Professional Documents
Culture Documents
8-6-2015
Unidad: IV
Carrera: Sistemas Computacionales
Equipo: Los Tomates Asesinos
Alumnos:
Martin Emmanuel Herrera Zavala
Juan Alfredo Maldonado Alamilla
Sergio Ivn Yam Dzul
Joel De Dios Pool
Semestre: 8 Grupo A
Docente: Jess Antonio Santos Tejero
Contenido
ESQUEMA DE SEGURIDAD.........................................................................................................2
RIESGOS .........................................................................................................................................3
ELEMENTOS A PROTEGER ........................................................................................................4
ELEMENTOS FSICOS Y LGICOS ...........................................................................................5
ELEMENTOS FSICOS ..............................................................................................................5
ELEMENTOS LGICOS ..........................................................................................................10
MECANISMOS DE SEGURIDAD ...............................................................................................15
AUTENTICACIN .....................................................................................................................15
AUTORIZACIN........................................................................................................................16
ADMINISTRACIN ...................................................................................................................17
AUDITORA Y REGISTRO.......................................................................................................18
MANTENIMIENTO DE LA INTEGRIDAD...............................................................................19
ESQUEMA DE SEGURIDAD
RIESGOS
Integridad.
Modificacin de datos de usuario, modificacin de memoria, modificacin del trfico
de mensaje en trnsito, prdida de informacin, vulnerabilidad al resto de las
amenazas.
Confidencialidad.
Escuchas ocultas en la red, robo de informacin del servidor, robo de datos del
cliente, informacin sobre la configuracin de la red, informacin sobre qu cliente
se comunica con el servidor, prdida de informacin, prdida de privacidad.
Denegacin de servicio.
Interrupcin de procesos del usuario, llenar el espacio del disco, memoria o
procesador, aislar la mquina mediante ataques DNS, destructivo, molesto, impide
que los usuarios finalicen su trabajo.
Autenticacin.
Suplantacin de usuarios legtimos, falsificacin de datos, suplantacin de
identidad, reer que la informacin falsa es vlida.
ELEMENTOS A PROTEGER
Los tres elementos principales a proteger en cualquier sistema informtico son el
software, el hardware y los datos.
ELEMENTOS FSICOS
Estaciones de Trabajo.
En una red de computadoras, una estacin de trabajo (en ingls workstation) es una
computadora que facilita a los usuarios el acceso a los servidores y perifricos de
la red. A diferencia de una computadora aislada, tiene una tarjeta de red y est
fsicamente conectada por medio de cables u otros medios no guiados con los
servidores. Los componentes para servidores y estaciones de trabajo alcanzan
nuevos niveles de rendimiento informtico, al tiempo que ofrecen fiabilidad,
compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos
multiproceso.
Repetidores.
Tal como se mencion en la pgina correspondiente a los medios de red, hay varios
tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una
de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT5) es
la longitud del cable. La longitud mxima para el cableado UTP de una red es de
100 metros. Si es necesario extender la red ms all de este lmite, se debe agregar
un dispositivo a la red. Este dispositivo se denomina repetidor.
Tranceptores.
Puentes (Bridges).
Conmutadores (Switch).
enva datos a travs de todos los puertos de modo que todos los hosts deban ver y
procesar (aceptar o rechazar) todos los datos.
Gateways.
Routers.
El router es el primer dispositivo con el que trabajar que est ubicado en la capa
de red del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router
tome decisiones basndose en grupos de direcciones de red (clases) a
diferencia de las direcciones MAC individuales, que es lo que se hace en la capa
2. Los routers tambin pueden conectar distintas tecnologas de la capa 2 como,
por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar
paquetes basndose en la informacin de la Capa 3, los routers se han
transformado en el backbone de Internet, ejecutando el protocolo IP. El propsito
de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cul es
la mejor ruta para ellos a travs de la red y luego conmutarlos hacia el puerto de
salida adecuado. Los routers son los dispositivos de regulacin de trfico ms
importantes en las redes de gran envergadura. Permiten que prcticamente
cualquier tipo de computador se pueda comunicar con otro computador en cualquier
parte del mundo. Aunque ejecutan estas funciones bsicas, los routers tambin
pueden ejecutar muchas de las otras tareas que se describen en los captulos
siguientes.
Servidores.
Los servidores son equipos que proporcionan servicios y datos a los equipos
cliente.
un servidor instalando un programa que trabaje por la red y a la que los usuarios de
su red ingresen a travs de un programa de servidor web como Apache.
ELEMENTOS LGICOS
La Capa Fsica del modelo de referencia OSI es la que se encarga de las conexiones
fsicas de la computadora hacia la red, tanto en lo que se refiere al medio fsico
(medios guiados: cable coaxial, cable de par trenzado, fibra ptica y otros tipos de
cables; medios no guiados: radio, infrarrojos, microondas, lser y otras redes
inalmbricas); caractersticas del medio (p.e. tipo de cable o calidad del mismo; tipo
de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que
se transmite la informacin (codificacin de seal, niveles de tensin/intensidad de
corriente elctrica, modulacin, tasa binaria, etc.)
