domingo, 28 de mayo de 2017

Portada




Materia: ADMINISTRACIÓN DE REDES

                                                      Alumnos: 
                 Aarón Vergara Villanueva  
    
                                                       Profesor: 
                JACOBO ADÁN VÍCTOR MANUEL



UNIDAD 4: SEGURIDAD BASICA 

Subtemas:   

                           4.1 Elementos de la seguridad.
                           4.2 Tipos de riesgos y amenazas.
                           4.3 Políticas de seguridad.
                      
                           4.4 Mecanismos de seguridad física y lógica:
                                 Control de acceso, respaldos, autenticación y elementos de
                                 protección perimetral.

Introducción


Sin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadores y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes. Los intrusos pueden obtener acceso a la red a través de vulnerabilidades del software, ataques al hardware o incluso a través de métodos menos tecnológicos, como el de adivinar el nombre de usuario y la contraseña de una persona. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos.

4.1 Elementos de la seguridad.



Sin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. La disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico, proponen un enfoque integral de acercamiento a la seguridad de la información que viaja por la red, considerando elementos tales: Switches, Routers, Firewall, IPS/IDS, Gateway, Antivirus, etc. De tal manera que se pueda combinar efectivamente la seguridad de la información en los diferentes sistemas hoy disponibles, sin afectar el desempeño de la red y mejorando a su vez la disponibilidad. Todo lo anterior conforma una estrategia integrada para la seguridad en la red.



No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. 


  • Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. 

  • Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema. 










  • Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.

  • Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados. 




  • Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. 

  • Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. 

4.2 Tipos de riesgos y amenazas.



Los Sistemas de Protección se utilizan en los sistemas eléctricos de potencia para evitar la destrucción de equipos o instalaciones por causa de una falla que podría iniciarse de manera simple y después extenderse sin control en forma encadenada. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

Básicamente los recursos que se han de proteger son:

  • Hardware, que es el conjunto formado por todos los elementos físicos de un sistema informático, entre los cuales están los medios de almacenamiento.

  • Software, que es el conjunto de programas lógicos que hacen funcional al hardware.

  • Datos, que es el conjunto de información lógica que maneja el software y el hardware.
 

Para los tres elementos a proteger existen cuatro tipos de amenazas:

  • Interrupción, cuando un objeto del sistema se pierde, queda inutilizable o no disponible.
  • Interceptación, cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.
  • Modificación, es cuando se altera algún objeto del sistema, una vez adentro del mismo.
  • Fabricación es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.




 

 

 

 

 

 


 

 


4.3 Políticas de seguridad.




Abarca los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización.


RIESGOS DE IDENTIDAD


Abarca los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. 








RIESGOS DE RELACIÓN

Se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.







RIESGOS DE ACCESO
Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información.




Riesgos de acceso. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información.

Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:

  • Administracion de la información.
  • Entorno de procesamiento.
  • Redes.

RIESGO DE UTILIDAD

Estos riesgos se enfocan en tres diferentes niveles de riesgo:

  • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. 
  • Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. 
  • Backups y planes de contingencia controlan desastres en el procesamiento de la información.

RIESGOS DE INFRAESTRUCTURA



Se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente.

Están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc. ).


RIESGOS DE SEGURIDAD GENERAL


Los estándar IEC 950 proporcionan los requisitos de diseño para lograr una seguridad general y que disminuyen el riesgo.

  • Riesgos de choque eléctrico: Nivel de voltaje alto.

  • Riesgos de incendios: Inflamabilidad de materiales.

  • Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.

  • Riesgos mecánicos: Inestabilidad de las piezas eléctricas.