You are on page 1of 35

Seguridad PasivaLgica

JOHANN D. CHAMBILLA FLORES


JUAN CARLOS CAHUANA NEYRA

Seguridad Pasiva
Su fin es minimizar los efectos causados por un accidente un usuario o
malware. Las practicas de seguridad pasiva mas frecuentes y mas utilizadas
hoy en dia son:
El uso de hardaware adecuado contra accidentes y averias
Tambien podemos utilizar copias de seguridad de los datos y del sistema
operativo.
Una practica tambin para tener seguro nuestro ordenaedor es hacer
particiones, particiones preimarias y particiones extendidas.

Principios de la Seguridad Pasiva


Amenazas

Robos

Mecanismos de Defensa
Cifrar la informacin almacenada en los soportes para que en caso de robo no
sea legible.
Utilizar contraseas para evitar el acceso a la informacin
Sistemas biomtricos (uso de huella dactilar, tarjetas identificadoras,
caligrafa).

Realizar copias de seguridad para poder restaurar la informacin perdida.


Uso de sistemas tolerantes a fallos, eleccin del sistema de ficheros del sistema operativo
Prdida de adecuado.
informaci Uso de conjunto de discos redundantes, protege contra la prdida de datos y proporciona
n
la recuperacin de los datos en tiempo real.

Uso de programas de chequeo del equipo, SiSoftSandra2000,


TuneUp
Prdida de
integridad en la Mediante la firma digital en el envo de informacin a travs de
informacin
mensajes enviados por la red

Entrada de
virus

Uso de antivirus, que evite que se infecten los equipos con


programas malintencionados..

Firewall, autorizando y auditando las conexiones permitidas


Ataques desde Programas de monitorizacin
la red

Copias de Seguridad

El proceso de copia de
seguridad se
complementa con otro
conocido
comorestauracin de los
datos(en inglsrestore)

ES

PARA

UTILES
ANTE

USADOS

Restor
e

Modelamiento de
Almacenamiento de Datos
Discos duros,
extrable,
particiones de
datos
Servidores,
carpetas
compartidas en
red

Recomendaciones sobre el tipo


de copia a efectuar
Copia de seguridad
total de todos los
archivos y
directorios
seleccionados
Solo se copia lo
modificado desde la
ltima copia de
seguridad
Solo se copia lo
modificado desde la
ltima copia de
seguridad completa

Recuperacin de Datos(1er
caso)

Recuperacin de Datos(2do
caso)

Recuperacin de Datos(3er
caso)

Seguridad Fsica Ambiental


Se
Se necesita
necesita
realizar
realizar un
un
estudio
estudio de
de la
la
ubicacin
ubicacin yy
proteccin
proteccin
fsica
fsica de
de los
los
equipos
equipos yy
servidores
servidores
del
del aula,
aula,
desde
desde el
el
punto
punto de
de
vista
vista de:
de:

Acondicionamie
nto fsico

Robo y
Sabotaje

Condiciones
atmosfricas y
naturales
adversas

Climatizacin

Instalacin Elctrica

Centro de Procesamiento de
datos(CPD)
CONSIS
TEN

QU
ES?

Componentes

Sistemas Biomtricos
Biometra:

El estudio automtico para


elreconocimiento
nicodehumanosbasados en uno o
msrasgos conductualeso rasgos
fsicos intrnsecos

Todos los rasgos


biomtricos
comparten
aspectos fsicos y
del
comportamiento.

Es

Es la aplicacin de tcnicas
matemticasyestadsticassobre los rasgos
En Informtica fsicos o de conducta de un individuo, para
suautentificacin, es decir, verificar su
identidad.

Sistema de Alimentacin
Interrumpida (SAI)
Es undispositivoque gracias a sus baterasu
otros elementos almacenadores de energa,
puede proporcionarenerga elctricapor un
tiempo limitado y durante unapagn elctricoa
todos los dispositivos que tenga conectados
Mejora la calidad de la energa elctrica
que llega a las cargas, filtrando subidas y
bajadas de tensin y eliminando armnicos
de la red en el caso de usarcorriente
alterna.

La unidad de potencia para configurar un


SAI es elvoltiamperio(VA), que es
lapotencia aparente, o el vatio, que es la
potencia activa, tambin denominada
potencia efectiva o eficaz

Tipos de SAI: (Off-line)


Resuelve
n

Fallos, subidas y bajadas de


tensin

Tiempo
de
Respuest
a

El dispositivo empieza a generar su


propia alimentacin, tarda un
pequeo tiempo de entre 2-10 ms.

Dispositiv
os

No son adecuados para proteger


dispositivos delicados o sensibles a la
forma de onda de su alimentacin sino
dispositivos domsticos

Tipos de SAI (in-line)


Resuelve
n

Dispone de filtros activos que estabilizan la tensin de


entrada,corrigiendobajas y altas tensiones cuando la red
elctrica las producede forma contnua

Tiempo
de
Respuest
a

Slo en caso de fallo de tensin o anomala grave


empiezan a generar su propia alimentacin, tarda
un pequeo tiempo de entre 2-10 ms.

Dispositi
vos

Dispositivos en hogares con tensiones


anmalas, pequeos comercios o empresas,
ordenadores, monitores, dispositivosde red
como routers y switches..

Tipos de SAI (on-line)


Resuelve
n

Fallo de tensin, bajada o subida de tensin, tensin baja o


alta, ruido elctrico, variaciones de frecuencia,
conmutaciones transitorias y distorsiones armnicas

Funcin

Este sistema funciona pasando la corriente de la red elctrica


(AC) a corriente continua (DC) medianteuna primera
conversin realizada por unrectificador, los dispositivos
protegidos no se ven afectados en ningn momento
porqueno hay un tiempo de conmutacin.

