Вы находитесь на странице: 1из 20

SEGURIDAD

¿Qué entendemos por seguridad?

Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

Es muy difícil de conseguir seguridad total, por lo que podemos hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él). Se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.

Un sistema seguro (o fiable) consiste básicamente en garantizar cuatro aspectos:

  • a) Confidencialidad: La información sólo debe ser conocida por los usuarios,

entidades o procesos autorizados en el tiempo y forma previstos. Podemos indicar que cuando la información hace referencia a datos de carácter personal, se podría denominar privacidad, aunque éste término nos indica que el individuo tiene derecho a controlar la recogida y almacenamiento de los datos.

  • b) Integridad: La información solo debe ser alterada o modificada por los usuarios

autorizados y registrada para posteriores controles o auditorias. La información debe ser exacta y completa. Garantizar que los datos sean lo que se suponen que

son.

  • c) Disponibilidad: Los usuarios deben poder acceder a la información en el tiempo

y la forma autorizada. Esto requiere que la información se mantenga correctamente almacenada.

  • d) Autenticación: Asegurar que solo los individuos autorizados tengan acceso a

los recursos.

¿Qué queremos proteger?

En cualquier sistema informático existen generalmente tres elementos principales a proteger, que son el software, el hardware y los datos.

  • a) Hardware

Por hardware entendemos el conjunto formado por todos los elementos físicos de un sistema informático, como los CPUs y sus componentes, terminales, cableado, medios de almacenamiento secundario como cintas, CD-ROMs o disquetes. El valor añadido que tiene el hardware es que si alguien sustrae un CPU, se llevará consigo además todos los datos que contenga su disco duro.

  • b) Software

El software es el conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones.

  • c) Datos

Por datos entendemos el conjunto de información dispuesta de manera adecuada para su tratamiento que manejan el software y el hardware, como por ejemplo entradas de una base de datos, paquetes que circulan por un cable de red o proyectos o informes desarrollados por la entidad.

SEGURIDAD FÍSICA

Introducción

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema.

La seguridad física es un aspecto olvidado con demasiada frecuencia a la hora de hablar de seguridad informática en general; en muchas organizaciones se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez para prevenir la acción de un atacante que intenta acceder físicamente a la sala de operaciones o al lugar donde se depositan las impresiones del sistema.

Esto motiva que en determinadas situaciones un atacante se decline por aprovechar vulnerabilidades físicas en lugar de lógicas, ya que posiblemente le sea más fácil robar una copia con una imagen completa del sistema que intentar acceder a él mediante fallos en el software.

Definición

La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.

PROTECCION DE HARDWARE El hardware es frecuentemente el elemento más caro de todo sistema informático y

PROTECCION DE HARDWARE

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

FACTORES QUE AFECTAN LA SEGURIDAD FISICA

Las principales amenazas que se prevén en la seguridad física son:

Amenazas ocasionadas por el hombre.

Desastres naturales, incendios accidentales tormentas e inundaciones, etc.

Alteraciones del Entorno.

AMENAZAS OCASIONADAS POR EL HOMBRE

-

Robo

Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.

La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.

  • - Fraude Cada año, millones de

dólares son sustraídos de empresas y, en muchas

ocasiones, las computadoras han sido utilizadas como instrumento para dichos

fines.

  • - Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Ejemplos: Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

- Fraude Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las

Prevención y detección

Para evitar este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).

Para la prevención hay soluciones para todos los gustos y de todos los precios:

  • analizadores de retina,

  • tarjetas inteligentes,

  • videocámaras,

  • vigilantes jurados.

DESASTRES NATURALES

Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

 tarjetas inteligentes,  videocámaras,  vigilantes jurados. DESASTRES NATURALES Los desastres naturales pueden tener muy
  • - Incendios

A los ordenadores no les sienta nada bien el fuego, por lo cual, el lugar donde estén situados físicamente tenga detectores de humo para que en caso de incendio, además de avisar arranque un sistema de extinción de incendios.

  • - Inundaciones Esta es una de las causas de mayores desastres en los sistemas informáticos.

Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.

Para evitar este inconveniente se puede tomar las siguientes medidas. Construir techos - habitaciones impermeables y acondicionar las puertas para contener el agua.

  • - Tormentas Eléctricas Las tormentas eléctricas y los aparatos eléctricos, generan subidas súbitas de tensión infinitamente superiores a las que pueda generar un problema en la red eléctrica.

  • - Terremotos Poco probables en Ecuador pero que pueden ocasionar perdidas extremadamente grandes.

