Validación y Contraseñas
Uno de los casos es cuando se crea una aplicación afiliada para SSO (Single sign-on, es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación) iniciado por host. La validación de contraseña de usuarios ajenos a Windows está habilitada de forma predeterminada. Esto significa que, cuando las aplicaciones llaman a SSO para obtener el token de usuario de Windows y tener acceso a los recursos, deben facilitar la contraseña y la cuenta de usuario ajeno a Windows. Si esta contraseña no coincide con la contraseña de usuario ajeno a Windows almacenada en la base de datos de SSO, se denegará el acceso. En caso necesario, la característica de validación de contraseña se puede deshabilitar para la aplicación afiliada. La característica de validación de contraseña se utiliza para las aplicaciones afiliadas de SSO iniciado por host, tanto de grupo de host como individuales.
Amenazas que puede sufrir un sistema computacional
Estos fenómenos pueden ser causados por:
- El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware..
- Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
- El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
- Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
- Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Virus, hackers, crackers, caballos de troya, gusanos, Trap Doors
Virus :En informática, pequeño software que al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus se incluyen dentro de los malwares (programas malignos).
El contagio por un virus suele producirlo el mismo usuario al ejecutar un programa que está infectado y toma los servicios básicos del sistema operativo para lograr sus objetivos. Suele quedar residente en memoria.
Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y .com), pero pueden existir en otros formatos.
Los programas que protegen, detectan y eliminan virus y programas afines son llamados antivirus.Hacker: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático).
Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
Encriptación de datos
Una de las técnicas de encriptación de datos es la criptografía que altera las representaciones lingüísticas de un mensaje.
La criptografía trata de enmascarar las representaciones caligráficas de una lengua, en donde el más común es el cifrado. Esta técnica enmascara las referencias originales de la lengua por un método de conversión gobernado por un algoritmo que permita el proceso inverso o descifrado de la informacion. El uso de esta u otras técnicas, permite un intercambio de mensajes que sólo puedan ser leídos por los destinatarios designados como 'coherentes'. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues, el destinatario coherente conoce el discretismo usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público.
En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro . El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la Antigüedad, cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero, por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso.
La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango.
Seguridad contra accesos no autorizados
Satan (Security AdministratorToolforAnalysing Networks) : Programa que analiza una red determinada y detecta sus debilidades en seguridad, como la vulnerabilidad de un host (ordenador servidor de Internet) y de todas las máquinas conectadas a él vía Internet.
Seguridad física y lógica
Seguridad Física, este concepto hace referencia a la protección frente a las amenazas físicas de las instalaciones, equipos, datos, software de base y aplicativos, personal y documentación fundamentalmente. Para ello se recomienda realizar un diseño de las instalaciones, restricción de acceso de personal al área de sistemas, implementar un plan de Backup para los datos, etc.La seguridad externa consiste en seguridad física y seguridad de operación. La seguridad física incluye laprotección contra desastres y la protección contra intrusos. Los mecanismos de detección sonimportantes para la seguridad física. Los detectores de humo y los sensores de calor puedenproporcionar un aviso temprano en caso de incendio; los detectores de movimiento pueden determinar siha entrado un intruso en una instalación de cómputo.
Poner en práctica la protección contra desastres puede resultar costoso y a menudo se trata condemasiada ligereza, pero es obvio que la necesidad de este tipo de protección depende de lasconsecuencias de una pérdida. La mayoría de las organizaciones sencillamente no pueden darse el lujode un plan minucioso para protección contra desastres, por lo que las principales labores en cuanto aseguridad física se encaminan hacia el rechazo de intrusos. Para dicho propósito, las instalacionesutilizan diversos tipos de sistemas de identificación física, como por ejemplo, las credenciales con firmas,o fotografías, o bien, las dos cosas. Los sistemas de huellas dactilares o de patrón de voz también gozande popularidad.
Seguridad Lógica, básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad y limitaciones de Accesibilidad a los usuarios, más adelante veremos estos conceptos en profundidad.
esta bien explicada lo que les toco
ResponderEliminarya que existen varios virus y otros
problemas que pueda tener el computador con
la descarga de archivos no seguros y la proteccion tambien ahi que tenerla en cuenta
ya para proteger los archivos y el equipo de la
manipulacion de otra persona.
ATTE= http://fundamentogrupo2.blogspot.com/
Muy buena recopilacion de informacion, queda muy claro los conceptos de seguridad, pero un factor importante es el nivel del usuario que maneja la maquina, segun nuestro parecer es el factor mas importante en el biennestar de nuestros equipos, en general muy util la informacion.
ResponderEliminar