pso_u3_a3_juvg

Upload: juan-valdez

Post on 11-Oct-2015

22 views

Category:

Documents


0 download

TRANSCRIPT

CUADRO SINOPTICO DE MECANISMOS DE PROTECCION

Mecanismos de Proteccin

Amenazas

Se entiende como amenaza, aquellos elementos que buscan vulnerar o afectar un sistema operativo, las amenazas pueden ser externas o internas, fsicas o lgicas.

Las constantes climatolgicas son factores externos que pueden o no afectar la integridad fsica de los elementos. Dichas amenazas se dividen en lgicas o fsicas.

Estos se definen como aquellos elementos que contribuyen para que el sistema tenga un alto grado de certeza de que no ser vulnerado, esto se refiere a que el SO debe de contar con los medios necesarios, fsico y lgicos, para evitar una brecha de seguridad que redunde en la perdida de informacin.

Cada uno de estos elementos pueden ser mas o menos complejos

Ningn mecanismo de proteccin podr ser efectivo si este no se lleva a cabo. Cada uno de los elementos que los conforman tiene brechas, no son totalmente seguros, dado que interactan con elementos que son impredecibles, como los seres humanos, por lo que aparte de todo lo que se acaba de mencionar, seria conveniente, revisar las estrategias que se tienen para definir los usuarios y sobre todo, para ver quines y que tipo de informacin podrn ver, dado que en nuestros tiempos, la informacin es el bien mas valioso de la empresa.

SITE para el HW

Un lugar adecuado para el equipo que tiene la informacin es la primera medida de seguridad, ese lugar conocido como SITE, debe de contar con instalaciones ambientales que permitan la libre circulacin de calor y se genere un medio propicio.

Resguardo de los elementos climatolgicos

La naturaleza es impredecible, pero se puede resguardar el equipo en un lugar donde este alejado del frio en extremo o del calor, asi como de las inundaciones o evitar que este expuesto a otros agentes, como la radiacin o los campos electromagnticos.

Proteccin con guardias de seguridad de las instalaciones

El resguardo fsico de las instalaciones impide el acceso al SITE para esto se tiene que contar con una fuerza de seguridad basada en efectivos que resguarden dicha seguridad.

Roles de usuario

Si bien este podra ser un aspecto lgico, se entiende que es un aspecto fsico porque el rol que tiene el usuario se establece finalmente en un medio como una tarjeta magntica, la cual impide u otorga el acceso a reas sensibles donde puede estar resguardado el equipo.

Uso de Proxis y Reuters Programables

El proxy impide el acceso remoto al sistema principal, y a su vez, impide el acceso a lugares que no estn permitidos en el exterior, mientras que el router asigna IP especficas a los equipos e impide que un SW distribuya sus IP, evitando con esto importantes brechas en la red.

Antivirus y Firewalls.

El uso de antivirus en el SO, permite eliminar las posibles amenazas tanto internas como externas, en cuestin de archivos mal intencionados que deseen sobrescribir rutinas para posibles accesos externos. Mientras que el Firewall, impide el acceso al sistema de dichos archivos o la accin de programas malintencionados.

Uso de Proxis y Reuters Programables

El proxy impide el acceso remoto al sistema principal, y a su vez, impide el acceso a lugares que no estn permitidos en el exterior, mientras que el router asigna IP especficas a los equipos e impide que un SW distribuya sus IP, evitando con esto importantes brechas en la red.

Matriz de acceso

Este modelo de proteccin, puede completar su estructura por medio de abstraccin de datos compuesto por una coleccin de derechos de acceso a la informacin, este tipo de modelo proporciona el mecanismo factible para definir e implementar un control especfico para la asociacin de procesos y dominios de forma dinmica y esttica, los procesos deben poder conmutar de un dominio a otro y permitir la modificacin controlada del contenido de las entradas de la matriz de acceso, estas por lo general requieren de operaciones adicionales, tales como: copy, owner and control.

Dominio de Proteccin

Este punto considera al sistema de cmputo como grupo global de software y hardware, cada una de las partes que lo conforman tienen su propio nombre, caractersticas y objetivo, mediante el cual se podrn realizar operaciones con archivos y manejo de informacin. Durante la ejecucin de un proceso solo se podr tener acceso a los recursos que tiene autorizados para realizar sus tareas.

Tipos de archivos

Establecer un correcto sistema de archivos y definir los privilegios a los usuarios es una forma de evitar que se acceda a informacin sensible, y/o que se modifique.

Medios de proteccin Fisica

Medios de proteccin lgica

Amenaza Lgica

Si bien este tipo de amenaza se lleva a cabo mediante el HW (redes) el objetivo es tener acceso a la informacin que se encuentra en el HW, y se utiliza el mismo para llegar a ella.

Esta amenaza solo tiene una clasificacin, y es la INTENCION, es decir, aqu no se vulnera la informacin por accidente.

Amenaza fsica.

Es una afectacin directa al HW, esta puede ser con intencin o por ocasin.

INTENCION

Cuando la afectacin se hace por una persona o personas, con el propsito de obtener informacin o simplemente deshabilitar el HW.

OCASIN

Cuando factores externos como el clima, siniestros como incendios, o terremotos, pueden daos fsicamente al HW pero la informacin permanece sin violacin.