IDENTIFICA RIESGOS
FÍSICOS EN LA ORGANIZACIÓN APLICADOS A EQUIPOS DE CÓMPUTO Y COMUNICACIONES
Controles de acceso
Es
la habilidad de permitir o negar el acceso a una entidad. Los mecanismos para el control de acceso pueden ser
usados para cuidar recursos físicos, lógicos y digitales.
Constituyen una importante ayuda
para proteger al sistema operativo de la red, al sistema de aplicación y demás
software de la utilización o modificaciones no autorizadas; para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardar la información confidencial de accesos
no autorizados.
IDENTIFICACION
Es la forma en que
una entidad se presenta ante un sistema. La forma más común de identificación
es el nombre de usuario o login.
Una de las posibles
técnicas para implementar esta única identificación de usuarios sería la
utilización de un servidor de autenticaciones sobre el cual los usuarios se
identifican, y que se encarga luego de autenticar al usuario sobre los
restantes equipos a los que éste pueda acceder. Este servidor de autenticaciones
no debe ser necesariamente un equipo independiente y puede tener sus funciones
distribuidas tanto geográfica como lógicamente, de acuerdo con los
requerimientos de carga de tareas.
Para el caso de
sistemas o procesos los mecanismos de identificación que se pueden utilizar son: Nombre del
equipo,Dirección MAC, Dirección IP.
AUTENTICACION
Proceso en Virtud
del cual se constata que una entidad es la que dice ser y que tal situación es
demostrable ante terceros.
La autenticación es
el proceso de intento de verificar la identidad digital del remitente de una
comunicación como una petición para conectarse. El remitente siendo autenticado
puede ser una persona que usa un ordenador, un ordenador por sí mismo o un
programa del ordenador. En un web de confianza, "autenticación" es un
modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el
usuario que intenta realizar funciones en un sistema es de hecho el usuario que
tiene la autorización para hacer así.
Lo más común es
solicitar una contraseña o password.
FACTORES DE
AUTENTICACION
* Algo que el usuario es (ejemplo, la huella digital o
el patrón retiniano, ,reconocimiento de voz), la secuencia de ADN (hay
definiciones clasificadas de cuál es suficiente), el patrón de la voz (otra vez
varias definiciones), el reconocimiento de la firma, las señales bio-eléctricas
únicas producidas por el cuerpo vivo, u otro identificador biométrico).
* Algo que el
usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la seguridad,
símbolo del software o teléfono celular, token)
* Algo que el
usuario sabe (ejemplo, una contraseña, una frase o un número de identificación
personal (el PIN) del paso).
AUTENTICACION DE DOS
FACTORES
Se requieren dos
factores para realizar la autenticación.
Comúnmente se
utiliza el factor 1 por defecto (algo que se conoce) y usar ya sea el factor 2
o el 3 para el otro factor.
Ejemplo:
Autenticación
mediante dos factores "algo que tengo" la llave + "algo que
se" un número de PIN (token criptográfico)
AUTORIZACION Y
PRIVILEGIOS
Autorización
El
proceso de autorización es utilizado para decidir si una persona, programa o
dispositivo tiene acceso a archivos, datos, funcionalidad o servicio
específico.
Proceso de
determinar que tiene permitido
hacer.
Es una parte del sistema operativo que protege los
recursos del sistema permitiendo que sólo sean usados por aquellos consumidores
a los que se les ha concedido autorización para ello. Los recursos incluyen
archivos y otros objetos de dato, programas, dispositivos y funcionalidades
provistas por aplicaciones. Ejemplos de consumidores son usuarios del sistema,
programas y otros dispositivos.
Privilegios
Los privilegios son las acciones que se le permiten a un usuario realizar.
*Leer en una base de datos o archivo
*Escribir en una base de datos o archivo
Privilegios
Los privilegios son las acciones que se le permiten a un usuario realizar.
*Leer en una base de datos o archivo
*Escribir en una base de datos o archivo
MODELOS DE CONTROL DE ACCESO
*Control de acceso Discrecional
El control de acceso discrecional se define
generalmente en oposición al control de acceso mandatorio (MAC) (algunas veces
llamado control de acceso
no-discrecional). A veces, un sistema en su conjunto dice tener control de
acceso discrecionalo puramente discrecional como una forma de indicar que carece de control
mandatorio. Por otro lado, sistemas que indican implementaciones de MAC o DAC
en forma simultánea, tienen DAC como una categoría de control de acceso donde
los usuarios pueden pasar de uno a otro y MAC como una segunda categoría de
control de acceso que impone restricciones a la primera.