Dispositiv
os

Sus principales inconvenientes sonquelas


bateras trabajan ms, por lo quedeben
sustituirse con ms frecuencia,y que tienen
uncoste superior, su uso mas comn es en la
proteccin de cargas crticasydispositivos
delicados o de mucho valor en empresas

SEGURIDAD LOGICA
Los objetivos que se plantean sern:
Restringir el acceso al arranque
(desde la BIOS) al S.O, los
programas y archivos.

Asegurar que los usuarios puedan


trabajar sin una supervisin
minuciosa y no puedan modificar
los programas ni los archivos que
no correspondan.
Asegurar que se estn utilizando
los datos, archivos y programas
correctos en y por el
procedimiento correcto
analizando peridicamente los
mismos.

Control de Acceso Lgico


Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas
de aplicacin, en las DB, en un paquete especifico de seguridad o en
cualquier otra aplicacin. Constituyen una importante ayuda para proteger al
S.O de la red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas. Para mantener la integridad de la informacin
y para resguardad la informacin confidencial de accesos no autorizados. As
mismo es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lgica como por ejemplo las relacionadas al procedimiento que se
lleva a cabo para determinar si corresponde un permiso de acceso

POLITICAS DE
CONTRASEAS
En los ltimos aos, el perfil de los usuarios de Internet y los usos que estos
hacen de la Red, ha variado, alcanzndose unas notables tasas de
penetracin en determinados servicios.
El resultado de todo este proceso de incorporacin a la sociedad de la
informacin es que el nmero de dispositivos desde los que se puede
acceder a las redes de informacin se ha ampliado
En este sentido, la concienciacin del usuario para gestionar de modo
eficiente su informacin tiene uno de sus pilares en la correcta gestin y
creacin de las contraseas que este ha de utilizar en la mayora de los
procesos y operaciones que requieren de su autenticacin

Para un atacante una contrasea segura debe parecerse a una cadena


aleatoria de caracteres, puede conseguir que su contrasea sea segura por
los siguientes criterios:
Que no sea corta, cada carcter que agrega a su contrasea aumenta
exponencialmente el grado de proteccin que esta ofrece
Las contraseas deben contener un mnimo de 8 caracteres lo ideal es que
contengan 14 o mas
Combina letras, nmeros y smbolos, cuantos mas diversos sean los tipos de
caracteres mas difcil ser adivinarla
Cuantos menos tipos de caracteres haya en la contrasea mas larga deber
ser esta. Una contrasea de 15 caracteres formada nicamente por letras y
nmeros es una 33000 veces mas segura que una de 8 caracteres

Utiliza todo tipo de teclas, no te limites a los caracteres mas comunes los
smbolos que necesitan que se presione la tecla mayscula junto con un
nmero son muy habituales
Utiliza palabras y frases que te resulten fciles de recordar pero que a otras
personas les sea difcil de adivinar. La manera mas sencilla de recordar tus
contraseas y frases codificadas consiste en anotarlas

Control de acceso en la BIOS y


gestin ed arranque
La proteccin con contraseas y el estor de arranque, pueden
ayudar a prevenir que usuarios no autorizados que tengan
acceso fsico a sus sistemas, arranquen desde medios
removibles u obtengan acceso como root a travs del modo
monousuario. Pero las medidas de seguridad que uno debera
tomar para proteger contra tales ataques dependen tanto de la
confidencialidad de la informacin que las estaciones tengan
como de la ubicacin de la maquina.

Contraseas de la BIOS
Prevenir cambios a las configuraciones de la BIOS
Si un intruso tiene acceso a las BIOS puede configurarlo para que arranque
desde un CD-ROM. Esto les permite entrar en modo de rescate, lo que a su
vez le spermite plantar programas dainos en el sistema

Prevenir el arranque del sistema


Algunas BIOS se les permite proteger el proceso de arranque con una
contrasea. Cuando esta funcionalidad esta activada, un atacante esta
forzado a introducir una contrasea antes de que las BIOS lanze el gestor de
arranque

Contrasea del gestor de


arranque

Previene el acceso en
modod monousuario

Previene el acceso a la
consola de GRUB

Si un atacante puede arrancar


en modo monousuario, se
convierte en el superusuario de
forma automtica sin que se le
solicite la contrasea de acceso

Si la maquina utiliza GRUB


como el gestor de arranque, un
atacantepuede usar la interfaz
del editor para cambiar su
configuracin o para reunir
informacin usando el comando
cat.

Previene el acceso a
sistemas operativos
inseguros
Si es un sistema de arranque
dual, un atacante puede
seleccionar un sistema
operativo en el momento de
arranque, tal como DOS, el cual
ignora los controles de acceso y
los permisos de archivos

CONTROL DE ACCESO EN EL
SISTEMA OPERATIVO
Se deben utilizar las prestaciones de seguridad del sistema operativo para
permitir el acceso exclusivo a los usuarios autorizados:
Las prestaciones deberan ser capaces de :

Capaces de :

La autenticacin delo usuarios, de acuerdo a la poltica de control de


accesos definida
Registrar los intentos de autenticacin correctos y fallidos del sistema
Registrar el uso de privilegios especiales del sistema
Emitir seales de alarma cuando se violan las polticas de seguridad del sistema
Disponer los recursos adecuado para la autenticacin
Restringir los horarios de conexin de los usuarios cuando sea necesario

CONCLUSIONES:
Como se vio en la informacin las diversas caractersticas por las que debe
pasar un sistema para que pueda ser frente a las diversas amenazas ya sean
externas, o naturales se basan en los tipos de seguridad pasiva Y logica.
Donde la pasiva tiene como objetivo proteger y evitar posibles danos en los
sistemas informticos y la lgica, su fin es minimizar los efectos causados por
un accidente, de un usuario o malware

You might also like