SEGURIDAD INFORMÁTICA

Plan your projects and define important tasks and actions

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. 1.- AMENAZAS DE RIEGO DE SEGURIDAD INFORMATICA

1.1. Amenazas Fisicas

1.1.1. Error o daño en el hardware que se puede presentar en cualquier momento.

1.1.1.1. Tipos de Amenazas Fisicas

1.1.1.1.1. Control de Accesos

1.1.1.1.2. Acciones Hostiles.

1.1.1.1.3. Acciones Naturales

1.1.2. Las amenazas físicas las podemos agrupar en las producidas por:

1.1.2.1. Acceso Físico

1.1.2.2. Radiaciones Electromagneticas.

1.1.2.3. Desastres Naturales.

1.1.2.4. Desastres del Entorno

1.2. Amenazas Lógicas

1.2.1. Las amenazas lógicas comprenden una serie de programas que pueden dañar el sistema informático.

1.2.1.1. Creados por:

1.2.1.1.1. Software malicioso o malware

1.2.1.1.2. Bugs o Ajugeros

1.2.1.2. Tipos de Amenazas Lógicas

1.2.1.2.1. 1. Software incorrecto

1.2.1.2.2. 2. Exploits

1.2.1.2.3. 3. Herramientas de seguridad

1.2.1.2.4. 4. Puertas traseras

1.2.1.2.5. 5. Bombas lógicas

1.2.1.2.6. 6. Virus

1.2.1.2.7. 7. Gusanos

1.2.1.2.8. 8. Caballos de Troya

1.2.1.2.9. 9. Spyware

1.2.1.2.10. 10. Adware

1.2.1.2.11. 11. Spoofing

1.2.1.2.12. 12. Phishing

1.2.1.2.13. 13. Spam

1.2.1.2.14. 14. Programas conejo o bacterias

1.2.1.2.15. 15. Técnicas salami

2. 2.- FORMAS DE PROTECCIÓN

2.1. Son la herramienta básica para garantizar la protección de los sistemas o la red.

2.1.1. Para proteger nuestro sistema debemos realizar

2.1.1.1. Analisis de amenas potenciales.

2.1.1.2. Perdidas que podrian generar.

2.1.1.3. Probabilidad de que ocurra.

2.2. Se clasifican en:

2.2.1. Activas

2.2.1.1. Evitan daños en los sistemas informáticos

2.2.1.1.1. Mediante empleo

2.2.2. Pasivas

2.2.2.1. Minimizan el impacto y los efectos causados por accidentes

2.2.2.1.1. Midiante uso

3. 3.- CONTROL DE ACCESO

3.1. Seguridad Fisica

3.1.1. Control de Acceso

3.1.1.1. Utilización de Guardias

3.1.1.1.1. El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio.

3.1.1.2. Utilización de Detectores de Metales

3.1.1.2.1. Permite establecer un volumen metálico mínimo, a partir del cual se activará la alarma.

3.1.1.3. Utilización de Sistemas Biométricos

3.1.1.3.1. Tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas.

3.1.1.4. Verificación Automática de Firmas (VAF)

3.1.1.4.1. La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.

3.1.1.5. Seguridad con Animales

3.1.1.5.1. Para grandes extensiones de terreno, y tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo

3.1.1.6. Protección Electrónica

3.1.1.6.1. Detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas.

3.2. Seguridad Lógica

3.2.1. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas

3.2.1.1. Resguardar la información confidencial de accesos no autorizados.

3.2.1.2. Mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido)

3.2.2. Tipos de controles de Acceso

3.2.2.1. Identificación y Autentificación

3.2.2.1.1. Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.

3.2.2.2. Roles

3.2.2.2.1. El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.

3.2.2.3. Transacciones

3.2.2.3.1. Pueden implementarse controles a través de las transacciones

3.2.2.4. Limitaciones a los Servicios

3.2.2.4.1. Restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.

3.2.2.5. Modalidad de Acceso

3.2.2.5.1. Modo de acceso que se permite al usuario sobre los recursos y a la información.

3.2.2.6. Ubicación y Horario

3.2.2.6.1. Permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.

3.2.2.7. Control de Acceso Interno

3.2.2.7.1. Palabras Claves (Passwords), Encriptación, Listas de Control de Accesos, Límites sobre la Interfase de Usuario y Etiquetas de Seguridad.

