por ejemplo las huellas digitales
o la voz.
4. Algo que el individuo es capaz de hacer: por
ejemplo los patrones de escritura.
6. Roles:El acceso a la
información también
puede controlarse a
través de la función o rol
del usuario que requiere
dicho acceso.
Ejemplo: líder de
proyecto, programador, et.
Transacciones:También
pueden implementarse
controles a través de las
transacciones.
Ejemplo: solicitar una
clave al procesar una
transacción determinada
Limitaciones a los
servicios:Estos controles
se refieren a las
restricciones que
dependen de parámetros
propios de la utilización de
la aplicación o
preestablecidos por el
administrador del sistema.
Modalidad de Acceso
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la
información. Esta modalidad puede ser:
Lectura: el usuario puede únicamente leer la información pero no alterarla.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar
información.
Ejecución: este acceso otorga al usuario el privilegio de ejecutar
programas.
Borrado: permite al usuario eliminar recursos del sistema (como
programas, campos de datos o archivos).
Además existen otras modalidades de acceso especiales, que generalmente
se incluyen en los sistemas de aplicación:
Creación: permite al usuario crear nuevos archivos, registros o campos.
Búsqueda: permite listar los archivos de un directorio determinado.
7. Niveles de seguridad Informática
Nivel D: este nivel contiene sólo una división está reservada para
sistemas que han sido evaluados y no cumplen con ninguna
especificación de seguridad, sin sistemas no confiables, no hay
protección para el hardware. Los sistemas operativos que responden
a este nivel son MS-DOS y System 7.0 de Macinntosh.
Nivel C1-Protección discrecional: se requiere identificación de
usuarios que permite el acceso a distinta información. Cada usuario
puede manejar su información privada y se hace la distinción entre
los usuarios y el administrador del sistema, quien tiene control total
de acceso.
Nivel C2- Protección de acceso controlado: este subnivel fue
diseñado para solucionar las debilidades del C1, cuenta
características adicionales que crean un ambiente de acceso
controlado. Se debe llevar auditoria de accesos e intentos fallidos de
acceso a objetos.
Nivel B1-Seguridad etiquetada: este subnivel, es el primero de los
tres con que cuenta el nivel B. Soporta seguridad multinivel, como la
secreta y ultrasecreta. Se establece que el dueño del archivo no
puede modificar los permisos de un objeto que está bajo control de
acceso obligatorio.
Nivel B2-Protección estructurada: Requiere que se etiquete cada
objeto de nivel superior por ser padre de un objeto inferior. El
sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificar; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda
a utilizar por los demás usuarios.
8. Nivel B3- Dominios de seguridad: Refuerza a los dominios con la
instalación de hardware: por ejemplo el hardware de administración
de memoria se usa para proteger el dominio de seguridad de acceso
no autorizado a la modificación de objetos de diferentes dominios de
seguridad
Nivel A-Protección verificada: Es el nivel más elevado, incluye un
proceso de diseño, control y verificación, mediante métodos formales
(matemáticos) para asegurar todos los procesos que realiza un
usuario sobre el sistema.
9. DATOS PERSONALES
NOMBRE: Vilcherrez Vega Ander
APELLIDOS: Ríos Torres
PROFESOR: Yonal Villalobos
AREA: ‘’Seguridad e Informática’’
TEMA: Seguridad Física y lógica
CICLO: 1er ciclo
FECHA DE
PRESENTACIÓN:11 DE JUNIO DEL 2014
10. Mi madre, mi mejor
amiga
Dos amigos se encontraban tomando un café, y uno le comenta
en tono de queja al otro:
- Mi mamá me llama mucho por teléfono a la oficina y solo para
pedirme que vaya a conversar con ella, siempre la misma queja, que se
siente sola; la verdad yo voy poco y en ocasiones siento que me molesta
su forma de ser.
- Ya sabes cómo son los viejos: Cuentan las mismas cosas una y otra vez
y sin mencionar de los achaques que estrena cada día; y bueno, como tú
sabes nunca me faltan los compromisos:
Que el trabajo, que los amigos, la Asociación... En fin sabes cómo es,
No?......
El otro amigo se queda callado, y luego responde:
- Yo en cambio, converso mucho con mi mamá; cada vez que estoy
triste, voy con ella;
cuando me siento solo o cuando tengo un problema y necesito
fortaleza, acudo a ella y ella me conforta,
me da fortaleza, y siempre termino sintiéndome mejor.
- Caramba - se apenó el otro - Eres mejor que yo.
- No lo creas, soy igual que tu, o al menos lo era - respondió el amigo
con tristeza. - En realidad visito a mi mamá en el cementerio. - Murió
11. hace tiempo, pero mientras estuvo conmigo, tampoco yo iba a
conversar con ella pensaba y sentía lo mismo que tú.
