Documente Academic
Documente Profesional
Documente Cultură
CONTROL DE ACCESO
DEFINIENDO:
CONTROL DE ACCESO
Seguridad Fsica:
CONTROL DE ACCESO
Seguridad Fsica:
Garantizar
el
ininterrumpido.
suministro
de
energa
elctrica
CONTROL DE ACCESO
Seguridad Lgica:
CONTROL DE ACCESO
Seguridad Lgica:
Sin
embargo,
las
contraseas
son
tratadas
desdeosamente o de manera descuidada en muchas
organizaciones:
Los empleados gritan una contrasea dentro de las
oficinas
CONTROL DE ACCESO
CONTROL DE ACCESO
Seguridad Conductual:
Las expectativas de comportamiento de una organizacin
estn codificadas en sus manuales de poltica y hasta en
signos puestos en tableros de noticias.
Pero el comportamiento que tienen internamente los
miembros de la organizacin tambin es critico para el
xito de los esfuerzos de seguridad.
Los firewall fallan cuando los ataques son internos.
CONTROL DE ACCESO
Seguridad Conductual:
Puede comenzar por investigar a los empleados que
eventualmente tendrn acceso a las computadoras,
datos e informacin, para asegurarse de que sus
intereses sean consistentes con los de la organizacin y
que comprenden completamente la importancia de llevar
a cabo procedimientos de seguridad.
CONTROL DE ACCESO
Seguridad Conductual:
Registrar la cantidad de intentos de registro no
satisfactorios de los usuarios es una forma de
monitorear si usuarios no autorizados estn tratando de
registrarse en el sistema.
Se recomienda el inventario peridico y frecuente de
equipo y software.
Se deben examinar sesiones extraamente largas o el
acceso despus de horas de trabajo no tpico al sistema.
Los empleados deben entender lo que se espera
claramente de ellos, lo que se prohbe y la magnitud de
sus derechos y responsabilidades.
CONTROL DE ACCESO
El control de
componentes:
acceso
generalmente
incluye
tres
CONTROL DE ACCESO
CONTROL DE ACCESO
En el mbito de la seguridad de la informacin, AAA
(Autenticacin, Autorizacin y Auditora) es un modelo lder
para el control de acceso.
En l, la Autenticacin es el proceso de identificacin del
individuo, usualmente basado en un nombre de usuario y una
contrasea. Despus de que un usuario es autenticado, l o ella
pueden acceder a los recursos con base en su autorizacin.
La Autorizacin es el proceso de dar a los individuos acceso a los
objetos del sistema basndose en su identidad.
CONTROL DE ACCESO
Para la Autenticacin
nos basamos en:
CONTROL DE ACCESO
Para la Autenticacin
nos basamos en:
Certificado Digital
Es un documento electrnico que contiene una identidad,
tal como un nombre de usuario o de organizacin, junto
con una clave pblica correspondiente.
Debido a que un certificado digital es usado para probar la
identidad de una persona, puede tambin ser usado para el
proceso de autenticacin. Se puede comparar al certificado
digital con una licencia de conducir o pasaporte que
contiene su fotografa y su huella digital de forma que no
hay duda de quin es el usuario.
CONTROL DE ACCESO
Para la Autenticacin
nos basamos en:
Tarjeta Inteligente:
Es una tarjeta de bolsillo con circuitos integrados incorporados
que consta de componentes de almacenamiento de memoria no
voltiles y una lgica de seguridad posiblemente dedicada. La
memoria no voltil es memoria que no olvida su contenido al
apagar el equipo. Este tipo de memoria puede contener
certificados digitales para probar la identidad de la persona que
porta la tarjeta, y puede tambin contener informacin de los
permisos y del acceso. Debido a que las tarjetas inteligentes
pueden ser robadas, algunas no tienen ninguna marca sobre
ellas; esto hace difcil a un ladrn identificar a qu da acceso la
tarjeta.
CONTROL DE ACCESO
Para la Autenticacin
nos basamos en:
Token de Seguridad:
Es un dispositivo fsico proporcionado a un usuario autorizado de
un equipo de cmputo para facilitar su autenticacin. Los
aparatos tokens son generalmente pequeos para ser llevados en
el bolsillo y estn diseados para ir unidos a un llavero que
porta el usuario. Algunas de estos token incluyen un conector tipo
USB, funciones de interfaz inalmbrica Bluetooth para facilitar la
transferencia de una secuencia de nmeros clave generada para
un sistema cliente. Algunos pueden tambin incluir tecnologa
adicional, tal como una contrasea esttica o certificado digital
incorporado en el token de seguridad, de manera muy similar a
una tarjeta inteligente. Otros token de seguridad pueden
automticamente generar un segundo cdigo que los usuarios
deben ingresar para poder ser autenticados.
CONTROL DE ACCESO
Para la Autenticacin
nos basamos en:
Biometra :
La Biometra es un mtodo de autenticacin que identifica y
reconoce personas con base en rasgos fsicos, tales como huellas
dactilares, reconocimiento de rostro, reconocimiento de iris,
escaneo de retina y reconocimiento de voz.
Muchos equipos de cmputo porttiles incluyen un escner
dactilar, y es relativamente fcil instalar dispositivos biomtricos
sobre las puertas y gabinetes para verificar que slo personas
autorizadas entren a reas de seguridad.
CONTROL DE ACCESO
Factores
que
se
consideran fuentes de
amenazas
Password cracking
Keylogging
Desactualizacin
Violacin de contraseas
Puertos Vulnerables Abiertos
Interrupcin de los servicios
Intercepcin y modificacin y violacin de e-mails
Incumplimiento de leyes y regulaciones
Robo o extravio de notebooks
empleados deshonestos
Robo de informacin
Destruccin de soportes documentales
Acceso clandestino a redes
Intercepcin de comunicaciones voz y wireless
Programas bomba, troyanos
Acceso indebido a documentos impresos
Propiedad de la informacin
Agujeros de seguridad de redes conectadas
Falsificacin de informacin para terceros
Indisponibilidad de informacin clave
No va a pasar nada!!
Pero si nunca paso nada!!.
Esto no es real.
Lo que sucede es que hoy sabemos muy poco.
capacitado
seguimiento
monitoreo
de
los
SPAM
Baiting
Cajeros automticos
ETC.
Phishing
YPFB - Refinacin
- Cambios de portada
- Msica y mensajes anti gobierno
- Finalidad desprestigiar
Las investigaciones dijeron que fueron Bolivianos
Fuente:
Qu es un SGSI?
Management System
Qu es un SGSI?
Se Basa en:
Se Construye:
INFRAESTRUCTURA
DE
LA SEGURIDAD
DE LA
INFORMACION
Qu incluye un SGSI?
Qu incluye un SGSI?
Nivel 2: Procedimientos
Documentos en el nivel operativo, que aseguran que se
realicen de forma eficaz la planificacin, operacin
y control de los procesos de seguridad de la
informacin.
Qu incluye un SGSI?
habilidades,