ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Conceptos Redes


Enviado por   •  19 de Febrero de 2014  •  1.723 Palabras (7 Páginas)  •  234 Visitas

Página 1 de 7

• POLITICAS DE PRIVACIDAD.

Es el documento que especifica los procedimientos, reglas, y prácticas de seguridad de datos que realiza una empresa, con las que garantiza el mantenimiento de la integridad, confidencialidad y disponibilidad de la informacion que recoge de sus clientes y de otros interesados titulares de datos, de conformidad con la legislacion vigente, las necesidades de seguridad informática y objetivos de negocio que persiga.

• POLITICAS DE ACCESO.

definir derechos de acceso y privilegios para proteger los objetivos clave de una pérdida o exposición mediante la especificación de guías de uso aceptables para los usuarios con respecto a conexiones externas, comunicación de datos, conexión de dispositivos a la red, incorporación de nuevo software a la red, etc.

Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

1. Restringir el acceso a los programas y archivos.

2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

5. Que la información recibida sea la misma que ha sido transmitida.

6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

• POLITICAS DE AUTENTICACION

establece un servicio de confiabilidad mediante alguna política de contraseñas o mecanismos de firmas digitales, estableciendo guías para la autenticación remota y el uso de dispositivos de autenticación.

Además se puede implementar para reforzar la autenticación:

1. Medidas de seguridad en cuanto al tratamiento de las CLAVES o PASSWORDS.

2. Handshacking.

3. Control Físico complementario.

1. CLAVES O PASSWORDS:

Todos los usuarios deben validar su identificación mediante la contraseña (clave) para acceder al sistema. Las claves deben tener las siguientes características:

 No debe ser fácil, ni corta, ni una palabra conocida.

 Debe tener de 6 a 8 dígitos.

 Debe incluir Mayúsculas, números y caracteres.

 Debe ser secreta.

 Abstenerse de usar nombre de familiares u otros datos personales.

 Debe ingresarla exclusivamente el usuario, no que sea seleccionada por sistema.

 No debe estar en exhibición pública y menos pegarla en el monitor o escritorio.

 Unica para cada usuario.

 Se debe cambiar periódicamente.

 Deben estar encriptadas.

2. HANDSHACKING:

Se traduce como Reconocimiento protocolar, consiste en establecer un diálogo interactivo requiriendo respuesta exacta a un conjunto de preguntas que son parte de las que se encuentran en el archivo de cada usuario. Estas preguntas están relacionadas con la vida particular de cada usuario; se le puede preguntar por el nombre de sus padres, la edad de sus hijos, aniversarios, etc. Las respuestas solo las conoce el usuario o familiares muy cercanos. Las preguntas deben estar pactadas entre el sistema y el usuario, para que el mismo las pueda recordar. Las respuestas se pueden actualizar por el paso del tiempo.

3. CONTROLES FISICOS COMPLEMENTARIOS:

Los mecanismos basados sólo en la contraseña, especialmente aquellos que transmiten la contraseña sin encriptar, son susceptibles de ser observados y capturados. Esto se puede convertir en un problema serio si la LAN posee conexiones no controladas a otras redes externas. Si después de considerar todas las opciones de autenticación, la política de la LAN determina que

los sistemas basados solo en la contraseña son aceptables, la propia gestión de la creación, almacenamiento, encriptación y destrucción de la contraseña se convierte en algo muy importante. Sin embargo, debido a las vulnerabilidades que todavía existen con los mecanismos basados solo en la contraseña, se prefieren mecanismos más robustos. Se han hecho avances considerables en el área de autenticación basada en certificados y el uso de biométricas.

Un mecanismo de tarjeta

...

Descargar como (para miembros actualizados)  txt (10.7 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com