Seguridad del Enterno

2. Protección Física

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma.

2.1 Seguridad en los servidores

La seguridad de los servidores depende del responsable del equipo, en consecuencia seria este quien debería de conocerlos, ya que su correcto funcionamiento puede depender en gran medida de ello.

2.1.1 Hardware

El hardware suele distinguirse entre básico (los dispositivos necesarios para iniciar el funcionamiento de un ordenador) y complementario realizan ciertas funciones específicas y si este mismo esta seguro en funcionamiento de dispositivo es seguro.

2.1.2 Software

Esta seguridad de software proporciona indicaciones sobre las medidas generales a tomar para tener un servidor físicamente mas seguro mantener la seguridad de ataques y virus

2.2 Seguridad en la red

Un analisis detallado de la seguridad de la red cae fuera del alcance de estos materiales

Sistema de fichero: hay que garantizar que los ficheros solo sean accedidos y/o modificados por los usuarios autorizados a hacerlo.

Codigo malisioso: Se llama codigo malisioso

Codigo malicioso: se llama codigo malicioso al codigo que se inserta dentro de un programa "autorizado" y que realiza una serie de cosas desconocidas por el usuario.

Autenticacion de usuario: Proceso de verificacion de la identidad de una persona o proceso en el momento de acceder a un curso

Criptografia: El uso de herramientas criptograficas permite garantizar la confidencialidad de los datos que circulan atraves de la red.

Herramientas de seguridad: Para comprobar si hay cuentas vulnerables son las propias maquinas, herramientas que ofrecen servicios seguros, herramientas que garantizan la integridad del sistema

Monitorizacion del sistema: Se denomina loggin al procedimiento mediante el cual se registran en un fichero las actividades que suceden en un sistema operativo

2.2.1 Topologias

Topologia estrella: Solo se conectan a un solo hub

topologia anillo: El cable va de estación a estación

topologia bus: Todos los nodos se conectan a un cable en comun

Tipos de redes locales

IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet, incluyendo las especificaciones del medio físico subyacente.

Está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el punto de vista lógico la red se organiza como si se tratase de un anillo. Cada estación tiene un número asociado por el que es identificada unívocamente

IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet, incluyendo las especificaciones del medio físico subyacente.

Tipos de Cortafuego

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Cortafuego de filtrado de paquetes, Dual-Homed Host , Screened Host y Screened Subnet

Protección de acceso, mecanismo de autenticacion de usuarios

Sistema basado en tarjetas inteligentes: son las que alojan un microprocesador y son capaces de realizar cálculos, almacenamiento cifrado, protección física y lógica y capacidad para guardar claves

Sistemas biometricos. se basan en las características físicas del usuario a autenticar y sobre todo son muy difíciles de falsificar

Como podemos conseguir la seguridad del entorno

1- Mantener todos los servidores y todos los elementos centrales del sistema en una zona de acceso físico restringidos

2- Mantener los dispositivos de almacenaje en algún lugar distinto al resto del hardware

3- Realizar inventarios o registro de todos los elementos del sistema informático útil en caso de robo.

4- Proteger y aislar el cableado

5- Instalación de cámaras de vigilancia

6- Utilización de contraseñas en los protectores de pantalla

¿Que es?

Es la seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control, tales como medidas de prevención y contra medidas

Protección de los datos

Criptosistema de clave publica y privada: es un método secreto de escritura, mediante el cual un texto en claro se transforma en cifrado o criptograma.

Infraestructuras de clave publica: es un protocolo para el intercambio seguro de información, es una tecnología basada en criptografia

Estenografia: conjunto de tecnicas que permiten la ocultacion de cualquier tipo de datos