ALTERACIONES DEL ENTORNO

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.

  • - Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo. Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión.

  • - Ruido Eléctrico Interferencias de alta frecuencia causada por radiofrecuencia o interferencias electromagnéticas, pueden ser causadas por transmisores, máquinas de soldar, impresoras, relámpagos,

Introduce errores en los programas y archivos así como

.... daños a los componentes electrónicos.

  • - Temperaturas Extremas No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Entre

otras

alteraciones

del

entorno

tenemos:

HUMO,

POLVO,

EXPLOSIONES,

INSECTOS.

 

PROTECCION DE DATOS

Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.

En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.

Entre otras alteraciones del entorno tenemos: HUMO, POLVO, EXPLOSIONES, INSECTOS. PROTECCION DE DATOS Además proteger el
  • - COPIAS DE SEGURIDAD Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en un solo almacenamiento haya copias de la información contenida en varios servidores. Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados). Para proteger más aun la información copiada se pueden emplear mecanismos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados.

  • - SOPORTES NO ELECTRONICOS Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no a estos dispositivos. Electrónico (impresoras, plotters, faxes, teletipos). Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado en un lugar de acceso restringido; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan.

CONTROL DE ACCESOS

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.

  • 1. Utilización de Guardias El Servicio de

Vigilancia es el encargado del control de

acceso de todas las

personas al edificio. Este servicio es el encargado de colocar los guardias en

lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal.

  • 2. Utilización de Detectores de Metales El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.

  • 3. Utilización de Sistemas Biométricos La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es(manos, ojos, huellas digitales y voz).

- SOPORTES NO ELECTRONICOS Otro elemento importante en la protección de la información son los elementos

4.

Verificación Automática de Firmas (VAF)

En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas. Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.

  • 5. Seguridad con Animales Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuyen considerablemente utilizando este tipo de sistema. Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado.

  • 6. Protección Electrónica Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia.

CONCLUSIONES

Evaluar y controlar permanentemente la seguridad física es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso físico permite:

Disminuir siniestros.

Trabajar mejor manteniendo la sensación de seguridad.

Descartar falsas hipótesis si se produjeran incidentes.

Tener los medios para luchar contra accidentes.

La definición de los permisos de acceso requiere determinar cuál será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.

SEGURIDAD LOGICA

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas.

Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este concepto es erróneo.

SEGURIDAD LOGICA La seguridad lógica se refiere a la seguridad en el uso de software y

Los objetivos que se plantean son:

SEGURIDAD LOGICA La seguridad lógica se refiere a la seguridad en el uso de software y

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa.

Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

Certificar que la información recibida sea la misma que ha sido transmitida. Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información.

TÉCNICAS DE CONTROL DE ACCESO

Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación, en las DB, en un paquete especifico de de seguridad o en cualquier otra aplicación. Constituyen una importante ayuda para proteger al S.O de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas.

Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:

IDENTIFICACIÓN Y AUTENTICACIÓN

Se denomina identificación al momento en que el usuario se da a conocer en el sistema y autenticación a la verificación que se realiza en el sistema sobre esta identificación. Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: Una clave, un pin etc ..

Algo que la persona posee: Una tarjeta.

Algo que el individuo es: Huella digital o voz

Algo que el individuo es capaz de hacer: Patrones de escritura.

Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de

ROLES

El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.

Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.

TRANSACCIONES

También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.

LIMITACIONES A LOS SERVICIOS

Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.

Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.

MODALIDAD DE ACCESO

Se refiere al modo de acceso

que

se

información esta modalidad puede ser:

permite

al usuario

sobre los

recursos

y

la

Lectura: el usuario puede únicamente leer o visualizar la información pero no

puede alterarla, debe considerarse que la información puede ser copiada o impresa Escritura: este tipo de acceso permite agregar datos, modificar o borrar

información Ejecución: otorga al usuario el privilegio de ejecutar programas.

Borrado: permite al usuario eliminar recursos del sistema como programas, campos de datos o archivos.

Todas las anteriores

Además existen otras modalidades de acceso especiales:

Creación: permite al usuario crear archivos nuevos, registros o campos.

Búsqueda: permite listar los archivos de un directorio determinado

UBICACIÓN Y HORARIO

El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.

De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.

CRIPTOGRAFIA

El cifrado o encriptado es el proceso de transformación del texto original en texto cifrado o criptograma, este proceso es llamado encriptación.

ADMINISTRACIÓN

Una vez establecidos los controles de acceso sobre los sistemas y a las aplicaciones es necesario realizar una eficiente administración de estas medidas lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios en los sistemas.

