Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

miércoles, 9 de octubre de 2019

POLÍTICAS DE SEGURIDAD DE REDES



POLÍTICAS DE SEGURIDAD DE REDES

A continuación se presentan las siguientes políticas de seguridad lógica:

1.   De la administración y monitoreo de los servidores
·      La administración de los servidores debe realizarse únicamente por el personal aprobado por el Área Administradora de Tecnologías de Información, a fin de mantener consistencia con las Políticas de Seguridad.
·      Deben existir únicamente dos cuentas de usuario de administrador del sistema operativo en los equipos de cómputo o servidores donde residirán los sistemas normativos que se compartirán al Sistema de Información Gubernamental. La utilización de dichas cuentas debe ser aprobada por el Área Administradora de Tecnologías de Información.

ATAQUES A LA SEGURIDAD DE REDES

ATAQUES A LA SEGURIDAD DE REDES

1.   Tipos de Ataques
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, Data entry) sutilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.

Cada uno de los ataques abajo descritos será dirigido remotamente. Se define Ataque Remoto como "un ataque iniciado contra una maquina sobre la cual el atacante no tiene control (físico)”. Esta máquina es distinta a la usada por el atacante y será llamada Víctima.

·         Ingeniería Social: Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele tolo lo necesario para superar las barreras de seguridad. Si el atacante tiene la experiencia suficiente (generalmente es así), puede engañar fácilmente a un usuario (que desconoce las mínimas medidas de seguridad) en beneficio propio. Esta técnica es una de las más usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.


ESTÁNDAR DE SEGURIDAD DE REDES

ESTÁNDAR DE SEGURIDAD DE REDES

ISO 17799

La ISO 17799 es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcando todas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática.
  
1.   Control de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

AMENAZAS Y RIESGOS PARA LA SEGURIDAD LÓGICA DE REDES



AMENAZAS Y RIESGOS PARA LA SEGURIDAD LÓGICA REDES

AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por:

·        Un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).
·        Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
·        Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
·        El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

SEGURIDAD LÓGICA EN REDES



SEGURIDAD LÓGICA EN REDES


INTRODUCCION

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.

El campo específico al cual hemos direccionado nuestro estudio es el correspondiente a la Seguridad Lógica, sub rama de lo que engloba lo que concebimos en nuestros días como Seguridad Informática.

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Cabe resaltar que la información manipulada se obtuvo en base a revisiones bibliográficas,  así como haciendo uso de la tecnología como es  el Internet.

En el transcurso de las diversas secciones se desarrollarán entre otros puntos la definición, importancia, amenazas, riesgos y ataques para la seguridad lógica, así como los estándares, fortalecimiento y mecanismos de protección.

ENTRADAS POPULARES