lunes, 28 de abril de 2008

Algotitmos Asimetricos

Es un metodo criptografico que usa un par de claves para el envio de mensajes. una es una clave publica es la que se entrega a la persona que le va enviar el mensaje. y la otra es la es la clave privada que el mimo propietario la debe guardar.
  • RSA: este algoritmo fue ideado por Ron Rivest, Adi Shamir y Leonard. es el mas empleado en la actualidad, es sencillo de comprender e implementar aunque la longitud de sus claves es bastante considerada es de 512, 768, 1024 , 2048 bits
  • DSS "Digital Signature Standard": es un mecanismo de unicamente de firma digital avalado por el gobierno de estados unidos.
  • ELGAMAL: es un algoritmo asimetrico basado por Diffie-Hellman en 1984, consta de tres componentes que son:el generador de claves, el algoritmo de cifrado , y el algoritmo de desifrado
  • DIFFIE-HELLMAN: propiamente es un sistema para generar e intercambiar una llave compartida por un canal inseguro.
  • CCE "criptografia de curva eliptica": esta basada en las matematicas, pueden ser mas rapidas y al usar las claves son mas cortas.

Algoritrmos Simetricos

En los algoritmos Simetricos se utiliza la misma clave para cifrar y desifrar los mensajes, tanto como el emisor como el receptor; que se estan comunicando, los dos deben colcarse de acuerdo sobre que claven van a utilizar.
  • DES "Data encryption standard": es el algoritmo de cifrado mas extendido mundialmente que se utiliza para cifrar informacion . Se utilizan en bloques de 64 bits , los cuales se codifican empleando claves de 56 bits.
  • DES MULTIPLE: consiste en aplicar varias veces el algoritmo DES "con diferente claves" al mensaje original que hace triple cifrado del DES O 3DES fue desarrollado por IBM en 1978.
  • IEAD"Internation data encryption algorithm": fue desarrollado en alemania a principios de los noventa, trabaja con bloques de 64 bits de longitud empleando claves de 128 bits, se utiliza el mismo algoritmo para cofra y desifrar, el proceso de encriptacion consiste de ocho rondas de cifrado identico.
  • BLOWFISH: este algoritmo fue desarrollado por Bruce Schneier en 1993, para la encriptacion de bloques de 64 bits y permite llaves que van desde los 32 bits hasta 448 bits. Schneier diseño a blowfish como un algoritmo para intentar remplazar a DES.
  • RC5: este algoritmo fue diseñado por RSA que permite definir el tamaño del bloque a encriptar ademas tienes diferentes tamaños de bloque que es de "32, 64 o 128 bits", y el tamaño de la clave es entre "0 y 2040 bits"
  • CAST: es un buen sistema de cifrado en bloques con una clave CAST-128 bits, es el mas rapido y ademas es gratuito. su nombre deriva de las iniciales de su actor " Carisle, Adam, Stafford Tavares".
  • AES: es el nuevo algoritmo belga de mezcla de Vincent Rijmen y Joan Daemen, su algoritmo no se basa en
  • REDES FEISTEL, es mas facil imaginar que el proceso de descifrado consiste en aplicar las funciones inversas, la implementacion se puede utilizar bloques de 128, 192 y256 bits de longitud conbinadas con las claves de 128 y 256 bits para su cifrado y como las claves puedes extenderse en multiplos de 32 bits.

flisol 2008

Este sabado 26 de abril se realizo el primer festival de flisol del 2008, la cual fue con gran exito, los reultados fueron impresionantes apesar de todo no huvo mucha colaboracion por los tambien parte del parque explora que no dejaron poner publicidad para que las personas supieran por donde orientarse.

Lo peor que paso es que los organizadores y los celadores del parque explora estaban poniendo problema por el ingreso de las personas.

algunas fotos del festival




lunes, 21 de abril de 2008

Firma Digital

Es un metodo criptografico que asicia la identidad de una persona o de un grupo informatico, que define como un conjunto de datos en forma electonica, unidos a otros, lo que permitimos comprobar la autenticacion e integridad de los mensaje enviados o intercambiados a traves de internet. Existen dos tipo de firma electronicas

Como funciona la firma digital

La firma digital funciona en base a la existencia de los siguientes elementos: un certificado, una clave privada que se utiliza para firma digitalmente , y su correspondiente es la clave privada que sirve para verificar dicha firma digital

el diagrama de una firma digital

miércoles, 9 de abril de 2008

Criptografia

La criptografia es el arte o la ciencia de cifrar y desifrar informacion, utilizando tecnicas que haga posible un intercanbio de mensajes enviados atravez de la red publica de manera segura que solo puede ser leido por las dos personas a quien va dirigidos tanto el emisor como el receptor.

