ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  1 de Noviembre de 2012  •  403 Palabras (2 Páginas)  •  300 Visitas

Página 1 de 2

CONTROLDEACCESOINTERNO

PALABRAS CALAVES (PASWORDS)

Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en lanecesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentradificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, conlo que se ve disminuida la utilidad de esta técnica

ENCRIPTACIÍON

La información encriptada solamente puede ser desencriptada por quienes posean laclave apropiada. La encriptación puede proveer de una potente medida de control de acceso.Este tema será abordado con profundidad en el Capítulo sobre Protección del presente.

LISTAS DE CONTROLES DE ACCESOS

Se refiere a un registro donde se encuentran los nombres de los usuarios queobtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidadde acceso permitido. Este tipo de listas varían considerablemente en su capacidad yflexibilidad

CONTROL DE ACCESO INTERNO

A. DISPOSITIVOS DE CONTROL DE PUERTOS

Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemploun módem

B. FIREWALL O PUERTAS DE SEGURIDAD

Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otraexterna (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten ala red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a lossistemas de la organización. Este tema será abordado con posterioridad

NIVELES DE SEGURIDAD INFORMATICA

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSECOrange Book

2

, desarrollado en 1983 de acuerdo a las normas de seguridad en computadorasdel Departamento de Defensa de los Estados Unidos.Los niveles describen diferentes tipos de seguridad del Sistema Operativo y seenumeran desde el mínimo grado de seguridad al máximo.Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) yluego internacionales (ISO/IEC).Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así elsubnivel B2 abarca los subniveles B1, C2, C1 y el D.

PROTOCOLOS DE SEGURIDAD

SSH:

El protocolo Secure SHell fue desarrollado en 1995 por Tatu

...

Descargar como (para miembros actualizados)  txt (2.9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com