SEGURIDAD LÓGICA Y CONFIDENCIAL.

Identificación y autentificación

IDENTIFICACIÓN AL MOMENTO EN QUE EL USUARIO SE DA A CONOCER EN EL SISTEMA Y AUTENTICACIÓN A LA VERIFICACIÓN QUE SE REALIZA EN EL SISTEMA SOBRE ESTA IDENTIFICACIÓN.

4 tipos

• ALGO QUE SOLAMENTE EL INDIVIDUO CONOCE: UNA CLAVE, UN PIN ETC...

• ALGO QUE LA PERSONA POSEE: UNA TARJETA.

• ALGO QUE EL INDIVIDUO ES: HUELLA DIGITAL O VOZ

• ALGO QUE EL INDIVIDUO ES CAPAZ DE HACER: PATRONES DE ESCRITURA.

Controles lógicos de acceso

CONTROLES INTERNOS

PALABRAS CLAVES (PASSWORDS)
GENERALMENTE SE UTILIZAN PARA REALIZAR LA AUTENTICACIÓN DEL USUARIO Y SIRVEN PARA PROTEGER LOS DATOS Y APLICACIONES.

ENCRIPTACIÓN
LA INFORMACIÓN ENCRIPTADA SOLAMENTE PUEDE SER DESENCRIPTADA POR QUIENES POSEAN LA CLAVE APROPIADA. LA ENCRIPTACIÓN PUEDE PROVEER DE UNA POTENTE MEDIDA DE CONTROL DE ACCESO. ESTE TEMA SERÁ ABORDADO CON PROFUNDIDAD EN EL CAPÍTULO SOBRE PROTECCIÓN DEL PRESENTE.

ETIQUETAS DE SEGURIDAD
CONSISTE EN DESIGNACIONES OTORGADAS A LOS RECURSOS (COMO POR EJEMPLO UN ARCHIVO) QUE PUEDEN UTILIZARSE PARA VARIOS PROPÓSITOS COMO CONTROL DE ACCESOS, ESPECIFICACIÓN DE MEDIDAS DE PROTECCIÓN, ETC. ESTAS ETIQUETAS NO SON MODIFICABLES.

CONTROLES EXTERNOS

DISPOSITIVOS DE CONTROL DE PUERTOS
ESTOS DISPOSITIVOS AUTORIZAN EL ACCESO A UN PUERTO DETERMINADO Y PUEDEN ESTAR FÍSICAMENTE SEPARADOS O INCLUIDOS EN OTRO DISPOSITIVO DE COMUNICACIONES, COMO POR EJEMPLO UN MÓDEM.

FIREWALLS O PUERTAS DE SEGURIDAD
PERMITEN BLOQUEAR O FILTRAR EL ACCESO ENTRE DOS REDES, USUALMENTE UNA PRIVADA Y OTRA EXTERNA (POR EJEMPLO, INTERNET).

ACCESO DE PERSONAL CONTRATADO O CONSULTORES
DEBIDO A QUE ESTE TIPO DE PERSONAL EN GENERAL PRESTA SERVICIOS TEMPORARIOS, DEBE PONERSE ESPECIAL CONSIDERACIÓN EN LA POLÍTICA Y ADMINISTRACIÓN DE SUS PERFILES DE ACCESO.

Respaldos

MENCIONEMOS ALGUNAS CAUSAS DE INSEGURIDAD:

UN RESPALDO ES UNA COPIA DE LA INFORMACIÓN QUE UNA ORGANIZACIÓN GENERA, UTILIZA Y ACTUALIZA A LO LARGO DEL TIEMPO; TAMBIÉN ESTE TÉRMINO SE EMPLEA PARA REFERIRSE A LAS COPIAS DE SEGURIDAD QUE SE LLEVAN A CABO EN LOS SISTEMAS DE INFORMACIÓN, BASES DE DATOS, SOFTWARE DE APLICACIÓN, SISTEMAS OPERATIVOS, UTILIZARÍAS, ENTRE OTROS. EL OBJETIVO DE UN RESPALDO ES GARANTIZAR LA RECUPERACIÓN DE LA INFORMACIÓN, EN CASO DE QUE HAYA SIDO ELIMINADA, DAÑADA O ALTERADA AL PRESENTARSE ALGUNA CONTINGENCIA.

LA DEFICIENCIA EN LOS EQUIPOS RESPECTIVOS DE SOPORTE.

LA “INTELIGENCIA” SOCIAL.

EL ESPIONAJE INDUSTRIAL.

LA DEFICIENTE ADMINISTRACIÓN DE UNA RED.

FALLOS EN LA SEGURIDAD DE PROGRAMAS.

LOS VÁNDALOS INFORMÁTICOS

LOS VIRUS.