10
Cualquier medio de transmisin debe ser capaz de proporcionar una transmisin sin
errores, es decir, un trnsito de datos fiable a travs de un enlace fsico. Debe crear
y reconocer los lmites de las tramas, as como resolver los problemas derivados
del deterioro, prdida o duplicidad de las tramas. Tambin puede incluir algn
mecanismo de regulacin del trfico que evite la saturacin de un receptor que sea
ms lento que el emisor.La capa de enlace de datos se ocupa del direccionamiento
fsico, de la topologa de la red, del acceso a la red, de la notificacin de errores, de
la distribucin ordenada de tramas y del control del flujo.Se hace un
direccionamiento de los datos en la red ya sea en la distribucin adecuada desde
un emisor a un receptor, la notificacin de errores, de la topologa de la red de
cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en
espaol o Tarjeta de Red) que se encarga que tengamos conexin, posee una
direccin MAC (control de acceso al medio) y la LLC (control de enlace lgico).
El cometido de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estn conectados directamente. Los dispositivos que
facilitan tal tarea se denominan en castellano encaminadores, aunque es ms
frecuente
encontrar
el
nombre
ingls
routers
y,
en
ocasiones
11
Su funcin bsica es aceptar los datos enviados por las capas superiores, dividirlos
en pequeas partes si es necesario, y pasarlos a la capa de red. En el caso del
modelo OSI, tambin se asegura que lleguen correctamente al otro lado de la
comunicacin. Otra caracterstica a destacar es que debe aislar a las capas
superiores de las distintas posibles implementaciones de tecnologas de red en las
capas inferiores, lo que la convierte en el corazn de la comunicacin. En esta capa
se proveen servicios de conexin para la capa de sesin que sern utilizados
finalmente por los usuarios de la red al enviar y recibir paquetes.
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o
aplicaciones) finales. Ofrece varios servicios que son cruciales para la
comunicacin, como son:Control de la sesin a establecer entre el emisor y el
receptor (quin transmite, quin escucha y seguimiento de sta).Control de la
12
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios
de las dems capas y define los protocolos que utilizan las aplicaciones para
intercambiar datos, como correo electrnico (POP y SMTP), gestores de bases de
datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones
13
14
MECANISMOS DE SEGURIDAD
AUTENTICACIN
Definimos la Autenticacin como la verificacin de la identidad del usuario,
generalmente cuando entra en el sistema o la red, o accede a una base de datos.
15
Adems, la contrasea debe ser confidencial. No puede ser conocida por nadie ms
que el usuario. Muchas veces sucede que los usuarios se prestan las contraseas
o las anotan en un papel pegado en el escritorio y que puede ser ledo por cualquier
otro usuario, comprometiendo a la empresa y al propio dueo, ya que la accin/es
que se hagan con esa contrasea es/son responsabilidad del dueo.
Para que la contrasea sea difcil de adivinar debe tener un conjunto de caracteres
amplio y variado (con minsculas, maysculas y nmeros). El problema es que los
usuarios difcilmente recuerdan contraseas tan elaboradas y utilizan (utilizamos)
palabras previsibles (el nombre, el apellido, el nombre de usuario, el grupo musical
preferido,...), que facilitan la tarea a quin quiere entrar en el sistema sin
autorizacin.
AUTORIZACIN
Definimos la Autorizacin como el proceso por el cual se determina qu, cmo y
cundo, un usuario autenticado puede utilizar los recursos de la organizacin.
16
Por otra parte, solo se debe dar autorizacin a acceder a un recurso a aquellos
usuarios que lo necesiten para hacer su trabajo, y si no se le negar. Aunque
tambin es posible dar autorizaciones transitorias o modificarlas a medida que las
necesidades del usuario varen.
ADMINISTRACIN
17
AUDITORA Y REGISTRO
Definimos la Auditora como la continua vigilancia de los servicios en produccin y
para ello se recaba informacin y se analiza.
18
Definimos el Registro como el mecanismo por el cual cualquier intento de violar las
reglas de seguridad establecidas queda almacenado en una base de eventos para
luego analizarlo.
MANTENIMIENTO DE LA INTEGRIDAD
Definimos el Mantenimiento de la integridad de la informacin como el conjunto de
procedimientos establecidos para evitar o controlar que los archivos sufran cambios
no autorizados y que la informacin enviada desde un punto llegue al destino
inalterada.
19
20
Bibliografa
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/174/A6.pdf?sequ
ence=6
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp
/rivoira/seguridad.htm
http://recursostic.educacion.es/observatorio/web/en/software/software-general/1040introduccion-a-la-seguridad-informatica?showall=1
http://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA
21