En la Seguridad
del entorno tenemos presente las implicaciones de seguridad relacionadas con la
experiencia de un sistema en un entorno de trabajo, su emplazamiento físico y
el personal que puede acceder a es.
Se denomina autenticación al proceso de
verificación de la identidad de una persona que quiere acceder a los recursos
de un SI.
Protección física
·
Sala
de servidores
o
Instalación
física, control de acceso, aire
acondicionado, prevención….
·
Servidores
o
Hardware:
si podemos acceder físicamente, podremos acceder a la información que contiene.
§ Cerrar recinto, vigilancia, evitar robos,
fijar físicamente los equipos, BIOS…
o
Software
§ Privilegios de administrador controlados.
Restricción de ejecución de software. GPOs
·
Red
o
Sistema
de ficheros
o
Código
malicioso
o
Autenticación
de usuarios
o
Criptografía
o
Herramientas
de seguridad (monitorización, escáner de puertos, secureshell…)
o
Monitorización
del sistema
o
Seguridad
de las tipologías y tipos de redes.
o
Protocolos
o
Hardware
de seguridad de red: firewall (DMZ, host bastión…)
o
VPN
(modo transporte, modo túnel)
Protección de los datos
·
Criptosistemas:
o
Clave
privada (simétrica): el emisor y receptor comparten una única clave.
§ DES, IDEA, CAST, AES
o
Clave
pública (asimétrica): cada usuario posee una pareja de claves (Pu,Su) Pu es
pública y Su solo la conoce el usuario u.
§ Permiten la incorporación de firma
digital.
§ RSA, DSA, Diffiey Hellman
·
Funciones
hash: función matemática que asigna una representación de longitud fija a un
mensaje m de longitud variable. Es unidireccional
o
MD3,
SHA1
·
Infraestructura
de clave pública PKI.
o
Autentificación
de usuarios
o
No
repudio
o
Integridad
de la información
o
Auditabilidad
o
Acuerdo
de claves secretas
Protección de acceso
·
Sistemas
basados en algo conocido por el usuario (contraseñas)
·
Sistemas
basados en algo poseído por el usuario
o
Smartcard,
proximidad, ópticas
·
Sistemas
biométricos
Cap comentari:
Publica un comentari a l'entrada