Estos son algunos elementos básicos de la seguridad:
· Integridad: Los componentes del
sistema permanecen inalterados a menos que sean modificados por los usuarios
autorizados
· Disponibilidad: Los usuarios
deben tener disponibles todos los componentes del sistema cuando así lo deseen.
·Privacidad: Los componentes del
sistema son accesibles sólo por los usuarios autorizados.
·Control: Solo los usuarios
autorizados deciden cuando y como permitir el acceso a la información.
· Autenticidad: Definir que la
información requerida es válida y utilizable en tiempo, forma y distribución.
· No Repudio: Evita que
cualquier entidad que envió o recibió información alegue, que no lo hizo.
· Auditoria: Determinar qué,
cuándo, cómo y quién realiza acciones sobre el sistema.
Firewall.
Un firewall es un sistema de defensa
lógico y físico basado en el hecho de que todo el tráfico de entrada o salida a
la red debe pasar obligatoria mente por un sistema de seguridad capaz de
autorizar, denegar y tomar nota de aquello que ocurre en la red.
1- Proxy o Servidor de
defensa
El proxy es un software, que se instala en una PC (que es aconsejable que sea
exclusiva para ese programa) conectada a una red local, buscando funcionar como
una puerta lógica.Pueden tener varias aplicaciones, pero generalmente funcionan
como firewall.
2- Gateways a nivel-aplicación
El gateway se caracteriza por ser un dispositivo que filtra datos.Tanto los
“puentes” como los routers pueden hacer de gateway, a través de los cuales
entran y salen datos.
3- Ruteador filtra-paquetes
Este ruteador toma las decisiones de negar/permitir el paso de cada uno de los
paquetes de datos que son recibidos.
La confidencialidad de una información
puede verse afectada si acceden a
ella personas que no están autorizadas
para hacerlo. El método de identificación más utilizado es el de password,
aunque tiene un grado de seguridad bajo si no se utiliza correctamente. .
Con respecto a la misma podemos establecer que:
·
Debe ser secreta.
·
Debe conocerla e ingresarla
únicamente el usuario.
·
No se debe anotar con
exhibición publica y menos pegarla en el monitor o escritorio.
·
Debe ser única para cada
usuario.
Identificación de Usuarios.
Cuando las persona quieren
ingresar a nuestro sistema es necesario identificarlos y autorizarlos. El
objetivo de esto es autenticar que esa persona sea quien dice ser
realmente.
· Verificación de la
voz: Este método consiste en identificar una serie de sonidos y sus
características para validar al usuario. Para que sea eficaz, debe haber
ausencia de ruidos.
· Verificación de
escritura: El objetivo de este método es autenticar basándose en ciertos
rasgos de la firma y de su rubrica. En este método se verifican las
siguientes características:
1.
La forma de firmar
2.
Las características
dinámicas
3.
El tiempo utilizado
4.
El ángulo con que se realiza
el trazo
· Verificación de huellas: Es
un sistema que determina en forma unívoca la identidad de las personas, porque
se sabe no hay dos persona que posean las mismas huellas dactilares.
· Verificación de patrones
oculares: Este modelo de autenticación biométrica se dividen en dos, por
un lado los que analizan patrones retinales y por otro lado los que analizan el
iris. Este es un sistema muy efectivo para la autenticación. Ambos sistemas
tienen algunas desventajas:
1.
La escasa aceptación entre
los usuarios.
2.
La falta de confianza por
parte de los usuarios.
3.
Su elevado precio.
· Verificación de la geometría
de la mano: La ventaja de este sistema es que al mismo tiempo que
autentica al usuario actualiza su base de datos, ante la posibilidad de
cambios, sin olvidar la gran aceptación que tuvo por parte del público.
Antivirus.
Es un programa cuya función es
prevenir o evitar la activación de los virus, así como su propagación y
contagio. El antivirus cuenta con una rutina de detención, de eliminación y de
reconstrucción de los archivos y de las áreas infectadas o dañadas.
No hay comentarios.:
Publicar un comentario