jueves, 23 de marzo de 2017

Mecanismos De Seguridad

Mecanismos De Seguridad 

Competencias Genéricas:
1.- Se conoce y valora así mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.
4.- Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios códigos y herramientas apropiadas 
5.- Participa de y colabora de  manera efectiva en equipos diversos 
Competencias Profesionales:
1.- Registra usuarios estableciendo mecanismos de seguridad para la identificación y autentificanción
3.- Establece derechos de trabajo de usuarios sobre los recursos de la red 

                                   Mecanismos De Seguridad 
Un mecanismo de seguridad (también llamado herramienta de seguridad o control) es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad.

Objetivo De La Protección 
La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección .  Es importante en definir claramente las diferencias entre estos dos conceptos.
  • La seguridad : es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros
  • La protección : son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc                                                                                                                                                                         Implementación                                                                Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos. Con estos mecanismos es con lo que se contesta la última pregunta de la metodología de la seguridad informática: ¿Cómo se van a proteger los bienes?
     Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las políticas de seguridad.
     Los mecanismos también reciben el nombre de controles ya que dentro de sus funciones se encuentran el indicar la manera en que se deben ejecutar las acciones que permitan resguardar la seguridad y se eviten vulnerabilidades en la misma.                                                                  Configuración                                                       Ubicación del menú: Herramientas | Opciones | Avanzado | Certificados, Herramientas | Configuración de las cuentas | <nombre de la cuenta> | Administrar identidades | <identidad> | Seguridad, Herramientas | Configuración de  las cuentas | <nombre de la cuenta> | Seguridad                                                                                                                Clasificación                                                                                                                      Mecanismos preventivos. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.
    Mecanismos detectores. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
    Mecanismos correctivos. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
    Mecanismos disuasivos. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.                                                           Validación                                                                      Mecanismos para admitir o denegar el acceso de usuarios
    El mecanismo de validación ha de ser lo más cómodo, aceptado por los usuarios, barato y difícil de replicar o robar. Clases de mecanismos
    Clases de mecanismos:
    Contraseña   algo conocido por la persona
    Artefacto   algo poseído por la persona
    Biometría   algo característico de la persona 
    Contraseñas
    El mecanismo más popular y económico
    Muy fáciles de implementar
    No requieren hardware adicional
    Imponen esfuerzos al usuario
    Su sustracción o adivinación es difícil de detectar
    Exigen mecanismos más elaborados para garantizar cierto nivel de seguridad
      Artefactos
    Tarjetas magnéticas, llaves, etc.
    Cómodas de usar y aceptadas socialmente
    Casi siempre son multifunción (sirven para otras cosas)
    Evitan caballos de Troya
    Pueden ser difíciles de replicar
    Su pérdida o robo es fácilmente detectado                                                                                                                                         Amenazas                                                     Las amenazas pueden clasificarse en dos tipos:
    ·  Intencionales, en caso de que deliberadamente se intente producir un daño (porejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
    ·    No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

No hay comentarios.:

Publicar un comentario