Seguridad física y lógica

Eve_And
Administración de Unidades Informáticas
Contenido
SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS1
SEGURIDAD FISICA2
MECANISMOS DE SEGURIDAD BASICOS QUE
DEBE CONTEMPLAR UN DATACENTER33
COMBINACION DE METODOS PARA AUMENTAR EL GRADO
DE CONFIABILIDAD44
Seguridad Fisica y Logica
SEGURIDAD LOGICA35
2
Seguridad Física y Lógica en un Data Center
Seguridad Fisica y Logica3
Existe un viejo dicho en la seguridad informática que
dicta:
Seguridad En Los Centros De Procesos
De Datos
Seguridad Fisica y Logica4
Seguridad Fisica y Logica
para garantizar que los proceso y el sistema funcione y
que la información está protegida se suelen agrupar en
cuatro áreas
5
 la Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas
ante amenazas a los recursos e información confidencial".
 En un Data center: Se refiere a los controles y mecanismos de seguridad
dentro y alrededor, así como los medios de acceso remoto al y desde el
mismo; implementados para proteger el hardware y medios de
almacenamiento de datos. Seguridad Fisica y Logica6
 Las Personas: Cuando se menciona
la seguridad del centro de datos, lo
más probable es que en primer lugar
pensemos en sabotaje, espionaje o
robo de datos. Si bien la necesidad de
protección contra intrusos y el daño
intencional que estos podrían causar
son obvios, los peligros derivados de
la actividad del personal que trabaja
en el centro de datos representan un
riesgo cotidiano más importante en la
mayoría de Data center.
Seguridad Fisica y Logica7
Si bien las nuevas tecnologías de seguridad
pueden parecer exóticas e inescrutables.
Lectores de huellas digitales y de mano, tarjetas
inteligentes, geometría facial. El objetivo de
seguridad subyacente, que no cambió desde que
las personas comenzaron a tener cosas para
proteger, nos resulta sencillo y familiar: recibir
una respuesta confiable ante la pregunta
Seguridad Fisica y Logica8
 ¿Qué personas pueden acceder a qué
áreas?
• Identidad personal.
• Motivo para estar allí.
• Necesidad de conocimiento.
Seguridad Fisica y Logica
Criterios de Acceso
9
 Importancia de la ubicación a la hora de
garantizar la seguridad del centro de datos.
Es importantísima. Hay que
pensar en la seguridad
desde el punto de vista de
fenómenos naturales y
también seguridad
propiamente dicha a nivel
de atentados externos.
Seguridad Fisica y Logica10
Mecanismos de seguridad básicos
en un centro de datos.
Seguridad Fisica y Logica
Sistema Biométrico.
Cámaras
Sistemas con los que cuenta un data center:
Mecanismos de seguridad básicos
en un centro de datos.
Seguridad Fisica y Logica
Sistemas de Detección
de Incendios.
Se utilizan analizadores
precoces de partículas
de humo, que actúan
cuando comienza un
posible cortocircuito y
avisan al operador a
través de la central de
incendios del BMS.
Aparte, se colocan
sistemas de extinción.
Medidas que hay que tener en cuenta
en caso de incendios.
Seguridad Fisica y Logica
Es necesario contar con un sistema
precoz de detección de humo.
Las puertas de acceso hacia el centro de
datos deben tener una resistencia al
fuego RF-120 .
Todos los componentes del interior del
data center deben ser ignífugos, desde el
piso falso hasta los conductores que
alimentan eléctricamente los racks o los
UPS.
¿Utilizar gases extintores o agua
nebulizada?.
Medidas de seguridad en caso de inundaciones.
Seguridad Fisica y Logica14
Todo se centra en
sensores que
buscan identificar
agua bajo el piso
técnico del
dataCenter.
Combinación de métodos para aumentar
el grado de confiabilidad
Seguridad Fisica y Logica
En un esquema de
seguridad típico se emplean
métodos que ofrecen
grados crecientes de
confiabilidad, con costos
también crecientes, a
medida que se avanza
desde las áreas de más fácil
acceso ,hacia las más
remotas en la estructura de
seguridad.
15
Administración de los Sistemas de
Seguridad
A
Información
remota.
B
Control de
dispositivos.
C
Emisión de
alarmas.
Seguridad Fisica y Logica
Proporcionan:
16
¿Por qué es tan complicado?
Seguridad Fisica y Logica17
No se cuenta con
tecnología para
determinar con
absoluta certeza la
identidad de una
persona de manera
rápida, sencilla y
económica.
Los dispositivos de control de acceso
Resistencia a la falsificación
Fácil interacción con las lectoras de tarjetas
Conveniencia
Volumen de datos que incluye
OFRECEN
DIVERSOS
GRADOS DE
RENDIMIENTO
COMO:
Seguridad Fisica y Logica18
