Este documento trata sobre la administración de seguridad. Define la seguridad como la característica de cualquier sistema que indica que está libre de peligro, daño o riesgo. Explica los aspectos de confidencialidad, integridad y disponibilidad que deben tomarse en cuenta al diseñar la seguridad de un sistema. También describe las amenazas como interrupción de servicio, interceptación de datos, modificación y fabricación a las que estamos expuestos. Finalmente, resume los mecanismos de seguridad como autenticación, autorización y admin
SEGURIDAD LÓGICA
Controles de acceso
Identificación y autentificación
Roles
Transacciones
Limitaciones a los servicios
Modalidad de acceso
Ubicación
Palabras claves (passwords)
Encriptación
Listas de control de accesos
Limites sobre la interface de usuario
Etiquetas de seguridad
Control de acceso externo
Dispositivos de control de puertos
Firewalls o puertas de seguridad
Acceso de personal contratado o consultores
Accesos públicos
NIVELES DE SEGURIDAD INFORMÁTICA
Nivel D
Nivel C1: protección discrecional
Nivel C2: protección de acceso controlado
Nivel B1: seguridad etiquetada
Nivel B2: protección estructurada
Nivel B3: dominios de seguridad
Nivel A: protección verificada
SEGURIDAD LÓGICA
Controles de acceso
Identificación y autentificación
Roles
Transacciones
Limitaciones a los servicios
Modalidad de acceso
Ubicación
Palabras claves (passwords)
Encriptación
Listas de control de accesos
Limites sobre la interface de usuario
Etiquetas de seguridad
Control de acceso externo
Dispositivos de control de puertos
Firewalls o puertas de seguridad
Acceso de personal contratado o consultores
Accesos públicos
NIVELES DE SEGURIDAD INFORMÁTICA
Nivel D
Nivel C1: protección discrecional
Nivel C2: protección de acceso controlado
Nivel B1: seguridad etiquetada
Nivel B2: protección estructurada
Nivel B3: dominios de seguridad
Nivel A: protección verificada
La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos.
En el siguiente pawerpoint hablare sobre La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
La seguridad en Internet ademas de ser un medio indispensable para protegernos y resguardar nuestra informacion sea o no personal nos ayuda a prever posibles atentados de falsificación de identidad o incluso de posesion de tu identidad propia
La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos.
En el siguiente pawerpoint hablare sobre La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
La seguridad en Internet ademas de ser un medio indispensable para protegernos y resguardar nuestra informacion sea o no personal nos ayuda a prever posibles atentados de falsificación de identidad o incluso de posesion de tu identidad propia
Exposición sobre los diferentes mecánicas de desarrollo para la protección y respuestas de los sistemas de información frente a un desastre
El link del juego es el siguiente:
https://quizizz.com/join/quiz/6384bf792723e10020100c8d/start?studentShare=true
1. Administración de Seguridad
8vo Semestre
Andrango Jefferson
Huera Carolina
Universidad Central del Ecuador
Facultad de Filosofía
Carrera Informática
Redes II
2. ¿Qué es seguridad?
Característica de cualquier sistema
(informático o no) que nos indica que
está libre de peligro, daño o riesgo.
Es así que las normas sobre seguridad
empezaron su desarrollo a finales de
los años 70,cuando surgió la necesidad
de proteger ciertas comunicaciones.
3. Aspectos a tomarse en cuenta
Confidencialidad
Nos indica que los objetos de un sistema
han de ser accedidos únicamente por
elementos autorizados a ello y que esos
elementos autorizados no van a convertir
esa información en disponible para otras
entidades.
4. Aspectos a tomarse en cuenta
Integridad
Significa que los elementos solo
pueden ser modificados por elementos
autorizados, y de una manera
controlada.
5. Aspectos a tomarse en cuenta
Disponibilidad
Indica que los objetos del sistema tienen
que permanecer accesibles a elementos
autorizados; es el contrario de la negación
de servicio. Entre las cosas que debemos
tener en mente al realizar un diseño de
seguridad para establecer las políticas
de seguridad de nuestra organización.
6. Amenazas que estamos expuestos
Interrupción de servicio
Que por ninguna circunstancia se deje de
ofrecer un servicio; hace que un objeto del
sistema se pierda.
Interceptación de datos
Los datos en un sistema solo podrán tener
acceso los usuarios autorizados.
7. Amenazas que estamos expuestos
Modificación
Los datos solo serán modificados por
usuarios válidos
Fabricación
Que no existan formas no autorizadas
para tener acceso a los datos, o que no
se creen usuarios no autorizados.
8. ¿Por qué es tan importante la
seguridad?
Por la existencia de personas ajenas a la
información, también conocidas como piratas
informáticos o hackers, que buscan tener
acceso a la red empresarial para modificar,
sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte
del personal administrativo o de sistemas, de
cualquier compañía.
9. Mecanismos de seguridad
Autenticación
Verificación de la identidad del usuario,
generalmente cuando entra en el sistema o
la red, o accede a una base de datos.
Por lo que uno sabe
Por lo que uno tiene
Por lo que uno es
10. Mecanismos de seguridad
Autorización
Proceso por el cual se determina qué,
cómo y cuándo, un usuario autenticado
puede utilizar los recursos de la
organización.
Es posible dar autorizaciones transitorias
o modificarlas a medida que las
necesidades del usuario varíen.
11. Mecanismos de seguridad
Administración
La que establece, mantiene y elimina las
autorizaciones de los usuarios del
sistema, los recursos del sistema y las
relaciones usuarios-recursos del sistema.
Los administradores son responsables
de transformar las políticas y las
autorizaciones otorgadas.
12. Mecanismos de seguridad
Administración
Es una tarea en continuo cambio y
evolución ya que las tecnologías utilizadas
cambian muy rápidamente y con ellas los
riesgos.
Normalmente los S.O disponen de módulos
específicos de A. Y también existe software
externo y específico que se puede utilizar
en cada situación.
13. Objetivo de Admn. de seguridad
Lograr la exactitud, integridad y protección
de todos los procesos y recursos de los
sistemas de información.
De este modo la A.S minimiza errores,
fraudes y pérdidas en los S.I que
interconectan a las empresas actuales, así
como a sus clientes, proveedores y otras
partes interesadas. Y por lo tanto no tendrá
problemas legales ni robo de información