- Y no sabes cuanta falta me hace ahora su presencia, cuánto no daría
por sentir las caricias que con tanto amor me prodigaba, y que
rechazaba porque 'ya no era un niño'; cuánto me pesa no haber
escuchado todos los consejos que me daba, cuando con torpeza le decía:
- Yo sé lo que hago', y por ello cometí muchos errores.
- Ay amigo, si supieras ahora como la busco, y ahora es mi mejor
amiga.
- Cuando sentado en la tierra fría del camposanto mirando solo su foto
en el muro gris, en el que le puse 'te amo', (palabras que nunca escuchó
de mis labios), le pido que me perdone por haber sido tan frío, por las
veces que le mentí, y por los muchos besos que no le di, más el silencio
me responde y cuando una brisa acaricia mis mejillas, sé que ella me
perdona.
Mira con ojos empañados a su amigo y luego dice - Discúlpame este
arranque, pero si de algo te sirve mi experiencia, conversa con ella hoy
que la tienes, valora su presencia resaltando sus virtudes que seguro
posee, deja a un lado sus errores, que de una u otra forman parte de su
ser. No esperes a que esté en un cementerio porque ahí la reflexión
duele hasta el fondo del alma, porque entiendes que ya nunca podrás
hacer lo que dejaste pendiente, será un hueco que nunca podrás llenar.
- No permitas que te pase lo que me pasó a mí. - En el camino, iba
pensando en las palabras de su amigo.
Cuando llegó a la oficina, dijo a su secretaria: Comuníqueme por favor
con mi madre, no me pase mas llamadas y también modifique mi
agenda porque este día lo dedicaré a ella!
12. UN ALMUERZO CON DIOS
(Una historia sobre el encuentro con Dios en el prójimo)
Un pequeño niño quería conocer a Dios. Sabía que era un largo viaje
hasta donde Dios vive, por lo que empacó su maleta con pastelitos y
seis refrescos, y empezó su jornada.
Cuando había caminado como tres cuadras, se encontró con una mujer
anciana.
Ella estaba sentada en el parque, solamente ahí parada contemplando
algunas palomas. El niño se sentó junto a ella y abrió su maleta. Estaba
a punto de beber de su refresco, cuando notó que la anciana parecía
hambrienta, así que le ofreció un pastelito.
Ella agradecida aceptó el bocadillo y sonrió al niño. Su sonrisa era muy
bella, tanto que el niño quería verla de nuevo así que le ofreció uno de
sus refrescos.
De nuevo ella le sonrió. ¡El niño estaba encantado! El se quedó toda la
tarde comiendo y sonriendo, pero ninguno de los dos dijo una sola
palabra.
Mientras oscurecía, el niño se percató de lo cansado que estaba, se
levantó para irse, pero antes de seguir sobre sus pasos, dio vuelta atrás,
corrió hacia la anciana y le dio un abrazo. Ella después de abrazarlo, le
dio la más grande sonrisade su vida.
Cuando el niño llegó a su casa, abrió la puerta... su madre estaba
sorprendida por la cara de felicidad. Entonces le pregunto: "Hijo, ¿por
qué estas tan feliz?".
El niño contestó: "Hoy almorcé con Dios!"... Y antes de que su madre
contestara algo, añadió: "Y, ¿sabes qué? Tiene la sonrisa más hermosa
que he visto!"
13. Mientras tanto, la anciana, también radiante de felicidad, regresó a su
casa. Su hijo se quedó sorprendido por la expresión de paz en su cara, y
preguntó: "Mamá ¿qué hiciste hoy que te ha puesto tan feliz?" La
anciana contestó: "Comí pastelitos con Dios en el parque!"... Y antes de
que su hijo respondiera, añadió: "Y, ¿sabes que? Es más joven de lo que
pensaba!"
Muy seguido, no le damos importancia al poder del abrazo, la palmada
en la espalda, una sonrisa, una palabra de aliento, un oído que te
escucha, un cumplido honesto, o el acto más pequeño de
preocupación... todos esos detalles que tienen el potencial de cambiar la
vida y de acercarte a lo esencial.
Las personas llegan a nuestras vidas por una razón, ya sea por una
temporada o para toda una vida. Recíbelos a todos por igual ya que es
Dios mismo quien nos habla, guía y ama a través de ellos!
14. Dos hombres en el
cementerio
Un hombre estaba poniendo flores en la tumba de su esposa,
cuando vio a un hombre chino poniendo un plato con arroz en la
tumba vecina.
El vecino se dirigió al hombre chino y le preguntó:
- Disculpe señor, ¿de verdad cree usted que el difunto vendrá a
comer el arroz...?
Y el chino respondió -"Sí, cuando el suyo venga a oler sus flores...”...
Moraleja:Respetar las opiniones del otro, es una de las mayores
virtudes que un ser humano puede tener.
Las personas son diferentes, por lo tanto actúan diferente y piensan
diferente.
No juzgues, solamente comprende, y si no puedes comprenderlo,
RESPETALO.