Capacidad de reprogramación
Costo de tarjetas y lectoras
Sistemas más habituales en Control
de Accesos
RFID
Lector de Proximidad
Lector Magnético
Lector Biométrico
Seguridad Fisica y Logica19
Tabla comparativa de sistemas
biométricos:
Seguridad Fisica y Logica20
Ojo
(Iris)
Ojo
(Retina)
Huellas
dactilares
Geometría
de la mano
Escritura
y firma
Voz Cara
Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta
Facilidad de
uso
Media Baja Alta Alta Alta Alta Alta
Prevención
de ataques
Muy alta Muy alta Alta Alta Media Media Media
Aceptación Media Media Media Alta Muy alta Alta Muy alta
Estabilidad Alta Alta Alta Media Baja Media Media
Seguridad Fisica y Logica21
Seguridad Fisica y Logica22
Es la aplicación de barreras y
procedimientos que
resguarden el acceso a los
datos y sólo se permita
acceder a ellos a las personas
autorizadas para hacerlo.
Seguridad Fisica y Logica23
Seguridad Lógica.
Seguridad Fisica y Logica24
La seguridad lógica
involucra todas aquellas
medidas establecidas por la
administración -usuarios y
administradores de
recursos- para minimizar
los riesgos de seguridad
asociados con sus
operaciones cotidianas.
Seguridad Fisica y Logica
Objetivos de la Seguridad Lógica
1. Restringir el acceso a los programas y archivos
2. Asegurar que los operadores puedan trabajar sin
una supervisión minuciosa y no puedan modificar
los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizando los datos,
archivos y programas correctos en y por el
procedimiento correcto.
4. Que la información transmitida sea recibida por
el destinatario al cual ha sido enviada y no a otro.
25
Características de la seguridad de la información.
Seguridad Fisica y Logica26
Confidencialidad
IntegridadDisponibilidad
Seguridad Fisica y Logica
La
importancia
de la
información
para la
organización
La
necesidad
de la
seguridad
La
importancia
de definir los
activos
sensibles y
críticos a
Proteger.
Las
responsa
bilidade
s
Aspectos a recalcar en la seguridad lógica
Seguridad Lógica
27
Seguridad Fisica y Logica28
Controles de acceso para
salvaguardar la integridad de
la información almacenada.
Identificar individualmente a
cada usuario y sus actividades
en el sistema.
Controlar y salvaguardar la
información generada.
Causantes de violaciones al acceso
Lógico
Seguridad Fisica y Logica29
Piratas informáticos
(Hackers)
Personal tiempo
parcial/temporal
Ex-empleadosCompetencia
ASPECTOS A EVALUAR RESPECTO A LAS
CONTRASEÑAS PUEDEN SER:
 Quien asigna la contraseña: Inicial y sucesivas.
 Vigencia, incluso puede haberlas de un solo uso
o dependientes de una función tiempo.
 Numero de intentos que permiten al usuario
 Protección o cambios de la contraseña iníciales
que llegan a los sistemas
Seguridad Fisica y Logica30
Siempre se ha dicho que la contraseña
ha de ser difícilmente imaginable por
ajenos y fácilmente recordables por el
propio usuario, y este último aspecto se
pone en peligro cuando un mismo
usuario ha de identificarse ante distinto
sistemas, para lo que puede asignar una
misma contraseña, lo que supone una
vulnerabilidad si la protección es
desigual.
Seguridad Fisica y Logica31
La seguridad lógica tiene dos dimensiones
que son:
La autenticación o acreditación de
usuarios.
El secreto de archivos y transmisiones.
Seguridad Fisica y Logica32
a) Penetración externa
Se verifican los sistemas de forma que
estén protegidos frente a ataques desde
fuera de la organización.
b) Penetración interna
Consiste en el mismo estudio de la
penetración externa, pero haciendo la
suposición que el ataque procederá
desde el interior de la empresa, es decir,
por usuarios del sistema.
Seguridad Fisica y Logica33
Algunas áreas de estudio que pueden
formar parte de la seguridad lógica:
Seguridad Fisica y Logica34
Virus
Hackers
Sistemas Operativos Inestables
Copias de Seguridad
Programas mal diseñados.
Estandares de Seguridad
Identificacion y Autentificacion
Roles
Transacciones
Limitaciones a los servicios
Modalidad de Acceso
Ubicacion y Horario
Seguridad Fisica y Logica35
RECOMENDACIONES
Utilización de un sistema operativo
relativamente seguro (NT, 2000, UNIX, Linux,
etc.)
Elección de buenos passwords (es el principal).
Activado del protector de pantalla con password
cuando el equipo queda desatendido y hacer
logoff antes de retirarse del mismo.
Utilización de un buen firewall.
Seguridad Fisica y Logica36
Seguridad física y lógica
1 de 37

