martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION

Objetivo:La proteccion de la informacionante amenasas para asi obtener respaldos de informacion continuamente y las caracteristicas que tipos de respaldos hay , etableciendo las normas de seguridad y confianza en un centro de computo.

DESARROLLO:
Protección de la información almacenada en la PC
La información almacenada en las PCs es importante tanto para el usuario como para la compañía para la que trabaja. Esta información suele ser de carácter confidencial o puede estar sujeta a regulaciones gubernamentales concernientes a la seguridad o a la privacidad.
El cumplimiento de las regulaciones habitualmente incluye la utilización de métodos de encriptación para proteger la confidencialidad de la información. La seguridad ThinkVantage™ puede integrarse en un plan general de adherencia a las regulaciones.

Otro asunto es la protección de la disponibilidad de la información. Todos hemos dañado o borrado archivos importantes accidentalmente. Muchos hemos sido víctima de virus electrónicos que destruyen la información.


Otra cuestión que hay que tener en cuenta es qué hacer con las PCs cuyo ciclo de vida útil ha transcurrido. ¿Cómo proteger la confidencialidad de la información almacenada en un disco duro que va a desecharse o a reciclarse? ¿Cómo asegurarse de que la información de su empresa no caiga en manos de la próxima persona que utilice la unidad de disco duro?



Protección de la confidencialidad de la información
El primer nivel es la contraseña para acceder al disco duro. Si esta contraseña se establece, es necesario suministrarla cada vez que el sistema se enciende, o el disco no rotará, en cuyo caso la información no estará accesible.
La encriptación es el segundo nivel. El concepto es sencillo. La información encriptada no puede utilizarse.



La seguridad ThinkVantage™ cuenta con dos métodos primario de proteger la información almacenada en la PC mediate la encriptación. Uno de ellos es la encriptación de la totalidad del contenido del disco duro. Todos los sectores del disco duro se encriptan, incluyendo los bloques de datos de paginación de memoria (page data sets), los archivos de intercambio, los archivos temporales y los archivos en cache de Internet.

El otro método es la encriptación de archivos individuales. En este caso, la única información que corre riesgo de caer en manos de un intruso es la que se encuentra desencriptada y en uso en el momente en que el intruso obtiene acceso a la PC.

Ambos métodos de proteger la confidencialidad de la información dependen de la autenticación para probar que usted tiene derecho a acceder a determinada información. El acceso se otorga si usted conoce la contraseña o si su huella digital compagina con la que está almacenada en el sistema.




Proteción de la confidencialidad de la información en unidades de disco duro que han llegado al fin de si ciclo de vida útil
Usted ha utilizado su unidad de diso duro por tres años. Durante este tiempo, ha almacenado un gran volumen de información confidencial en el disco. Ha llegado la hora de remppazar el disco. ¿Qué hacer con él? ¿Dónde irá a parar? Y lo más importante, ¿qué encontrarán en la unidad cuando la reciban? La única respuesta correcta a esta última pregunta es: nada.

Borrado seguro de la información al final del ciclo de vida útil de la PC.
ThinkVantage™ Secure Data Disposal cumple con las rigurosísimas normas del Departamento de Defensa de Estados Unidos para la eliminación de información agrabada en el disco duro. Secure Data Disposal debe ser el último programa que se ejecute en las computadoras antes de ser enviadas fuera de la empresa. El objetivo de este producto es borrar permanentemente hasta la última traza de información que haya sido grabda en el disco duro






COMPONENTES A CUIDARE EN LA PROTECCION DE LA INFORMACION:
1.-Control de Acceso mediante contraseñas simples: implementar un programa de
control de acceso a una aplicación informática vía el identificativo de usuario y la
contraseña. Debe contemplarse que tres intentos fallidos invalidan el acceso al usuario hasta después de una hora.
2.- Control de Acceso mediante contraseñas de un sólo uso: implementar un programa
que controle el acceso a una aplicación en base a un esquema de contraseñas de un
solo uso (OTP).


