BIENVENIDO!!
Este es un blog que tiene como finalidad guiarte paso a paso acerca de la seguridad en equipos informáticos, esperando que los datos aquí proporcionados sean útiles y de fácil comprensión.

miércoles, 12 de noviembre de 2014

CLASIFICACION DE LAS MEDIDAS DE SEGURIDAD

MEDIDAS DE PROTECCIÓN:

Son las medidas que hacen sus sistemas más duros y menos vulnerables ; controlan de manera inmediata y automática la presencia de elementos maliciosos

ØCORTAFUEGOS
ØENCRIPTACIÓN
ØACTUALIZACIONES DE SOFTWARE
ØCONTRASEÑAS

  • CORTAFUEGOS: Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

  • ENCRIPTACIÓN:La encriptación es el proceso para volver ilegible información considera importante.  La información una vez encriptada sólo puede leerse aplicándole una clave. 


  • ACTUALIZACION DE SOFTWARE: Las actualizaciones de software incluyen revisiones, revisiones rápidas y paquetes de servicio. Un paquete de servicio es una actualización periódica que corrige los problemas con una versión en particular de un producto. Las revisiones y revisiones rápidas son actualizaciones que se liberan rápidamente para corregir problemas de seguridad y estabilidad con un sistema o un producto de software. 




  • CONTRASEÑAS: Las contraseñas son claves que usamos para tener acceso a nuestra información privada que se encuentra almacenada en alguna computadora, correo electrónico, cuentas bancarias  o cualquier otra fuente de almacenamiento  de información, ya sea privada o confidencial.

MEDIDAS DE DETECCIÓN:
Son las medidas de detección de intrusión, monitoreo, manejo de logs etc. En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos.
ØIntrusión
ØMonitoreo
ØManejo de logs
  • INTRUSIÓN: Un sistema de intrusión es un programa que se usa para detectar accesos no autorizados a una red o a un ordenador. Estos accesos no autorizados son conjuntos de acciones que pueden comprometer la integridad, confidencialidad o disponibilidad de un recurso informático o de una determinada información. El sistema de detección de intrusos dispone de sensores virtuales con los que el núcleo del IDS puede obtener datos externos. Analizando estos datos, el sistema de detección de datos puede detectar anomalías que pueden ser indicios de intrusiones o falsas alarmas.





  • MONITOREO: describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante alarmas. 

  • MANEJO DE LOGS: Un archivo log, es un archivo donde se almacena información ya sea por parte de un programa o un evento. Lo que se busca es dejar un rastro de toda actividad realizada, con el fin de tener una trazabilidad y poder analizar la información almacenada para solucionar un error,realizar estadísticas, etc. 




MEDIDAS DE RECUPERACIÓN
Basados en las alertas proporcionadas por las medidas de protección, las medidas de recuperación se encargan de volver los sistemas a un buen estado después de un incidente.

ØCOPIAS DE SEGURIDAD:

  • COPIAS DE SEGURIDAD: es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. 





PARA MAS INFORMACIÓN SOBRE CÓMO ESTABLECER CADA UNO DE LOS PROCEDIMIENTOS ANTES MENCIONADOS HAZ CLIC AQUI 













1 comentario: