domingo, 15 de febrero de 2009

PROTOCOLO DE SEGURIDAD

¿CÓMO SE CONSIGUE LA SEGURIDAD DE LA INFORMACIÓN?

Aplicando salvaguardas protegemos nuestros equipos de posibles riesgos.
Según la información que se quiera proteger se utilizan distintos salvaguardas .Para las protecciones se consideran:
-Las características de las amenazas que entran en la información.
-La vulnerabilidad o probabilidad de materialización de cada amenaza sobre la información.
-Daño de un posible incidente sobre la información.
Según el nivel de riesgo el nivel de control adecuado es distinto .Los riesgos se pueden controlar por la aplicación de una o varias protecciones de seguridad .Las protecciones se clasifican en 3 categorías:
•administrativas
•físicas
•técnicas
Administrativas:incluyen las políticas y procedimientos de seguridad.
Las políticas establecen lo que se puede o no se puede hacer al utilizar la información .Los procedimientos se encuentran relacionados con la renovación de claves de acceso,autorizaciones para acceder a los recursos,la confirmación periódica de la vigencia del tipo de acceso,la asignación de responsabilidades,conocimientos de la seguridad y formación técnica .Los informes de auditoria sirven para identificar si los usuarios siguen las políticas y procedimientos .Por último los controles administrativos incluyen de quien son los datos y recursos .Cada persona debe tener su equipo bien protegido .Las salvaguardas físicas incluyen una serie de componentes para que el equipo este seguro y no se interrumpa en u trabajo .Las salvaguardas técnicas son controles que pueden funcionar sin la intervención humana gracias a los dispositivos que posee el soporte lógico específico .Las protecciones pueden ser preventivas o correctivas. Las primeras se ocupan de que no ocurra problemas indeseados y las segundas identifican los problemas y reduce los efectos.
Es necesario incorporar las protecciones correctivas.

¿CUALES SON LOS ELEMENTOS BÁSICOS DE SEGURIDAD DE UN PC DOMÉSTICO?

Las primeras herramientas de seguridad de un PC están incluidas en el propio sistema.
Lo primero que se arranca al encender el ordenador es la BIOS que ya cuenta con mecanismos de seguridad .Esta se encuentra en la placa base y tiene las funciones básicas para el manejo y la configuración del ordenador. En la BIOS hay un control de acceso para evitar que nadie use nuestro equipo .Se puede cambiar el control de acceso. El acceso a la BIOS se realiza justo al encender el ordenador.
1.El S.O. Windows permite la creación de diferentes usuarios con sus contraseñas proporcionando una protección básica al sistema .El uso de las contraseñas es útil para cuando se comparte el sistema.
Los documentos OFFICE se pueden proteger de cambios por la confusión archivando los documentos .En archivo``guardar´´.Al guardar se establece una copia de seguridad de el documento y la recuperación si se cerrara para no perder la información .
Windows no ofrece ninguna protección directa, pero cuenta con un programa por el cual comprime los archivos,el Winzip,se seleccionan los archivos en una carpeta,y con el ratón encima se le da al botón derecho donde pone``Add to zip´´ y luego vemos donde lo queremos alojar y se puede poner contraseña.
Se debe seguir un mantenimiento adecuado, aplicar algunos criterios de optimización y otras precauciones para la seguridad del equipo,es conveniente:
-Borrar los archivos que no se utilizan y ocupan mucho espacio en el disco duro.
-Usar las herramientas que detesten errores.
-Dejar terminar el scsndisk al iniciar el ordenador en caso de que se haya apagado de golpe.
-Evitar instalaciones compulsivas de programas para luego no utilizar.
-Gestionar bien el disco.
-Por último optimizar nuestro windows.

¿QUE SON LOS CORTAFUEGOS?

Están constituidos por una combinación de hardware y de software que permite conectar redes TCP/IP externas a internas.Protegen las redes internas de las externas,cuando conectan las redes de una empresa se denominan cortafuegos Internet.
Tipos de cortafuegos:

-Filtros de paquetes.
Actúan en el nivel de rede dentro de la arquitectura OSI.Acepta o rechaza el tráfico de red dependiendode la información de las cabeceras de los paquetes de protocolo TCP e IP.Es más económico pero no da tanta protección.Afectan poco al rendimiento de la red.Existen unos puntos débiles:
1-Como no analizan los datos de los niveles OSI, es imposible prevenir ataques que utilizan las vulnerabilidades de las aplicaciones y otras funciones.
2-Muy limitada la funcionabilidad de archivo de evento,por la escasa información que tiene el cortafuego.
3-No permiten esquemas de identificación de usuario.
4-Son vulnerables a ataques que utilizan las particularidades TCP/IP y muchos no detectan paquetes en los que la información de direcciones a nivel 3 del OSI ha sido modificada.
5-Están sometidos a las debilidades causadas por configuraciones incorrectas.

-Dispositivo de acceso a nivel de circuitos.
Controla la conexión entre clientes y servidores que se conocen para determinar la seguridad y la autorización en la sesión.Utilizan unos indicadores y unos números de secuencia para identificar la sesión lógica.Funciona a nivel de sesión OSI.

-Dispositivo de acceso a nivel de aplicación.
Dispositivo para acceder a nivel de aplicación y equivale al nivel de circuito pero con 2 diferencias:los Proxies son específicos de la aplicación y filtran a nivel aplicación dentro del modelo OSI.

-Cortafuegos de inspección de contenidos.
Tiene características de los 3 anteriores.Filtran paquetes ,controla los indicadores SYN y ACK y los números de frecuencia de forma análoga a los dispositivos de acceso a nivel de circuito y cataloga el contenido de los paquetes a nivel de aplicación.Tienen un mejor rendimiento y actúa a nivel de red en el modelo OSI.

0 comentarios: