Medidas de Seguridad

5
JESUS MANUEL SALCIDO HERRERA---PRIMER PARCIAL “MEDIDAS DE SEGURIDAD” (Protección) Firewall: Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: 1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. 2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido. El Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa. Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación desencriptación para entablar la comunicación. Encriptar: De manera simple, podemos definir encriptación como el proceso en que uno o varios archivos o datos, son protegidos mediante el uso de un algoritmo que

description

a

Transcript of Medidas de Seguridad

Page 1: Medidas de Seguridad

JESUS MANUEL SALCIDO HERRERA---PRIMER PARCIAL

“MEDIDAS DE SEGURIDAD”(Protección)

Firewall: Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.

De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.

2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

El Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.

Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación desencriptación para entablar la comunicación.

Encriptar: De manera simple, podemos definir encriptación como el proceso en que uno o varios archivos o datos, son protegidos mediante el uso de un algoritmo que desordena sus componentes, haciendo imposible que sean abiertos o decodificados si es que no se tiene la llave.

Si una persona intercepta un archivo encriptado y que no está dirigido a ella, por más que consiga abrirlo sólo verá un grupo de caracteres ilegibles, ya que se requiere una llave especial para llevarlos a formato normal.

La encriptación no es algo nuevo, está presente desde civilizaciones antiguas, aunque su uso moderno data de la primera guerra mundial. Los distintos bloques, enviaban mensajes inentendibles para el enemigo si es que eran interceptados, ya que sólo el receptor aliado era capaz de descifrarlos.

Page 2: Medidas de Seguridad

JESUS MANUEL SALCIDO HERRERA---PRIMER PARCIAL

Actualizaciones del software: Las actualizaciones son adiciones al software que pueden evitar o corregir problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. Recomendamos encarecidamente que active las actualizaciones automáticas de Windows para que Windows pueda instalar actualizaciones de seguridad y otras actualizaciones importantes y recomendadas para el equipo a medida que estén disponibles.

Muchos editores de software envían una notificación al usuario cuando está disponible una versión nueva o una actualización de un programa. Para saber si puede suscribirse a algún servicio de soporte del producto o configurar un programa para que instale actualizaciones automáticamente, consulte la ayuda del programa o visite el sitio web del editor del software.

(Detección)

Monitoreo: Esto nos permite inferir que monitoreo es la acción y efecto de monitorear, el verbo que se utiliza para nombrar a la supervisión o el control realizado a través de un monitor. Por extensión, el monitoreo es cualquier acción de este tipo, más allá de la utilización de un monitor.

Por ejemplo: “El monitoreo de la entrada refleja que todo está muy tranquilo”, “Tenemos tres profesionales dedicados al monitoreo del paciente”, “La empresa será sometida a un monitoreo de control ambiental por parte de las autoridades”.

Manejo de logs: En respuesta a las necesidades tradicionales tales como el manejo de registros (logs), las organizaciones están buscando soluciones integrales de seguridad de la información y manejo de eventos (SIEM) para enfrentar el constante cambio en los requerimientos. En los entornos altamente distribuidos de hoy, como son la venta al menudeo, la banca, el cuidado de la salud y otras industrias de servicio al cliente, esto es un desafío de negocios que siempre está presente.

La versión más reciente de la solución SIEM de NetIQ, NetIQ Security Manager 6.5, soluciona este reto de negocios al proporcionar una mejor flexibilidad para las organizaciones con instalaciones en localidades remotas e infraestructuras distribuidas.

Al ofrecer a SIEM como un software en lugar de un dispositivo, las organizaciones pueden implementar la recolección de logs en sitios remotos usando software estandarizado y económico, incluyendo máquinas virtuales, con lo cual se evitan muchos de los costos inesperados que están asociados con los dispositivos de terceros en infraestructuras no centralizadas.

(Recuperación)

Page 3: Medidas de Seguridad

JESUS MANUEL SALCIDO HERRERA---PRIMER PARCIAL

Copias de seguridad: Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc...

El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.

La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.1

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de duplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad

Page 4: Medidas de Seguridad

JESUS MANUEL SALCIDO HERRERA---PRIMER PARCIAL

“Experiencia de aprendizaje”Gracias a este trabajo aprendí lo que son la normas de seguridad en el laboratorio de soporte y las conocí más a profundidad para que son y para qué sirven y creo que las debemos aplicarlas nosotros porque son para nosotros y nosotros somos los encargados de cumplirlas nosotros decidimos si llevarlas a cabo o no por mi parte yo decidí que si es recomendable aplicarlas.