3.- Comprobación de contraseñas en forma cifrada: implementar un programa que
compruebe la contraseña introducida por el usuario con la que esta almacenada en
forma cifrada. Para ello utilizar un algoritmo de "hash" de los existentes.
4.- Unixcrypt : Simulación del funcionamiento del algoritmo Unixcrypt. Estudio de la
alteración de la caja E del DES por la sal de 12 bits.
5.- Ataques para romper las contraseñas cifradas: Estudio de los métodos en uso como
el ataque del diccionario, el de la fuerza bruta, etc. . Describir las herramientas
software existente en la red.
6 -Configuraciones de cortafuegos y funcionamiento de servidores proxy: estudio de
las diferentes configuraciones de los cortafuegos , routers, filtros IP y funciones de los servidor es proxy de cara a la seguridad.
7 .-Autenticación por reto /respuesta (clave simétrica): realizar un programa que
simule esta autenticación de clave simétrica utilizando el algoritmo DES.
8 .-Autenticación por reto /respuesta (clave asimétrica): realizar un programa que
simule esta autenticación de clave asimétrica, basada en el descifrado de la clave
pública, utilizando el algoritmo RSA.
9 .-Requerimientos de seguridad para los módulos criptográficos: estudio de los
requerimientos de seguridad para los módulos criptográficos según el FIPS 140-1,
140-2 y otra documentación en módulos de seguridad.
10.-Ataques y medidas de seguridad posibles en las Tarjetas Inteligentes: estudio de
los posibles ataques a las T.I y de las medidas de seguridad implantadas en la
actualidad.
11.- Características y aplicaciones de dispositivos biométricos: retina, huella dactilar y voz: estudio de los dispositivos indicados, presentes en el mercado o en fase de desarrollo, en cuanto a sus características, ventajas e inconvenientes.
12 .-Características y aplicaciones de dispositivos biométricos: iris, firma manuscrita y mano: estudio de los dispositivos indicados, presentes en el mercado o en fase de desarrollo, en cuanto a sus características, ventajas e inconvenientes.
13 .-Políticas de Certificación en Autoridades de Certificación: estudio comparativo de las políticas de certificación establecidas por diferentes ACs presentes en la red.
14 -Aspectos técnicos en la legislación de firma digital: En base a la legislación
existente de firma digital (BOE 17/09/1999) y el reglamento (BOE 22/02/2000)
estudiar los aspectos técnicos de los servicios de certificación y la certificación de los productos de firma.
15 .-Control de acceso de abonados en GSM: estudio de los protocolos y algoritmos
utilizados en GSM para el control de acceso de los usuarios.
16.- Seguridad en aplicaciones con móviles WAP: descripción de una aplicación con
terminal telefónico WAP y sus características de seguridad.
17.- "Hacking" en los sistemas de TV de pago codificados: estudio de los agujeros de
seguridad que presentan estos sistemas en el control de acceso de usuario.
18.- Cifrado y firma de mensajes con PGP versión 7.0: Descarga e instalación del
paquete para un cliente de correo compatible. Generar claves y proceder a la firma y
cifrado de mensajes. Documentar las tareas que se realicen.
19 .-Comparación de los protocolos de correo seguro PGP y S/ MIME: estudio
comparativo de estos dos protocolos de correo seguro.
20 .-Gestión de claves en IPsec: propuesta de protocolos de gestión de claves a ser
utilizados en los nodos de la red.
21 .-Comparación de los protocolos SSL y SET: de cara al uso de ambos protocolos en
el comercio electrónico comparar las ventajas y desventajas de ambos protocolos.
22 .-Seguridad en el protocolo LDAP: estudio del modelo de seguridad del protocolo de
acceso al directorio LDAP.
23 .-Control de acceso al correo en IMAP y POP3: estudio de los mecanismos de
autenticación en el control de acceso de los usuarios en estos dos protocolos de correo.
24 .-Aspectos de seguridad en la configuración de un servidor Web seguro: estudiar las características de seguridad incorporadas en los servidores Web en el mercado, p.ej: Internet Information Server, Netscape Enterprise Server, Stronghold etc.
25 .-Seguridad en Active X: estudio de los riesgos que entraña la ejecución de controles
Active X en el ordenador cliente.
26 .-Agujeros de seguridad en el servidor debidas al uso de CGIs: riesgos que se
presentan en el uso de CGIs y medidas de protección ante CGIs maliciosos.
27 .-Peligros que presenta el uso de "cookies": estudio de la naturaleza de los cookies,
fines de los mismos y riesgos que puede presentar su aceptación.
28 .-Agentes inteligentes en el comercio electrónico: análisis de los tipos de agentes que
circulan por la red e implementaciones en el entorno del comercio electrónico.
29 .-Sistema de pago seguro en red: Cybercash: descripción del funcionamiento y
seguridad en este protocolo.




CONCLUCIONES: la proteccion de la informacion esta dada en el respaldo de esta para ello se bede de apricar sisertas caracteristicas ,pero principalmente sedebe de estableser la forma en que se ba a respaldar la informacion esta puede ser llebada a cabo atraves de CD-r

8 comentarios:

  1. "Bueno esta bn la info y ps namas solo tuviste un error fatal el cual es justificar dichas entradas. mi cslificación es de 9.0

    ResponderEliminar
  2. muy mien oscar nada mas el error de justificar pero todo exelente.

    calif.10

    ResponderEliminar
  3. me gusto tu trabajo solo justifica tu informacion amigo, vale tienes 10 bye

    ResponderEliminar
  4. bien eeeee nadamas trata de poner de otro color los subtitulos
    cal:9

    ResponderEliminar
  5. Hola:
    Esta bien tu información solo que hay que hacerla más sintetica y justificar tu entrada vale bye.

    Calificación: 9.5

    ResponderEliminar
  6. bastante buena, me agrada el desarrollo y las imagenes relaciionadas.
    *calif: 9

    ResponderEliminar
  7. hola oscar tu entrada esta muy bien demasiado completa tu calificasión es:10 ok

    ResponderEliminar
  8. oscar tu calificacion es 8 creo que es mucha informacion y nada concluso

    ResponderEliminar