lunes, 8 de diciembre de 2014

IDENTIFICA RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADOS A EQUIPOS DE CÓMPUTO Y COMUNICACIONES

 

Controles de acceso



Es la habilidad de permitir o negar el acceso a una entidad. Los mecanismos para el control de acceso pueden ser usados para cuidar recursos físicos, lógicos y digitales.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
 
IDENTIFICACION
Es la forma en que una entidad se presenta ante un sistema. La forma más común de identificación es el nombre de usuario o login.
Una de las posibles técnicas para implementar esta única identificación de usuarios sería la utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo con los requerimientos de carga de tareas.
Para el caso de sistemas o procesos los mecanismos de identificación que se pueden utilizar son: Nombre del equipo,Dirección MAC, Dirección IP.
AUTENTICACION
Proceso en Virtud del cual se constata que una entidad es la que dice ser y que tal situación es demostrable ante terceros.
La autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así.
Lo más común es solicitar una contraseña o password.
FACTORES DE AUTENTICACION
Algo que el usuario es (ejemplo, la huella digital o el patrón retiniano, ,reconocimiento de voz), la secuencia de ADN (hay definiciones clasificadas de cuál es suficiente), el patrón de la voz (otra vez varias definiciones), el reconocimiento de la firma, las señales bio-eléctricas únicas producidas por el cuerpo vivo, u otro identificador biométrico).
* Algo que el usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la seguridad, símbolo del software o teléfono celular, token)

* Algo que el usuario sabe (ejemplo, una contraseña, una frase o un número de identificación personal (el PIN) del paso).
 
AUTENTICACION DE DOS FACTORES
Se requieren dos factores para realizar la autenticación.
Comúnmente se utiliza el factor 1 por defecto (algo que se conoce) y usar ya sea el factor 2 o el 3 para el otro factor.
Ejemplo:
Autenticación mediante dos factores "algo que tengo" la llave + "algo que se" un número de PIN (token criptográfico)
 
AUTORIZACION Y PRIVILEGIOS
Autorización
El proceso de autorización es utilizado para decidir si una persona, programa o dispositivo tiene acceso a archivos, datos, funcionalidad o servicio específico.
Proceso de determinar que tiene permitido hacer.
Es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello. Los recursos incluyen archivos y otros objetos de dato, programas, dispositivos y funcionalidades provistas por aplicaciones. Ejemplos de consumidores son usuarios del sistema, programas y otros dispositivos.

Privilegios
Los privilegios son las acciones que se le permiten a un usuario realizar.
*Leer en una base de datos o archivo
*Escribir en una base de datos o archivo 
MODELOS DE CONTROL DE ACCESO
 
*Control de acceso Discrecional
El control de acceso discrecional se define generalmente en oposición al control de acceso mandatorio (MAC) (algunas veces llamado control de acceso no-discrecional). A veces, un sistema en su conjunto dice tener control de acceso discrecionalo puramente discrecional como una forma de indicar que carece de control mandatorio. Por otro lado, sistemas que indican implementaciones de MAC o DAC en forma simultánea, tienen DAC como una categoría de control de acceso donde los usuarios pueden pasar de uno a otro y MAC como una segunda categoría de control de acceso que impone restricciones a la primera.
Es una política de acceso determinada por el creador del recurso.
El creador decide quienes y que privilegios tienen sobre el recurso.
Características:
 Cada recurso debe tener un dueño, típicamente el creador.
 Los dueños pueden asignar permisos ya sea a usuarios o grupos para cada recurso
 Un usuario puede pertenecer a uno o más grupo.
*Control de acceso mandatario
Los controles de acceso mandatorios (Mandatory Access Control, MAC) son aquellos en los que el sistema tiene reglas (políticas) ajenas a la discreción de los administradores, para definir quién puede acceder a qué objetos.
Es una política de acceso determinada por el sistema
Utilizado en sistemas que emplean diversos niveles de clasificación entre sujetos y objetos.
Todos los sujetos y objetos deben tener etiquetas en la cual se debe de identificar el nivel de confianza
El sujeto debe tener una etiqueta con mayor o igual nivel del confianza que el objeto al que dese acceder.
*Control de acceso basado en roles
Uno de los esquemas más comunes es el control de acceso basado en roles, también conocido como RBAC por sus siglas en inglés (Role Based Access Control).
Los roles son funciones concretas que realiza un usuario dentro de la empresa
A cada usuario se le asigna un rol y cada rol tiene permisos específicos sobre los objetos.

 
 
Protección contra fallas eléctricas
Las UPS (Fuente Ininterrumpida de Poder)
Es un equipo electronico que controla la tension electrica, suministra energia y potencia cuando sucede una interrupcion del suministro norma de electricidad.
Permite continuar trabajando con la PC durante algunos minutos (entre 5 y 15 min. aprox.).Ese tiempo es suficiente para que almacenen los archivos que estaban abiertos,cierre los programas y apague la PC correctamente.

 
 
Los estabilizadores
La funcion principal de los estabilizadores es mantener la corriente en un nivel constante de 220w con una variacion de mas o menos 5/10 %, segun el modelo.
 
 
 
Las zapatillas con fusible
Son la opcion más ecónomica (un promedio de $30), pero no las más confiables, por que no vienen con tensionregulada. Es decir que cuando se producen picos de energía, el fusible se quema y hay que reemplazarlo.

 
El modem
El modem por su parte, es proclive a sufrir las consecuencias de una descarga y esto sucede a través del cable telefónico.Otro artefacto vulnerable es el router, para conexiones de red e inalambricas, que suelen entregarse en comodato a los usuarios.



Protección contra fallas naurales

Hay muchas causas responsables de los desastres naturales. Las actividades de los seres humanos cumplen un rol importante en la frecuencia y gravedad de estos eventos. Un desastre natural es la interrupción en el equilibrio del medio ambiente. El factor humano aumenta el costo de los daños materiales y la pérdida de vidas. Comprender las causas de las catástrofes naturales puede ayudar a prevenirlas.
 
-Inundaciones
-Lluvias
-Terremotos
-Tornado
-Incendios
 
 
 
 
Administración de software de la organización
En primer lugar debemos definir el medio, que irá de acuerdo al equipo con que contemos, las opciones son variadas; podemos realizar respaldos en CDs, DVDs, Unidades USB, Discos Duros Externos y hasta en servidores web, así como copias de seguridad o reenvíos por correo elctrónico.
 
La decisión depende del volumen de datos a respaldar, así como de tus posibilidades y lo que más cómodo te resulte.Luego tenemos diferentes métodos para el respaldo de información: podemos optar por un respaldo manual (copiar o grabar directamente los archivos), utilizar algún programa que realice backups (como el Every Day Auto BackUp) o algún servicio de web-backup o backup remoto.
En general, es buena idea guardar los respaldos físicos (disco externo, CDs o DVDs) en otro sitio distinto de dónde tenemos el ordenador, para estar cubiertos en caso de cualquier tipo de siniestro (incendio, hurto o similar).

No hay comentarios.:

Publicar un comentario