Recomendados

Seguridad en redesSeguridad en redes
Seguridad en redesJaime Abraham Rivera
35.3K vistas37 diapositivas
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
63.3K vistas22 diapositivas
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
10.3K vistas34 diapositivas
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
18.4K vistas8 diapositivas
Seguridad en redesSeguridad en redes
Seguridad en redesdpovedaups123
2.2K vistas214 diapositivas
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
11.9K vistas24 diapositivas

Más contenido relacionado

La actualidad más candente

Seguridad logica 1Seguridad logica 1
Seguridad logica 1veronicamacuarisma
2.8K vistas14 diapositivas
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisicaDiana Amaya
121 vistas2 diapositivas
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
2.7K vistas15 diapositivas
Exposicion octaveExposicion octave
Exposicion octaveAndres Soto Suarez
5.6K vistas41 diapositivas

La actualidad más candente(20)

Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte3.8K vistas
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero2.1K vistas
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
veronicamacuarisma2.8K vistas
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisica
Diana Amaya121 vistas
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
alexaloaiza2.7K vistas
Exposicion octaveExposicion octave
Exposicion octave
Andres Soto Suarez5.6K vistas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
Jose Alvarado Robles16.3K vistas
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier27.7K vistas
Ensayo de auditoría en informaticaEnsayo de auditoría en informatica
Ensayo de auditoría en informatica
Leoner Parra4.7K vistas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
Hector Chajón5.8K vistas
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta50.1K vistas
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP56.9K vistas
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez23.3K vistas
Presentacion firewallPresentacion firewall
Presentacion firewall
Jakol Inugami4.1K vistas
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores2.6K vistas
DatacenterDatacenter
Datacenter
veronicaserpa12.8K vistas

Destacado(20)

 seguridad física seguridad física
seguridad física
Mario Adolfo Suarez22.8K vistas
Seguridad fisicaSeguridad fisica
Seguridad fisica
Julio Diaz Estica31.7K vistas
Seguridad fisicaSeguridad fisica
Seguridad fisica
oswaldo chomba58.5K vistas
Proyectos_de_innovacionProyectos_de_innovacion
Proyectos_de_innovacion
WebMD6.3K vistas
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer..."Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
Organización Panamericana de la Salud - Organización Mundial de la Salud, Representación en Chile.10.5K vistas
RelatietipsRelatietips
Relatietips
Gezondheid Acties6.7K vistas
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015
Peter de Kuster7.2K vistas
Error messagesError messages
Error messages
rtinkelman7.2K vistas
Geheugen verbeterenGeheugen verbeteren
Geheugen verbeteren
Gezondheid Acties14.3K vistas
De impact van adhdDe impact van adhd
De impact van adhd
Gezondheid Acties13.7K vistas
1ºBACH Economía Tema 5 Oferta y demanda1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda
Geohistoria2326.3K vistas
Tears In The RainTears In The Rain
Tears In The Rain
H (`*•.¸(`*•.¸¸.•*´)¸.•*´) (`*•.¸(`*•.¸ ¸.•*´)¸.•*´) 9.7K vistas
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negocios
XPINNERPablo25.9K vistas
Schrijven voor het webSchrijven voor het web
Schrijven voor het web
Simone Levie31.3K vistas

Similar a Seguridad física y lógica

Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
285 vistas15 diapositivas
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
159 vistas14 diapositivas
Seguridad informáticaSeguridad informática
Seguridad informáticaDiego LLaque Vite
137 vistas4 diapositivas
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
50 vistas21 diapositivas

Similar a Seguridad física y lógica(20)

Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
97vega285 vistas
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
978079218159 vistas
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
martin52456051 vistas
Seguridad informáticaSeguridad informática
Seguridad informática
Diego LLaque Vite137 vistas
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto1650 vistas
IntroducciónIntroducción
Introducción
Jose Luis Alvarez Cordova416 vistas
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez44 vistas
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez44 vistas
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG864.1K vistas
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
Mario Andres Ramírez González155 vistas
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine570 vistas
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mario Herrera19 vistas
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
Gabiviajera8 vistas
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
Gabiviajera15 vistas
Sistemas OperativosSistemas Operativos
Sistemas Operativos
alica471 vistas
Sistemas OperativosSistemas Operativos
Sistemas Operativos
guest257980326.4K vistas
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
Gabiviajera15 vistas

Seguridad física y lógica

  • 2. Contenido SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS1 SEGURIDAD FISICA2 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER33 COMBINACION DE METODOS PARA AUMENTAR EL GRADO DE CONFIABILIDAD44 Seguridad Fisica y Logica SEGURIDAD LOGICA35 2
  • 3. Seguridad Física y Lógica en un Data Center Seguridad Fisica y Logica3 Existe un viejo dicho en la seguridad informática que dicta:
  • 4. Seguridad En Los Centros De Procesos De Datos Seguridad Fisica y Logica4
  • 5. Seguridad Fisica y Logica para garantizar que los proceso y el sistema funcione y que la información está protegida se suelen agrupar en cuatro áreas 5
  • 6.  la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial".  En un Data center: Se refiere a los controles y mecanismos de seguridad dentro y alrededor, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Seguridad Fisica y Logica6
  • 7.  Las Personas: Cuando se menciona la seguridad del centro de datos, lo más probable es que en primer lugar pensemos en sabotaje, espionaje o robo de datos. Si bien la necesidad de protección contra intrusos y el daño intencional que estos podrían causar son obvios, los peligros derivados de la actividad del personal que trabaja en el centro de datos representan un riesgo cotidiano más importante en la mayoría de Data center. Seguridad Fisica y Logica7
  • 8. Si bien las nuevas tecnologías de seguridad pueden parecer exóticas e inescrutables. Lectores de huellas digitales y de mano, tarjetas inteligentes, geometría facial. El objetivo de seguridad subyacente, que no cambió desde que las personas comenzaron a tener cosas para proteger, nos resulta sencillo y familiar: recibir una respuesta confiable ante la pregunta Seguridad Fisica y Logica8
  • 9.  ¿Qué personas pueden acceder a qué áreas? • Identidad personal. • Motivo para estar allí. • Necesidad de conocimiento. Seguridad Fisica y Logica Criterios de Acceso 9
  • 10.  Importancia de la ubicación a la hora de garantizar la seguridad del centro de datos. Es importantísima. Hay que pensar en la seguridad desde el punto de vista de fenómenos naturales y también seguridad propiamente dicha a nivel de atentados externos. Seguridad Fisica y Logica10
  • 11. Mecanismos de seguridad básicos en un centro de datos. Seguridad Fisica y Logica Sistema Biométrico. Cámaras Sistemas con los que cuenta un data center:
  • 12. Mecanismos de seguridad básicos en un centro de datos. Seguridad Fisica y Logica Sistemas de Detección de Incendios. Se utilizan analizadores precoces de partículas de humo, que actúan cuando comienza un posible cortocircuito y avisan al operador a través de la central de incendios del BMS. Aparte, se colocan sistemas de extinción.
  • 13. Medidas que hay que tener en cuenta en caso de incendios. Seguridad Fisica y Logica Es necesario contar con un sistema precoz de detección de humo. Las puertas de acceso hacia el centro de datos deben tener una resistencia al fuego RF-120 . Todos los componentes del interior del data center deben ser ignífugos, desde el piso falso hasta los conductores que alimentan eléctricamente los racks o los UPS. ¿Utilizar gases extintores o agua nebulizada?.
  • 14. Medidas de seguridad en caso de inundaciones. Seguridad Fisica y Logica14 Todo se centra en sensores que buscan identificar agua bajo el piso técnico del dataCenter.
