Professional Documents
Culture Documents
Seguridad Pasiva
Su fin es minimizar los efectos causados por un accidente un usuario o
malware. Las practicas de seguridad pasiva mas frecuentes y mas utilizadas
hoy en dia son:
El uso de hardaware adecuado contra accidentes y averias
Tambien podemos utilizar copias de seguridad de los datos y del sistema
operativo.
Una practica tambin para tener seguro nuestro ordenaedor es hacer
particiones, particiones preimarias y particiones extendidas.
Robos
Mecanismos de Defensa
Cifrar la informacin almacenada en los soportes para que en caso de robo no
sea legible.
Utilizar contraseas para evitar el acceso a la informacin
Sistemas biomtricos (uso de huella dactilar, tarjetas identificadoras,
caligrafa).
Entrada de
virus
Copias de Seguridad
El proceso de copia de
seguridad se
complementa con otro
conocido
comorestauracin de los
datos(en inglsrestore)
ES
PARA
UTILES
ANTE
USADOS
Restor
e
Modelamiento de
Almacenamiento de Datos
Discos duros,
extrable,
particiones de
datos
Servidores,
carpetas
compartidas en
red
Recuperacin de Datos(1er
caso)
Recuperacin de Datos(2do
caso)
Recuperacin de Datos(3er
caso)
Acondicionamie
nto fsico
Robo y
Sabotaje
Condiciones
atmosfricas y
naturales
adversas
Climatizacin
Instalacin Elctrica
Centro de Procesamiento de
datos(CPD)
CONSIS
TEN
QU
ES?
Componentes
Sistemas Biomtricos
Biometra:
Es
Es la aplicacin de tcnicas
matemticasyestadsticassobre los rasgos
En Informtica fsicos o de conducta de un individuo, para
suautentificacin, es decir, verificar su
identidad.
Sistema de Alimentacin
Interrumpida (SAI)
Es undispositivoque gracias a sus baterasu
otros elementos almacenadores de energa,
puede proporcionarenerga elctricapor un
tiempo limitado y durante unapagn elctricoa
todos los dispositivos que tenga conectados
Mejora la calidad de la energa elctrica
que llega a las cargas, filtrando subidas y
bajadas de tensin y eliminando armnicos
de la red en el caso de usarcorriente
alterna.
Tiempo
de
Respuest
a
Dispositiv
os
Tiempo
de
Respuest
a
Dispositi
vos
Funcin
Dispositiv
os
SEGURIDAD LOGICA
Los objetivos que se plantean sern:
Restringir el acceso al arranque
(desde la BIOS) al S.O, los
programas y archivos.
POLITICAS DE
CONTRASEAS
En los ltimos aos, el perfil de los usuarios de Internet y los usos que estos
hacen de la Red, ha variado, alcanzndose unas notables tasas de
penetracin en determinados servicios.
El resultado de todo este proceso de incorporacin a la sociedad de la
informacin es que el nmero de dispositivos desde los que se puede
acceder a las redes de informacin se ha ampliado
En este sentido, la concienciacin del usuario para gestionar de modo
eficiente su informacin tiene uno de sus pilares en la correcta gestin y
creacin de las contraseas que este ha de utilizar en la mayora de los
procesos y operaciones que requieren de su autenticacin
Utiliza todo tipo de teclas, no te limites a los caracteres mas comunes los
smbolos que necesitan que se presione la tecla mayscula junto con un
nmero son muy habituales
Utiliza palabras y frases que te resulten fciles de recordar pero que a otras
personas les sea difcil de adivinar. La manera mas sencilla de recordar tus
contraseas y frases codificadas consiste en anotarlas
Contraseas de la BIOS
Prevenir cambios a las configuraciones de la BIOS
Si un intruso tiene acceso a las BIOS puede configurarlo para que arranque
desde un CD-ROM. Esto les permite entrar en modo de rescate, lo que a su
vez le spermite plantar programas dainos en el sistema
Previene el acceso en
modod monousuario
Previene el acceso a la
consola de GRUB
Previene el acceso a
sistemas operativos
inseguros
Si es un sistema de arranque
dual, un atacante puede
seleccionar un sistema
operativo en el momento de
arranque, tal como DOS, el cual
ignora los controles de acceso y
los permisos de archivos
CONTROL DE ACCESO EN EL
SISTEMA OPERATIVO
Se deben utilizar las prestaciones de seguridad del sistema operativo para
permitir el acceso exclusivo a los usuarios autorizados:
Las prestaciones deberan ser capaces de :
Capaces de :
CONCLUSIONES:
Como se vio en la informacin las diversas caractersticas por las que debe
pasar un sistema para que pueda ser frente a las diversas amenazas ya sean
externas, o naturales se basan en los tipos de seguridad pasiva Y logica.
Donde la pasiva tiene como objetivo proteger y evitar posibles danos en los
sistemas informticos y la lgica, su fin es minimizar los efectos causados por
un accidente, de un usuario o malware