4.1 Elementos de la Seguridad

     Estos son algunos elementos básicos de la seguridad:
  •   Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados
  •    Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
  •    Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados.
  •    Control: Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
  •    Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
  •    No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.
  •    Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.



Firewall.

Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el tráfico de entrada o salida a la red debe pasar obligatoria mente por un sistema de seguridad capaz de autorizar, denegar y tomar nota de aquello que ocurre en la red.




Tipos de firewall.

1- Proxy o Servidor de defensa

El proxy es un software, que se instala en una PC (que es aconsejable que sea exclusiva para ese programa) conectada a una red local, buscando funcionar como una puerta lógica.Pueden tener varias aplicaciones, pero generalmente funcionan como firewall. 



2- Gateways a nivel-aplicación


El gateway se caracteriza por ser un dispositivo que filtra datos.Tanto los “puentes” como los routers pueden hacer de gateway, a través de los cuales entran y salen datos.



3- Ruteador filtra-paquetes 


Este ruteador toma las decisiones de negar/permitir el paso de cada uno de los paquetes de datos que son recibidos.

La confidencialidad de una información puede verse afectada si acceden a
ella personas que no están autorizadas para hacerlo. El método de identificación más utilizado es el de password, aunque tiene un grado de seguridad bajo si no se utiliza correctamente.

Con respecto a la misma podemos establecer que:
  • Debe ser secreta.
  • Debe conocerla e ingresarla únicamente el usuario.
  • No se debe anotar con exhibición publica y menos pegarla en el monitor o escritorio.
  • Debe ser única para cada usuario.


Identificación de Usuarios.

Cuando las persona quieren ingresar a nuestro sistema es necesario identificarlos y autorizarlos. El objetivo de esto es autenticar que esa persona sea quien dice ser realmente. 


  • Verificación de la voz: Este método consiste en identificar una serie de sonidos y sus características para validar al usuario. Para que sea eficaz, debe haber ausencia de ruidos.
  • Verificación de escritura: El objetivo de este método es autenticar basándose en ciertos rasgos de la firma y de su rubrica. En este método se verifican las siguientes características:
  1. La forma de firmar
  2. Las características dinámicas
  3. El tiempo utilizado
  4. El ángulo con que se realiza el trazo


  • Verificación de huellas: Es un sistema que determina en forma unívoca la identidad de las personas, porque se sabe no hay dos persona que posean las mismas huellas dactilares.
  • Verificación de patrones oculares: Este modelo de autenticación biométrica se dividen en dos, por un lado los que analizan patrones retinales y por otro lado los que analizan el iris. Este es un sistema muy efectivo para la autenticación. Ambos sistemas tienen algunas desventajas:
  1. La escasa aceptación entre los usuarios.
  2. La falta de confianza por parte de los usuarios.
  3. Su elevado precio.
  • Verificación de la geometría de la mano: La ventaja de este sistema es que al mismo tiempo que autentica al usuario actualiza su base de datos, ante la posibilidad de cambios, sin olvidar la gran aceptación que tuvo por parte del público. 


Antivirus.
Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.

No hay comentarios.:

Publicar un comentario