Es una política de
acceso determinada por el creador del recurso.
El creador decide
quienes y que privilegios tienen sobre el recurso.
Características:
• Cada recurso debe tener un dueño, típicamente el
creador.
• Los dueños pueden asignar permisos ya sea a
usuarios o grupos para cada recurso
• Un usuario puede pertenecer a uno o más grupo.
*Control de acceso mandatario
Los controles de
acceso mandatorios (Mandatory Access Control,
MAC) son aquellos en los que el sistema tiene reglas (políticas) ajenas a la
discreción de los administradores, para definir quién puede acceder a qué
objetos.
Es una política de
acceso determinada por el sistema
Utilizado en
sistemas que emplean diversos niveles de clasificación entre sujetos y objetos.
Todos los sujetos y
objetos deben tener etiquetas en la cual se debe de identificar el nivel de
confianza
El sujeto debe tener
una etiqueta con mayor o igual nivel del confianza que el objeto al que dese
acceder.
*Control de acceso basado en roles
Uno de los esquemas
más comunes es el control de acceso basado en roles, también conocido como RBAC
por sus siglas en inglés (Role Based Access Control).
Los roles son
funciones concretas que realiza un usuario dentro de la empresa
A
cada usuario se le asigna un rol y cada rol tiene permisos específicos sobre
los objetos.
Protección contra
fallas eléctricas
Las UPS (Fuente Ininterrumpida de
Poder)
Es un equipo electronico que controla la tension
electrica, suministra energia y potencia cuando sucede una interrupcion del
suministro norma de electricidad.
Permite continuar trabajando con la PC durante
algunos minutos (entre 5 y 15 min. aprox.).Ese tiempo es suficiente para que
almacenen los archivos que estaban abiertos,cierre los programas y apague la PC
correctamente.
Los estabilizadores
La funcion principal de los estabilizadores es
mantener la corriente en un nivel constante de 220w con una variacion de mas o
menos 5/10 %, segun el modelo.
Las zapatillas con fusible
Son la opcion más ecónomica (un promedio de $30),
pero no las más confiables, por que no vienen con tensionregulada. Es decir que
cuando se producen picos de energía, el fusible se quema y hay que
reemplazarlo.
El modem
El modem por su parte, es proclive a sufrir las
consecuencias de una descarga y esto sucede a través del cable telefónico.Otro
artefacto vulnerable es el router, para conexiones de red e inalambricas, que
suelen entregarse en comodato a los usuarios.
Protección contra fallas naurales
Hay muchas causas responsables de
los desastres naturales. Las actividades de los seres humanos
cumplen un rol importante en la frecuencia y gravedad de estos eventos. Un
desastre natural es la interrupción en el equilibrio del medio ambiente. El
factor humano aumenta el costo de los daños materiales y la pérdida de vidas.
Comprender las causas de las catástrofes naturales puede ayudar a prevenirlas.
-Inundaciones
-Lluvias
-Terremotos
-Tornado
-Incendios
Administración de software de la
organización
En primer lugar debemos definir el medio, que irá
de acuerdo al equipo con que contemos, las opciones son variadas; podemos
realizar respaldos en CDs, DVDs, Unidades USB, Discos Duros Externos y hasta en
servidores web, así como copias de seguridad o reenvíos por correo elctrónico.
La decisión depende del volumen de datos a
respaldar, así como de tus posibilidades y lo que más cómodo te resulte.Luego
tenemos diferentes métodos para el respaldo de información: podemos optar por
un respaldo manual (copiar o grabar directamente los archivos), utilizar algún
programa que realice backups (como el Every Day Auto BackUp)
o algún servicio de web-backup o backup remoto.
En general, es buena idea guardar los respaldos
físicos (disco externo, CDs o DVDs) en otro sitio distinto de dónde tenemos el
ordenador, para estar cubiertos en caso de cualquier tipo de siniestro
(incendio, hurto o similar).
No hay comentarios.:
Publicar un comentario