Requisitos de seguridad zConfidencialidad zIntegridad zDisponibilidad zUso legitimo zValidación.

1 2 ...
Author: Emilia Acuña Herrero
0 downloads 0 Views

1

2 Requisitos de seguridad zConfidencialidad zIntegridad zDisponibilidad zUso legitimo zValidación

3 Definición de puntos críticos zRecursos a proteger zComputadoras zImpresoras zFirewalls zRouters zevitar acceso lógico y físico zGrado de seguridad vs Costos de seguridad

4 Amenazas en la red zPerdida de integridad de datos ymodificación de datos no autorizada zPerdida de privacidad de datos yAcceso a información a personas no autorizadas zPerdida de servicio yInterrupción debido a Hackers y Crackers zPerdida de control yPersonas no autorizadas usan servicio sin control

5 Ingeniería Social zEl eslabón mas débil (Humano) zVía teléfono, Fax o email

6 Aspectos de la encriptación zLa fortaleza de la encriptación se puede dar en los siguientes niveles: yDébil; documentos de texto word con contraseñas yRobusta; encriptación simétrica, problemas de envío de clave vía redes no seguras yFuerte; infraestructura de clave pública permite enviar clave vía redes no seguras yImposibles de descifrar; dispositivos de contraseñas para ser usadas solo una vez, se descifra con el mismo dispositivo de cifrado

7 Evitando Virus zAplicaciones antivirus instaladas en todos los PC y Firewall, actualizaciones periódicas zCopias de seguridad (Backup) para todos los datos fundamentales zEducación a usuarios y empleados

8 Tipos de virus zSector de arranque zEjecutables zMacros

9 Niveles de daño de virus zMolesto yMuestra mensajes en pantalla pero no hace daño zInofensivo ymuestra mensaje e impide algunas aplicaciones fácil de limpiar, no genera mayores daños zDañino yDestruye datos del programa infectado, pero deja intactos otros archivos zDestructivo yDestruye todos los datos e impide el funcionamiento del equipo

10 Seleccionando un buen AV zExaminador zProtector zLimpiador zEmpresas de software AV yhttp://www.datafellows.com yhttp://www.drsolomons.com yhttp://www.av.ibm.com yhttp://www.mcafee.com yhttp://www.norton.com

11 Seguridad basada en el cliente zCertificados digitales zTarjetas inteligentes zGrado de acceso a la información zIdentificación Biométrica

12 Seguridad basada en el servidor zFirewall zAtaques internos zAutoridad de certificación