Seguridades En Un Centro De Computo

  • Uploaded by: <Adri>
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridades En Un Centro De Computo as PDF for free.

More details

  • Words: 1,283
  • Pages: 26
SEGURIDADES EN UN CENTRO DE COMPUTO Informática Básica

MSc. Glenda Jácome

Vida real 

El crimen organizado se traslada al robo de datos.



Crecen a una cifra récord los robos de numeración de tarjetas de crédito y otros tipos de datos sensitivos en las redes de compañías.

MSc. Glenda Jácome

El Malware  Malware (malicious software, también llamado badware, software malicioso) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.  Son software o programas de códigos hostiles e intrusivos  Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

MSc. Glenda Jácome

El Phishing  Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.  El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y engañan al usuario para que introduzca su contraseña y su información personal. Así lo convierten en un blanco fácil del robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco).

MSc. Glenda Jácome

Redes de bots 

Los bots son programas que se seinstalan en forma clandestina en la máquina del usuario. Con el fin de permitir el ataque, ya que contienen instrucciones que se ejecutan en forma independiente, pudiendo realizar una diversidad de comandos o acciones en forma automática o hasta controlada en forma remota.

MSc. Glenda Jácome

Antivirus  Virus informático: termino mas conocido para malware.

ØAntivirus: Es un programa o conjunto

de ellos, creado para identificar cualquier código malicioso en archivos, con capacidades para desinfectarlos y/o eliminarlos, o bloquearlos a fin de evitar su propagación o infección a otros archivos. MSc. Glenda Jácome

Firewalls Conjunto de hardware y/o software montados sobre un sistema (o sobre varios) que controla el trafico entre dos redes aplicando una serie de reglas especificas.

Ø FIREWALLS

ØLa función principal de los cortafuegos es no permitir dejar salir ni entrar nada en la computadora sin que el usuario lo autorice MSc. Glenda Jácome

Adware y Spyware  ADWARE: es software que durante su funcionamiento despliega publicidad de distintos productos o servicios.  SPYWARE: son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

MSc. Glenda Jácome

Definiciones Antiespías: Son programas que se encargan de capturar ADWARE infectado con SPYWARE o el SPYWARE propiamente dicho.

MSc. Glenda Jácome

Definiciones 

shareware a una modalidad de distribución de software, tanto juegos como programas utilitarios, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.

MSc. Glenda Jácome

SEGURIDAD: 6 PASOS A SEGUIR PARA PROTEGER NUESTROS EQUIPOS 1.2.3.4.5.6.-

Actualizar el software. Protegerse contra virus. Implementar firewalls. Seguridad en el inmueble. Respaldo de información. Seguridad en redes.

MSc. Glenda Jácome

SEGURIDADES LÓGICAS Existen tres tipos principales de seguridades lógicas entre las cuales tenemos:

ØANTIVIRUS ØFIREWALLS ØANTIESPÍAS

MSc. Glenda Jácome

ANTIVIRUS ØExisten diversos tipos de antivirus, dependiendo la plataforma donde se ejecuten, o el servicio que protejan, pero su función siempre es la misma: detectar virus informáticos.

MSc. Glenda Jácome

Lista de antivirus

MSc. Glenda Jácome

MSc. Glenda Jácome

FIREWALLS EN EMPRESAS ØEs un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. ØEl firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. MSc. Glenda Jácome

SEGURIDAD FISICA Ø En los sistemas informáticos se considera (ordenadores, hardware de red, dispositivos electrónicos, etc.) todo el entorno que los rodea, el lugar donde se hayan ubicados edificios, sistemas eléctricos, conducciones de gas y agua, etc. Ø Las personas que están encargadas de su vigilancia o de la vigilancia del acceso a estos sistemas informáticos administradores, personal externo, vigilantes, etc. Ø Todo este entorno configura la Seguridad Física que vamos a tener en un sistema MSc. Glenda Jácome

SUMINISTROS DE ENERGIA “UPS” Ø Sistema de alimentación ininterrumpida). Un UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica. Los UPS son llamados en español SAI (Sistema de alimentación ininterrumpida). Ø Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. MSc. Glenda Jácome

Tipos de Ups UPS on line UPS off line

UPS SPS

MSc. Glenda Jácome

UPS off line 

(SPS, standby power systems). Tipo de UPS que se encarga de monitorear la entrada de energía, cambiando a la batería apenas detecta problemas en el suministro eléctrico. Ese pequeño cambio de origen de la energía puede tomar entre 5 a 10 milisegundos (tiempo de conmutación), lo cual puede afectar a algunos aparatos sensibles.



El UPS off-line es el más económico, ya que está integrado por pocos componentes, no corrige ni estabiliza la frecuencia de corriente. MSc. Glenda Jácome

UPS on line 

Tipo de UPS que evita los milisegundos sin energía al producirse un corte eléctrico, pues provee alimentación constante desde su batería y no de forma directa.



Esta tecnología es la más cara de todas pero es la que ofrece el mayor nivel de protección. Por lo tanto es ideal para equipos sensibles o importantes como servidores centrales. MSc. Glenda Jácome

Medidas que reducen amenazas en el Hardware •Supresores de Pico Son los más sencillos dispositivos de protección mínima, no regulan el voltaje, reducen los altos de voltaje y el ruido. •Reguladores Son aparatos que proveen un nivel de voltaje de salida relativamente constante para un rango de voltaje de entrada.

MSc. Glenda Jácome

BACKUPS Ø Es una copia parcial o total de un programa informático, de un disco, de una base de datos u oro medio de almacenamiento. Ø Realizada para archivar su contenido, o para proteger archivos valiosos contra su perdida en caso de que la copia activa se dañe o quede destruida

MSc. Glenda Jácome

CONTROL DE ACCESO DEL PERSONAL Ø El control de acceso del Hardware se realizara mediante personal que verifique a través de un tipo de identificación a las personas que tienen permiso para acceder al hardware o mediante dispositivos electrónicos (claves, sistemas biométricos) Ø Físicos (puertas blindadas, cerraduras seguras, etc.) que permitan controlar quien tiene acceso al hardware y quien no.

MSc. Glenda Jácome

CABLEADO DE REDES Ø También llamado cable Ethernet Ø Se instala en redes departamentales o locales. Ø Debe estar protegido mediante entubado Ø Observar que no se encuentre cercano a conducciones de electricidad de alta potencia Ø Es mas sensible a las perturbaciones electromagnéticas, por transportar datos.

MSc. Glenda Jácome

SEGURIDAD DEL BIOS Ø Es importante proteger la biosdel computador por lo cual se debe poner contraseña de arranque, esto evitará que los intrusos cambien las configuraciones y no puedan ingresar a revisar la información. Ø Existen en el mercado dispositivos de identificación para el ingreso al computador como lector de huella digital, tarjeta de acceso, etc.

MSc. Glenda Jácome

Related Documents