Este documento resume diferentes aspectos de la seguridad informática como la seguridad física, los sistemas biométricos, los sistemas de alimentación ininterrumpida, la identificación y autenticación de usuarios, las limitaciones a los servicios, y la importancia de las actualizaciones. El documento también describe brevemente los componentes típicos de un centro de procesamiento de datos y los conceptos de seguridad lógica.
1. Trabajo Práctico N° 2
Seguridad Informática
Alumna: Gabriela Sosa
IFTS N°29
Turno Noche
Fecha de Entrega:27/05/2018
2. Seguridad Informática
Consiste en asegurar los recursos del
sistema de información de una
organización, se utilizan de la manera y
que el acceso a la información allí
contenida tanto como su modificación
solo sea posible a las personas que se
encuentren acreditadas y dentro de los
limites de su autorización.
3. Seguridad Física
Esta enfocada a cubrir las amenazas
ocasionadas tanto por el hombre como
por la naturaleza del medio físico donde
se encuentra ubicado el centro.
4. Sistemas Biométricos
La biometría es una tecnología que
realiza mediciones de forma electrónica,
identifican a la persona por lo que es
manos, ojos, huellas digitales y voz.
Comparación de características físicas
de cada persona, por un patrón
conocido y almacenado en una base de
datos.
5. Sistemas de Alimentación Interrumpida(SAI)
Equipo que proporciona energía
eléctrica a todos los dispositivos que
tengas conectados durante un tiempo
ilimitado permitiendo poder apagarlos
sin que sufran sus fuentes de
alimentación, durante un apagón. Los
mismos irán enchufados al SAI que
estará conectado al enchufe, asiendo de
este modo el intermediario.
6. Equipamiento de un CPD
Es un edificio o sala usada para
mantener en el una gran cantidad de
equipamiento electrónico, creados y
mantenidos por grandes organizaciones
con objeto de tener acceso a la
información necesaria para sus
operaciones.
7. Seguridad Lógica
Consiste en la aplicación de barreras y
procedimientos que resguarden el
acceso a los datos y solo se permita
acceder a ellos a las personas
autorizadas para ello.
8. Identificación y Autenticación
El usuario se da a conocer en el sistema y
autenticación a la verificación que se
realiza sobre esta identificación. Existen 4
tipos de técnicas, pueden ser utilizadas
individualmente o combinadas:
• Una clave, un pin etc..
• Una tarjeta.
• Huella digital o voz
• Patrones de escritura.
9. Limitaciones a los servicios
Estos controles se refieren a las
restricciones que dependen de
parámetros propios de la utilización de la
aplicación o preestablecidos por el
administrador del sistema.
10. Actualizaciones del sistema y aplicaciones
Los ciber-delincuentes suelen
aprovechar las vulnerabilidades
mas recientes que requieren
actualización inmediata de los
sistemas, los fabricantes de
software actualizan sus programas
cada vez que se descubre un
agujero de seguridad.
11. Ubicación y horarios
El acceso a determinados recursos
del sistema puede estar basado en
la ubicación física o lógica de los
datos o personas. En cuanto a los
horarios este tipo de controles
permite limitar el acceso de los
usuarios a determinadas horas del
día o a determinados días de la
semana.
12. Conclusión
Es importante tener en cuenta todos estos métodos/sistemas
para que la información que se encuentra en nuestros
ordenadores estén seguros.