Documente Academic
Documente Profesional
Documente Cultură
NIVEL D1
NIVEL C1
NIVEL C1
NIVEL C2
El nivel C2, fue diseado para ayudar a solucionar tales hechos. Junto con las
caractersticas de seguridad adicional que crean un medio de acceso controlado.
Este medio tiene la capacidad de reforzar las restricciones a los usuarios en
ejecucin de algunos comando o acceso a algunos archivos basados no slo en
permisos, sino de niveles de autorizacin. Adems, este nivel de seguridad requiere
auditorias del sistema. Esto incluye la creacin de un registro de auditoria para cada
evento que ocurre en el sistema.
Niveles de Seguridad Informtica
NIVEL C2
NIVEL B1
NIVELB2
El nivel B2, conocido como proteccin estructurada, requiere que se etiquete cada
objeto. Los dispositivos como discos duros, cintas o terminales podrn tener
asignado un nivel sencillo o mltiple de seguridad. Este es primer nivel que empieza
a referirse al problema de un objeto a un nivel ms elevado de seguridad en
comunicacin con otro objeto a un nivel inferior.
Niveles de Seguridad Informtica
NIVEL B3
NIVEL A
POLITICA DE SEGURIDAD
POLITICA DE SEGURIDAD
Esto significa que al menos que se indique en forma expresa que un servicio no
est disponible, entonces todos los servicios estarn disponible. Sin importar que
decisiones tome, la razn para definir una poltica de seguridad, es determinar que
accin deber tomarse en caso que la seguridad de una organizacin se vea
comprometida. La poltica intenta tambin describir que acciones sern toleradas y
cules no.
Niveles de Seguridad Informtica
EL ARCHIVO PASSWORD
EL ARCHIVO PASSWORD
EL ARCHIVO PASSWORD
Contiene una lista de los puertos seriales protegidos por una contrasea de
acceso telefnico.
Niveles de Seguridad Informtica
EL ARCHIVO GROUP
Este mecanismo controla en que momento pueden los usuarios cambiar sus
contrasea mediante la insercin de un valor en el archivo de contrasea despus
de la contrasea encriptada, este valor define el periodo de tiempo que debe pasar
antes de que los usuarios puedan cambiar sus contraseas, y el perodo mximo de
tiempo que puede transcurrir antes de que la contrasea expire.
Niveles de Seguridad Informtica
VNDALOS Y CONTRASEAS
El trmino hacker no siempre ha tenido una conotacin negativa. Ms bien era una
palabra que se referia a alguien persistente, que trataba de desentraar las cosas y
averiguar cmo funcionaban. Como Resultado de esa reputacin, y debido a que la
mayoria de quienes se funcionaban. Como resultado de esa reputacin, y debido a
que la mayoria de quienes se dedicaban a esa actividad eran genios de la
computacin, el trmino hacker adquiri una connotacin negativa. Sin embargo,
para efectos de esta discusin, y debido a que conozco a hackers "buenos", a los
malos me referrrir como vandalos.
Niveles de Seguridad Informtica
PASSWORD CRACKER
La base computacional confiable (TCB) Es parte del sistema de seguridad para los
sistemas valorados como C2 de UNIX. Este sistema trabaja mediante el traslado de
bits en el archivo / etc. / password hacia otros lugares, as como la adicin de
informacin original. Los archivos que constituyen las bases de datos para la base
computacional confiable se encuentra diseminados en varias jerarquas de
directorio En un sistema que utiliza el TCB , se coloca un asterisco en el campo de
contrasea de / etc./ password .
Niveles de Seguridad Informtica
Esto es porque la contrasea del usuario real se guarda con otra informacin de
usuario en la base computacional confiable (TCB.) El usuario no cambia la
operacin del sistema tanto como cuando Unix proporciona los mismos servicios al
empleado TCB . En algunas versiones de Unix como SCO Unix como CSO Unix ,
incluso si no est utilizando C2 . La base computacional confiable todava estar en
uso para proporcionar servicio de seguridad.
Niveles de Seguridad Informtica
Los dos tipos primarios de equivalencia de red son el acceso al host confiable y el
acceso del usuario confiable. A travs de este anlisis, hay que recordar que
muchos administradores de red prefieren utilizar estos recursos para entregar
servicios mediante sus organizaciones sin entender cmo operan, y qu efecto
tienen en su host a la seguridad en la red.
Niveles de Seguridad Informtica
Equivalencia de Usuario
Equivalencia de Usuario
La equivalencia permite acceder a los distintos nodos que conforman el cluster sin
necesidad de ingresar la clave al momento de conectarse via ssh.
En Linux deberamos primero saber si tenemos instalado el OpenSSH SSH daemon
o sshd. Este proceso permite escuchar conexiones entrantes para conectarse a
cualquier ambiente.
Niveles de Seguridad Informtica
GRUPOS DE PERMISOS:
GRUPOS DE PERMISOS:
Cifrado de archivo.
Cifrado de archivos con el comando cripta es relativamente simple. Si no se
proporcionan argumentos en la lnea de comandos, la cripta pide la clave, lee
los datos para cifrar de la norma de entrada, e imprime la informacin cifrada
en la salida estndar.
Niveles de Seguridad Informtica
EL SISTEMA KERBEROS
EL SISTEMA KERBEROS
EL SISTEMA KERBEROS
DESVENTAJAS:
Kerberos no es un sistema peer-to-peer.
La configuracin del medio ambiente en el MIT es diferente a cualquier otra
organizacin.
La mayora de los sistemas de computadoras no tienen un lugar seguro
donde guardar las llaves.
Cmo maneja las claves de Kerberos en equipos multiusuario.
IP SPOONFING