El documento habla sobre los diferentes aspectos de la seguridad informática como la seguridad física, lógica y de los sistemas. Explica conceptos como sistemas biométricos, SAI, centros de procesamiento de datos, identificación y autenticación, limitaciones a los servicios y la importancia de actualizar sistemas y aplicaciones. El documento concluye que es importante considerar todos estos métodos y sistemas para mantener la información en los ordenadores segura.
1. Trabajo Práctico N° 2
Seguridad Informática
Alumna: Gabriela Sosa
IFTS N°29
Turno Noche
Fecha de Entrega:00/05/2018
2. Seguridad Informática
Consiste en asegurar los recursos del
sistema de información de una
organización, se utilizan de la manera
que se decidió y que el acceso a la
información allí contenida tanto como
su modificación solo sea posible a las
personas que se encuentren acreditadas
y dentro de los limites de su
autorización.
3. Seguridad Física
Esta enfocada a cubrir las amenazas
ocasionadas tanto por el hombre como
por la naturaleza del medio físico donde
se encuentra ubicado el centro.
4. Sistemas Biométricos
La biometría es una tecnología que realiza
mediciones de forma electrónica.
Consiste en la comparación de características
físicas de cada persona, por un patrón conocido
y almacenado en una base de datos. Los
lectores biométricos que identifican a la
persona por lo que es manos, ojos, huellas
digitales y voz.
5. Sistemas de Alimentación Interrumpida(SAI)
Es un dispositivo que gracias a sus
baterías puede proporcionarte energía
eléctrica tras un apagón a todos los
dispositivos que tengas conectados
durante un tiempo ilimitado
permitiendo poder apagar los equipos
sin que sufran fuertes sus fuentes de
alimentación. Los dispositivos hardware
no irán enchufados a las tomas de
corriente directamente se enchufaran al
SAI que estará conectado al enchufe,
asiendo de este modo el intermediario
entre la red eléctrica y los dispositivos
hardware.
6. Equipamiento de un CPD
Es un edificio o sala de gran tamaño
usada para mantener en el una gran
cantidad de equipamiento electrónico.
creados y mantenidos por grandes
organizaciones con objeto de tener
acceso a la información necesaria para
sus operaciones. Por ejemplo un banco
puede tener un data center con el
propósito de almacenar todos los datos
de sus clientes y las operaciones que
estos realizan sobre sus cuentas.
7. Seguridad Lógica
Consiste en la aplicación de barreras y
procedimientos que resguarden el
acceso a los datos y solo se permita
acceder a ellos a las personas
autorizadas para ello.
8. Identificación y Autenticación
Momento en que el usuario se da a
conocer en el sistema y autenticación a la
verificación que se realiza en el sistema
sobre esta identificación. Existen 4 tipos
de técnicas, pueden ser utilizadas
individualmente o combinadas:
• Algo que solamente el individuo
conoce: Una clave, un pin etc..
• Algo que la persona posee: Una tarjeta.
• Algo que el individuo es: Huella digital o
voz
• Algo que el individuo es capaz de hacer:
Patrones de escritura.
9. Limitaciones a los servicios
Estos controles se refieren a las
restricciones que dependen de
parámetros propios de la utilización
de la aplicación o preestablecidos
por el administrador del sistema. Un
ejemplo podría ser licencias para la
utilización simultanea de un
determinado producto software para
5 personas de manera que desde el
sistema no se permita la utilización
del producto simultáneamente a un
sexto usuario
10. Actualizaciones del sistema y aplicaciones
Los ciber-delincuentes suelen
aprovechar las vulnerabilidades mas
recientes que requieren actualización
inmediata de los sistemas, los
fabricantes de software actualizan sus
programas cada vez que se descubre un
agujero de seguridad.
Es de vital importancia actualizar los
sistemas, tanto en sistema operativo
como el resto de aplicaciones tan
pronto como sea posible. La mayoría de
aplicaciones y sistemas disponen de la
opción de actualización automática se
recomienda activar dicha opción.
11. Ubicación y horarios
El acceso a determinados recursos
del sistema puede estar basado en la
ubicación física o lógica de los datos
o personas. En cuanto a los horarios
este tipo de controles permite limitar
el acceso de los usuarios a
determinadas horas del día o a
determinados días de la semana. Se
debe mencionar que en estos dos
tipos de controles siempre deben ir
acompañados de algunos de los
controles anteriormente
mencionados.
12. Conclusión
Es importante tener en cuenta todos estos métodos/sistemas para que
la información que se encuentra en nuestros ordenadores estén
seguros.