La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos, especificando las concesiones necesarias para el establecimiento de perfiles de usuario. La definición de permisos de acceso requiere determinar cuál será el nivel de seguridad necesario sobre los datos por lo que es imprescindible clasificar la información determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados así los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad. Para empezar la implementación es conveniente empezar definiendo las medidas sobre la información más sensible o las aplicaciones más críticas y avanzar de acuerdo a un orden de prioridad decreciente establecido alrededor de las aplicaciones.

ADMINISTRACIÓN DEL PERSONAL Y USUARIOS

Este proceso lleva generalmente 4 pasos:

Definición de Puestos: Debe contemplarse la máxima separación de funciones y el otorgamiento mínimo de permisos de acceso por cada puesto para la ejecución de las tareas asignadas.

Determinación de la sensibilidad del puesto: Es necesario determinar si la función requiere permisos arriesgados que le permitan alterar procesos, perpetuar fraudes o visualizar información confidencial.

Elección de la persona para cada puesto: Requiere considerar los requerimientos de experiencia y conocimientos técnicos necesarios para cada puesto, así mismo para los puestos definidos como críticos puede requerirse una verificación de antecedentes personales.

Entrenamiento inicial y continuo del empleado: Cuando la persona ingresa a la organización debe comunicársele las políticas de seguridad de la organización y su responsabilidad. El personal debe sentir que la seguridad es un elemento prioritario.

ACTUALIZACIONES DEL SISTEMA Y APLICACIONES

Los ciber-delincuentes suelen aprovechar las vulnerabilidades más recientes que requieren actualización inmediata de los sistemas, los fabricantes de software actualizan sus programas cada vez que se descubre un agujero de seguridad.

SEGURIDAD PERIMETRAL

La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de segurización en el perímetro externo de la red y a diferentes niveles. Esto nos permite definir niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y denegando cualquier tipo de acceso a otros.

Ejemplos de cometidos de la seguridad perimetral:

  • - Rechazar conexiones a servicios comprometidos

  • - Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos nodos.

  • - Proporcionar un único punto de interconexión con el exterior

  • - Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet

  • - Ocultar sistemas o servicios vulnerables que no son fáciles de proteger desde Internet

  • - Auditar el tráfico entre el exterior y el interior

CORTAFUEGOS (FIREWALLS)

Los firewalls o cortafuegos son una de las herramientas básicas de la seguridad informática. Permiten controlar las conexiones de red que acepta o emite un dispositivo, ya sean conexiones a través de Internet o de otro sistema.

SEGURIDAD PERIMETRAL La seguridad perimetral es uno de los métodos posibles de defensa de una red,

¿Para qué sirve un cortafuegos?

El cortafuegos se encarga de controlar puertos y conexiones, es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean clientes o servidores. Es como un semáforo que, en función de la dirección IP y el puerto (entre otras opciones), dejará establecer la conexión o no siguiendo unas reglas establecidas.

SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es una aplicación usada para detectar accesos no autorizados a un ordenador/servidor o a una red. Estos accesos pueden ser ataques realizados por usuarios malintencionados con conocimientos de seguridad o a través de herramientas automáticas.

Las funciones de un IDS se pueden resumir de la siguiente forma:

  • - Detección de ataques en el momento que están ocurriendo o poco después.

  • - Automatización de la búsqueda de nuevos patrones de ataque, gracias a

herramientas estadísticas de búsqueda, y al análisis de tráfico anómalo.

  • - Monitorización y análisis de las actividades de los usuarios. De este modo se

pueden conocer los servicios que usan los usuarios, y estudiar el contenido del tráfico,

en busca de elementos anómalos.

  • - Auditoría de configuraciones y vulnerabilidades de determinados sistemas.

  • - Descubrir sistemas con servicios habilitados que no deberían de tener, mediante el análisis del tráfico y de los logs.

  • - Análisis de comportamiento anormal. Si se detecta una conexión fuera de hora,

reintentos de conexión fallidos y otros, existe la posibilidad de que se esté en presencia de una intrusión. Un análisis detallado del tráfico y los logs puede revelar una máquina comprometida o un usuario con su contraseña al descubierto.

¿Para qué sirve un cortafuegos? El cortafuegos se encarga de controlar puertos y conexiones, es decir,

REDES PRIVADAS VIRTUALES (VPN)

Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de una organización particular. Estas redes se conectan cada vez con más frecuencia a Internet mediante un equipo de interconexión. Muchas veces, las empresas necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado geográficamente.

