martes, 17 de noviembre de 2009

Técnica de Seguridad Informática


Técnica de Seguridad Informática

En todo Sistema de seguridad es necesario conocer los recursos para protegerlos. Algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad. La mayoría de los sistemas de seguridad a resultado de la implementación incorrectamente, es decir no son instalados correctamente, la mayoría de estos problemas (agujeros, fallos de seguridad otros). Son ocasionados por los mismos usuarios de dichos sistemas y es responsabilidad del encargado del área de seguridad Tecnológica. El detectarlos y encontrar la mejor manera de solventar dichos problemas.

El software y el Hardware utilizados son una parte importante, pero no la única. A ella se agrega lo que se denomina "políticas de seguridad internas" que cada organización debe generar e implementar.

Algunas herramientas útiles para la implementación utilización y seguridad de una organización son las siguientes:

Firewalls

El Firewall o corta fuego es un elemento utilizado en redes centralizadas ya sea Hardware o Software que tiene como finalidad prevenir ataques y algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.

Listas de Control de Acceso (ACL)

Es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

Wrappers

Es un programa para controlar el acceso a un segundo programa. El wrappers literalmente cubre la identidad del segundo programa, obteniendo con esto un más alto nivel de seguridad, son usados dentro de la Seguridad en Sistemas UNIX.

Detección de Intrusos en Tiempo Real (IDS).

Los IDS (Intrusión Detection Systems) Es un dispositivo activo que analiza la actividad en la red. Buscando entradas no autorizadas y/o actividades maliciosas.


http://www.segu-info.com.ar/proteccion/proteccion.htm

http://www.descargar-antivirus-gratis.com/firewall.php

http://es.wikipedia.org/wiki/Lista_de_control_de_acceso

http://www.riuady.uady.mx/riuady/cursos/linux_serviciostxt/manual/cap3/tcpwrappers.html



























No hay comentarios:

Publicar un comentario