3.2.2.8. Control de Acceso Externo

3.2.2.8.1. Dispositivos de Control de Puertos, Firewalls o Puertas de Seguridad, Acceso de Personal Contratado o Consultores y Accesos Públicos.

3.2.2.9. Administración

3.2.2.9.1. Implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.

4. 4.- SISTEMAS BIOMÉTRICOS

4.1. Tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas.

4.1.1. Consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos.

4.1.1.1. Identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

4.2. Beneficios

4.2.1. Eliminan la necesidad de poseer una tarjeta para acceder.

4.2.2. Reducción del trabajo concerniente a su administración.

4.3. Tipos de Sistemas Biométricos

4.3.1. Emisión de Calor

4.3.1.1. Mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.

4.3.2. Huella Digital

4.3.2.1. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona.

4.3.3. Verificación de Voz

4.3.3.1. Dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.).

4.3.4. Verificación de Patrones Oculares

4.3.4.1. Basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivo

5. 5.- PROTECCIÓN ELECTRÓNICA

5.1. Detección de robo, intrusión, asalto e incendios

5.1.1. Mediante

5.1.1.1. Utilización de sensores conectados a centrales de alarmas.

5.1.1.1.1. Centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia.

5.2. Tipos de Protección Electrónica

5.2.1. Barreras Infrarrojas y de Micro-Ondas

5.2.1.1. Transmiten y reciben haces de luces infrarrojas y de micro-ondas respectivamente

5.2.2. Detector Ultrasónico

5.2.2.1. Cualquier movimiento que realice un cuerpo dentro del espacio protegido, generará una perturbación en dicho campo que accionará la alarma.

5.2.3. Detectores Pasivos Sin Alimentación

5.2.3.1. Detector de aberturas

5.2.3.2. Detector de roturas de vidrios

5.2.3.3. Detector de vibraciones

5.2.4. Sonorización y Dispositivos Luminosos

5.2.4.1. Sonorización

5.2.4.1.1. Sirenas, campanas, timbres, etc.

5.2.4.2. D. Luminosos

5.2.4.2.1. Faros rotativos, las balizas, las luces intermitentes, etc.

5.2.5. Circuitos Cerrados de Televisión

5.2.5.1. Control de todo lo que sucede en la planta según lo captado por las cámaras estratégicamente colocadas.

5.2.6. Edificios Inteligentes

5.2.6.1. estructura que facilita a usuarios y administradores, herramientas y servicios integrados a la administración y comunicación.

6. 6.- CONDICIONES AMBIENTALES

6.1. Cubrir amenazas ocasionadas por la naturaleza en el medio físico.

6.1.1. Peligros más importantes que se corren en un centro de procesamiento

6.1.2. El objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos ambientales.

6.2. Tipos de Riesgo

6.2.1. Incendios

6.2.1.1. Uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

6.2.2. Inundaciones

6.2.2.1. Invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.

6.2.3. Condiciones Climatológicas

6.2.3.1. Tormentas, tempestades, tifones y catástrofes sísmicas similares.

6.2.3.2. Terremotos

6.2.3.2.1. Fenómenos sísmicos

6.2.4. Señales de Radar

6.2.4.1. Las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información

6.2.5. Instalaciones Eléctricas

6.2.5.1. Picos y Ruidos Electromagnéticos, Cableado, Cableado de Alto Nivel de Seguridad, Pisos de Placas Extraíbles, Sistema de Aire Acondicionado y Emisiones Electromagnéticas.

6.2.6. Ergometría

6.2.6.1. Ambiente Climático

6.2.6.1.1. La temperatura de una oficina con computadoras debe estar comprendida entre 18 y 21 grados centígrados y la humedad relativa del aire debe estar comprendida entre el 45% y el 65%.

6.2.6.1.2. Humedad

6.2.6.1.3. Calor

6.2.7. Altitud

6.2.7.1. Utiliza la computadora a de­masiada altitud (baja presión) se reduce la eficiencia del enfriamiento forzado y de convección

6.2.8. Polvo

6.2.8.1. El polvo entra por las hendiduras del moni­tor, la CPU y el teclado