Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
PRESENTADO POR:
YEISON ANDRES CAICEDO
PRESNTADO A:
INSTRUCTOR
SENA - VIRTUAL
PASTO
2018
2
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
TABLA DE CONTENIDO
INTRODUCCION
1. MECANISMOS DE CONTROL DE SEGURIDAD
1.1 Segmentación de procesos, perfiles y roles.
1.2 Definición Permisos: Roles y Perfiles
1.3 Administrador de grupos
2. Mecanismo de autenticación a implementar en el sistema.
3. Cifrado de datos: tipo de algoritmos a implementar
3.1 Cifrado asimétrico
3.2 Cifrado Asimétrico
4. Procedimientos adicionales de seguridad posibles a implementar.
5. MECANISMOS DE CONTROL Y SEGURIDAD DE ACUERSO A LOS
REQUERIIENTOS DEL SOFTWARE
6. CONCLUSIONES
7. BIBLIOGRAFIA
3
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
INTRODUCCION
Los mecanismos de seguridad son también llamadas herramientas de seguridad y son
todos aquellos que permiten la protección de los bienes y servicios informáticos. Estos
mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar
un bien, un software o sistema que de igual manera ayude de algún modo a proteger un
activo y que no precisamente es algo tangible, o una medida de seguridad que se
implemente, por ejemplo las políticas de seguridad.
La falta de políticas y procedimientos en seguridad es uno de los problemas más graves
que confrontan las entidades hoy día en lo que se refiere a la protección de sus activos
de información frente a peligros externos e internos.
Las políticas de seguridad son esencialmente orientaciones e instrucciones que indican
cómo manejar los asuntos de seguridad y forman la base de un plan maestro para la
implantación efectiva de medidas de protección tales como: identificación y control de
acceso, respaldo de datos, planes de contingencia y detección de intrusos.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo
respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la
cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente
a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel
mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio, ciencia forense
digital y administración de sistemas de gestión de seguridad, entre otros.
4
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
OBJETIVOS
- Protegerse de actuaciones de usuarios malintencionados
- Permitir el acceso y uso del sistema a usuarios conocidos o de confianza
- Dotar de privacidad Definir las políticas o reglas de uso
- Anticipar cualquier posible fallo en el sistema
- Garantizar que los servicios no se interrumpen
5
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
Los sistemas de información concentran los datos en archivos de computadoras, por ello,
los daros automatizados son más susceptibles a destrucción, fraude, error y abuso
Cuando los sistemas de computación fallan o no funcionan como es debido, las
compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad
para operar.
6
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
Objetos: referiremos como objetos los recursos del sistema como ficheros, directorios,
servicios, dispositivos de entrada/salida, puertos TCP/UDP, etc.
Roles:
- Webmaster
El webmaster es una persona que tiene como tarea principal administrar un sitio,
¿pero qué es lo que hace con exactitud?
Hoy en día un webmaster debe manejar conceptos como los 7 siguientes:
1. Conocer a la perfección el sitio web que administra. Solo de este modo
el WebMaster sabrá qué es lo que necesita el mismo para expandirse y
mantenerse.
7
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
2. Debe ser capaz de mover cualquier sitio web a distintos servidores, realizar
Backus, mantenimiento de la página, etc.
3. Debe tener conocimientos de diseño web y programación. Todos los sitios
necesitan ir mejorando su diseño y para ello es necesario el conocer los principales
lenguajes de programación como HTML y PHP.
4. Un Webmasater debe mantenerse actualizado. Muchas veces los sitios web
necesitan mejorar su rendimiento y para ello es necesario poder aplicar las nuevas
tecnologías y saber utilizar todo tipo de recursos multimedia.
5. Mantener la seguridad del sitio. Esto significa que el webmaster debe saber a
la perfección como evitar los spams, controlar los datos que se ingresan en cada
sitio web que gestione, fundamentalmente los formularios de contacto, los
comentarios, upadas, etc.
6. Optimización SEO. El Webmaster también debe saber cómo optimizar las
páginas para los motores de búsqueda, pues si el sitio no cuenta con tráfico, no
es más que una pérdida de tiempo y dinero. La optimización SEO juega un papel
primordial para que un sitio aparezca en las búsquedas de los principales motores
y esta es una de las principales tareas del webmaster.
7. Conocer al detalle las estadísticas del sitio web, mediante el uso de Google
Analytics u otro programa.
.
1.3 Administrador de Grupos
Accede a la administración solamente desde su grupo o grupos. Administra
solamente su grupo o grupos. Puede habilitar y deshabilitar secciones y cargar
contenidos, así como gestionar los usuarios dentro de su grupo.
Es necesario que cada grupo tenga al menos un administrador de grupo, siendo
lo recomendado no más tres personas.
- Responsable
Accede a la administración únicamente desde los grupos en los cuales es
responsable de algún contenido y además está permitido, en la configuración del
grupo, que los Responsables accedan a la administración. Puede subir, modificar
8
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
- Perfiles
Los perfiles de un grupo se definen desde el Comando Categorías, a la izquierda.