Sin embargo, los datos transmitidos a través de Internet son mucho más vulnerables que cuando viajan por una red interna de la organización, ya que la ruta tomada no está definida por anticipado, lo que significa que los datos deben atravesar una infraestructura de red pública que pertenece a distintas entidades.

Una buena solución consiste en utilizar Internet como medio de transmisión con un protocolo de túnel, que significa que los datos se encapsulan antes de ser enviados de manera cifrada. El término Red privada virtual (abreviado VPN) se utiliza para hacer referencia a la red creada artificialmente de esta manera. Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos.

Funcionamiento de una VPN

Una red privada virtual se basa en un protocolo denominado protocolo de túnel, es decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN hacia el otro.

La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización.

REDES PRIVADAS VIRTUALES (VPN) Las redes de área local (LAN) son las redes internas de las

ZONAS DESMILITARIZADAS (DMZ) Y SUBREDES CONTROLADAS.

Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, Web y DNS.

ZONAS DESMILITARIZADAS (DMZ) Y SUBREDES CONTROLADAS. Una zona desmilitarizada (DMZ) o red perimetral es una red

CONCLUSIONES:

  • - Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.

  • - La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios.

Linkografía:

  • http://seguridadinformatica7.blogspot.com/2009/08/seguridad-fisica-y-logica.html

  • http://seguridad-informatica-1-iutll.blogspot.com/2012/11/seguridad-fisica-y-logica.html

  • http://seguridadinformaticasmr.wikispaces.com/TEMA+2+-+SEGURIDAD+F%C3%8DSICA http://www.eumed.net/rev/cccss/21/oocs.html

  • http://www.segu-info.com.ar/fisica/seguridadfisica.htm http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html

  • http://e- archivo.uc3m.es/bitstream/handle/10016/16070/PFC_Sergio_Lucena_Prats_2006_201212 212438.pdf?sequence=1

  • http://seguridadinformaticasmr.wikispaces.com/TEMA+3+-+SEGURIDAD+L%C3%93GICA

  • http://electivaprof.blogspot.com/

UNIVERSIDAD DE LAS FUERZAS ARMADAS “ESPE”

GRUPO #8

SEGURIDADES INFORMATICAS

SEGURIDAD FISICA Y LOGICA

  • 1. Que queremos proteger con la seguridad en sistemas informáticos?

    • a) Hardware

    • b) Datos

    • c) Software

    • d) Todas las anteriores.

  • 2. En qué consiste la seguridad Física?

    • a) Aplicaciones de barreras al software.

    • b) Aplicaciones de barreras para proteger el hardware y realizar procedimientos de control.

    • c) Ninguna de las anteriores.

    • d) Todas las anteriores.

  • 3. Seguridades Lógicas

    • a) Firewall

    • b) VPN

    • c) IDS

    • d) Todas las anteriores

  • 3. Factores que afectan a la Seguridad Física.

    • a) VPN, Firewall

    • b) Amenazas ocasionadas por el hombre, desastres naturales, alteraciones al entorno.

    • c) Ninguna de las anteriores.

    • d) Todas las anteriores.

  • 4. En qué consiste la seguridad Lógica?

    • a) Protección al hardware de los sistemas informáticos

    • b) Protección al software de los sistemas informáticos

    • c) Protección al hardware y Software.

    • d) Ninguna de las anteriores.

  • 5. Objetivos de la Seguridad lógica?

    • a) Integridad, Disponibilidad, Controles de perfiles

    • b) Integridad, Protección física externa, Confidencialidad

    • c) Integridad, Disponibilidad, Confidencialidad, Autenticación.

    • d) Ninguna de las anteriores.

  • 6.

    Seguridad Físicas

    • a) Encriptación

    • b) Acceso biométrico

    • c) Todas las anteriores

    • d) Ninguna de las anteriores.

    • 7. El firewall es una protección contra redes:

      • a) Internas

      • b) Externas

      • c) Todas las anteriores.

  • 8. En que protocolo se basa una VPN

    • a) Protocolo de Puente

    • b) Protocolo TCP/IP

    • c) Protocolo de Tunel

  • 9. Se pueden combinar IDS y Firewalls?

    • a) Si

    • b) No

    • c) Nunca

  • 10. Que seguridad se debe tomar con prioridad en una organización?

    • a) Seguridad Física

    • b) Seguridad Lógica

    • c) Seguridad Física y Lógica