  • 15. Combinación de métodos para aumentar el grado de confiabilidad Seguridad Fisica y Logica En un esquema de seguridad típico se emplean métodos que ofrecen grados crecientes de confiabilidad, con costos también crecientes, a medida que se avanza desde las áreas de más fácil acceso ,hacia las más remotas en la estructura de seguridad. 15
  • 16. Administración de los Sistemas de Seguridad A Información remota. B Control de dispositivos. C Emisión de alarmas. Seguridad Fisica y Logica Proporcionan: 16
  • 17. ¿Por qué es tan complicado? Seguridad Fisica y Logica17 No se cuenta con tecnología para determinar con absoluta certeza la identidad de una persona de manera rápida, sencilla y económica.
  • 18. Los dispositivos de control de acceso Resistencia a la falsificación Fácil interacción con las lectoras de tarjetas Conveniencia Volumen de datos que incluye OFRECEN DIVERSOS GRADOS DE RENDIMIENTO COMO: Seguridad Fisica y Logica18 Capacidad de reprogramación Costo de tarjetas y lectoras
  • 19. Sistemas más habituales en Control de Accesos RFID Lector de Proximidad Lector Magnético Lector Biométrico Seguridad Fisica y Logica19
  • 20. Tabla comparativa de sistemas biométricos: Seguridad Fisica y Logica20 Ojo (Iris) Ojo (Retina) Huellas dactilares Geometría de la mano Escritura y firma Voz Cara Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta Facilidad de uso Media Baja Alta Alta Alta Alta Alta Prevención de ataques Muy alta Muy alta Alta Alta Media Media Media Aceptación Media Media Media Alta Muy alta Alta Muy alta Estabilidad Alta Alta Alta Media Baja Media Media
  • 21. Seguridad Fisica y Logica21
  • 22. Seguridad Fisica y Logica22 Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • 23. Seguridad Fisica y Logica23
  • 24. Seguridad Lógica. Seguridad Fisica y Logica24 La seguridad lógica involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas.
  • 25. Seguridad Fisica y Logica Objetivos de la Seguridad Lógica 1. Restringir el acceso a los programas y archivos 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. 25
  • 26. Características de la seguridad de la información. Seguridad Fisica y Logica26 Confidencialidad IntegridadDisponibilidad
  • 27. Seguridad Fisica y Logica La importancia de la información para la organización La necesidad de la seguridad La importancia de definir los activos sensibles y críticos a Proteger. Las responsa bilidade s Aspectos a recalcar en la seguridad lógica Seguridad Lógica 27
  • 28. Seguridad Fisica y Logica28 Controles de acceso para salvaguardar la integridad de la información almacenada. Identificar individualmente a cada usuario y sus actividades en el sistema. Controlar y salvaguardar la información generada.
  • 29. Causantes de violaciones al acceso Lógico Seguridad Fisica y Logica29 Piratas informáticos (Hackers) Personal tiempo parcial/temporal Ex-empleadosCompetencia
  • 30. ASPECTOS A EVALUAR RESPECTO A LAS CONTRASEÑAS PUEDEN SER:  Quien asigna la contraseña: Inicial y sucesivas.  Vigencia, incluso puede haberlas de un solo uso o dependientes de una función tiempo.  Numero de intentos que permiten al usuario  Protección o cambios de la contraseña iníciales que llegan a los sistemas Seguridad Fisica y Logica30
  • 31. Siempre se ha dicho que la contraseña ha de ser difícilmente imaginable por ajenos y fácilmente recordables por el propio usuario, y este último aspecto se pone en peligro cuando un mismo usuario ha de identificarse ante distinto sistemas, para lo que puede asignar una misma contraseña, lo que supone una vulnerabilidad si la protección es desigual. Seguridad Fisica y Logica31
  • 32. La seguridad lógica tiene dos dimensiones que son: La autenticación o acreditación de usuarios. El secreto de archivos y transmisiones. Seguridad Fisica y Logica32
  • 33. a) Penetración externa Se verifican los sistemas de forma que estén protegidos frente a ataques desde fuera de la organización. b) Penetración interna Consiste en el mismo estudio de la penetración externa, pero haciendo la suposición que el ataque procederá desde el interior de la empresa, es decir, por usuarios del sistema. Seguridad Fisica y Logica33
  • 34. Algunas áreas de estudio que pueden formar parte de la seguridad lógica: Seguridad Fisica y Logica34 Virus Hackers Sistemas Operativos Inestables Copias de Seguridad Programas mal diseñados.
  • 35. Estandares de Seguridad Identificacion y Autentificacion Roles Transacciones Limitaciones a los servicios Modalidad de Acceso Ubicacion y Horario Seguridad Fisica y Logica35
  • 36. RECOMENDACIONES Utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, etc.) Elección de buenos passwords (es el principal). Activado del protector de pantalla con password cuando el equipo queda desatendido y hacer logoff antes de retirarse del mismo. Utilización de un buen firewall. Seguridad Fisica y Logica36