Las categorías de USUARIOS según el tipo de grupo creado son las siguientes:
Usuario ANÓNIMO
Un usuario anónimo es aquel que no se ha autentificado en el sistema, por lo tanto
no tendrá permisos suficientes para la administración de contenidos y únicamente
tendrá permisos para visualizar la información relacionada con la Producción
Científica, las páginas de presentación, noticias y eventos publicados; y aquellos
contenidos que han sido explícitamente introducidos por el grupo para que puedan
ser vistos por este tipo de usuarios.
Puede habilitar usuarios anónimos (en ocasiones también se denominan usuarios
sin autenticar) para realizar búsquedas en las páginas públicas del portal utilizando
el portlet Centro de búsqueda del portal. La búsqueda por usuarios anónimos sólo
funciona en las páginas públicas del portal, porque los usuarios no han iniciado
sesión en el portal.
Para permitir que los usuarios anónimos realicen búsquedas en páginas públicas
del portal, tiene que completar las tareas siguientes:
Haga que el portlet Centro de búsqueda esté disponible en una página pública del
portal, de manera que los usuarios puedan acceder a ella sin tener que iniciar
sesión en el portal.
9
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
10
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
11
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
- Auditoría y Registro:
La auditoría de los sistemas de información se define como cualquier auditoría que
abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de
ellos) de los sistemas automáticos de procesamiento de la información, incluidos los
procedimientos no automáticos relacionados con ellos y las interfaces
correspondientes.
Para hacer una adecuada planeación de la auditoría en informática, hay que seguir
una serie de pasos previos que permitirán dimensionar el tamaño y características
de área dentro del organismo a auditar, sus sistemas, organización y equipo.
A continuación, la descripción de los dos principales objetivos de una auditoría de
sistemas, que son, las evaluaciones de los procesos de datos y de los equipos de
cómputo, con controles, tipos y seguridad.
En el caso de la auditoría en informática, la planeación es fundamental, pues habrá
que hacerla desde el punto de vista de los dos objetivos: Evaluación de los sistemas
y procedimientos.
- Registro: Mecanismo por el cual cualquier intento de violar las reglas de seguridad
establecidas queda almacenado en una base de eventos para luego analizarlo.
Pero auditar y registrar no tiene sentido si no van acompañados de un estudio
posterior.
12
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
13
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
14
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
IDEA
DES
15
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
DSA
16
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
RSA
Diffie-Hellman
17
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
18
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
http://javeriana.edu.co/biblos/tesis/ingenieria/Tesis189.pdf
19
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
6. CONCLUSIONES
- Los controles entre sí tienen una dependencia para poder existir. Aunque su
existencia no es mutuamente exclusiva si su respaldo. Un control físico o técnico no
puede tener el respaldo legal de existir sin su respectivo control administrativo (nos
referimos a la política de seguridad). Si la política en cuestión no existiera la existencia
del control está comprometida y sólo es cuestión de tiempo para que algún usuario
con jerarquía la califique de ilegal para que sea removido.
- Los controles son mecanismos que se utilizan para poder controlar los accesos y
privilegios a los recursos indicados. Es responsabilidad del dueño del activo sobre el
que se le aplican los controles establecer los parámetros requeridos para
disponibilidad, confidencialidad e integridad; el experto en seguridad informática será
el responsable de diseñar, configurar y hacer cumplir los parámetros dictados.
- Los aspectos de seguridad y control de la información deben ser una prioridad para
las compañías, debido a que las amenazas pueden surgir tanto desde el exterior como
desde el interior de la organización (virus, hackers, empleados, etc.). El plan de
seguridad de la información de una organización debe tratar todas estas amenazas
que con el uso de internet se ven amplificadas, debido a que los principales ataques
a los sistemas y a la información provienen de la red. La alta gerencia debe decidir el
tiempo, dinero y esfuerzo, que hay que invertir para desarrollar las políticas y controles
de seguridad apropiados puesto que cada organización debe analizar sus
necesidades específicas y determinar sus requisitos y limitaciones en cuanto a
recursos y programación. Cada sistema informático, entorno y directiva organizativa
es distinta, lo 20 que hace que cada estrategia de seguridad sea única, sin embargo
los fundamentos de una buena seguridad siguen siendo los mismos
20
MECANISMOS DE CONTROL Y SEGURIDAD EN LA
26 DE MAYO DEL 2018
INFORMACION
5. BIBLIOGRAFIA
https://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-
simetrica/
https://www.ibm.com/support/knowledgecenter/es/SSYJ99_8.5.0/admin-
system/srtusgsrchbrwanonpgs.html
https://www.unex.es/ayuda/portal_uex/manuales/miembro-de-grupo-de-
investigacion/usuario-anonimo
https://www.isaca.org/Journal/archives/2011/Volume-6/Pages/Data-Integrity-Information-
Securitys-Poor-Relation-spanish.aspx
https://www.certsi.es/blog/control-acceso
http://profesores.fi-b.unam.mx/cintia/Mecanismos.pdf
https://www.gerencie.com/auditoria-de-sistemas.html
21