La historia de la criptografia
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo utilizó en sus campañas, uno de los más conocidos en la literatura. Otro de los métodos criptográficos utilizados por los griegos fue la escitala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.

LAS FUNCIONES DE LA CRIPTOGRAFIA
la criptografia se usa tradiccionalmente para ocultar mensajes a cierto usuarios de la red,esta funcion es mas util, ya que las comunicaciones de internet circulan con mucha facilidad intrusos, y asi podemos tene confidencialidad en nuestros mensajes,la criptografia se usa no solo par aproteger la confidencialidad de los datos, sino tambien para grarantizar sun integridad y su autenticida.

QUE ES CRIPTOANALISIS

El criptoanalisis consiste en la reconstrucción de un mensaje cifrado de texto simple utilizando algunos métodos matemáticos. los criptosistemas deben ser resistentes a cualquier tipo de método de criptoanálisis.Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.

Generalmente, se distinguen cuatro métodos de criptoanálisis:

  • Un ataque de sólo texto cifrado: consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados;
  • Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente;
  • Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples;
  • Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.

VPN

Una VPN "Red Privada Virtual" es una tecnologia de red que permite una extensión de la red local hacia una red publica como por ejemplo internet

La creación de una VPN entre dos redes a través de internet,mediante de puertas de enlace( gateway).

Realmente una VPN no es mas que una estructura de red corporativa implementada sobre una red de recursos de caracter publico pero que ademas utilizan el mismo sistema de gestion y las mismas politicas de acceso que se usan en las redes privadas.

COMO FUNCIONA UNA VPN?
se trata de un proceso totalmente transparente para los usuarios.funciona igual que otras conexiones de red;dentro de la VPN cada equipo tendra una IP asignada,una VPN necesita un servidor o un equipo especifico para conectarse y solo el espera conexion entrante de parte de los clientes.

QUE PODEMOS HACER CON UNA VPN?
con una VPN podemos establecer una conexion segura entre los equipos de la red.y los usuarios pueden acceder a los recursos de la red en forma segura y confidencial como: navegar; utilizar la impresora; los documentos.


Requerimientos basicos de VPN:

  • Identificación de usuario:las VPN deben verificar la identidad de los usuarios y restringirles el acceso a aquellos que so se encuentran autorizados en la red.
  • Administracion de claves:las vpn deben actualizar las claves de cifrado para los usuarios
  • Codificación de datos: los datos que se van a transmitir a traves de la red publica (internet);antes debe ser cifrados, para que asi no puedan ser leidos, y solo pueden ser leidos por el emisor y el receptor.
Tipos de VPN
basicamente existen tres tipos de conexion VPN:


VPN de acceso remoto "L2TP"
Es el modelo mas usado actualmente y consiste en usuarios o proveedores que se conectan a la empresa desde un sitio remoto como (oficina comerciales, hotel, desde la casa) utilizando internet como vinculo de acceso.


VPN POINT TO POINT TUNNELING PROTOCOL "PPTP"
Este esquema se utiliza para conectar oficinas con las sedes de la misma corganizacion. el servidor VPN posee un vinculo permanente a internety acepta las conexiones via internet, y ademas establece tuneles VPN


VPN internat WLAN
Este esquema es el menos utilizado pero unos de los mas poderosos para utilizar dentro de una empresa, pero en vez de utilizar medios de conexion se utiliza medios de conexion inalambrica "wifi"

Ventajas

  • Integridad
  • confidencialidad
  • seguridad de datos
  • las VPN reduce costos
  • son sencillas de usar
COMPARACIÓN ENTRE UNA PPTP Y UNA L2TP
  • Con PPTP, el cifrado de datos comienza después de que la conexión se procese.
  • Con L2TP/IPSec, el cifrado de datos empieza antes de que la conexión PPP.
  • Las conexiones PPTP usan MPPE, un método de cifrado basado en el algoritmo de encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits.
  • Las conexiones L2TP/IPSec usan Data Encryption Standard (DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (el bloques es de 64 bits para el caso de DES).
  • Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un protocolo de autentificación basado en PPP.
  • Las conexiones L2TP/IPSec requieren el mismo nivel de autentificación a nivel de usuario, el nivel de autentificación de las máquina estan usando un certificados digital para cada usuario.


imagen de la estructura de una VPN

martes, 8 de abril de 2008

Isa Server


Isa server es un firewall que analiza los paquetes IP , y de aplicacion analiza las tramas de los datos en busqueda de trafico sospechoso.Isa server es un firewall de red, VPN, y WEB.

isa server se puede instalar sobre maquinas que sean mienbros de dominio o de un grupo.

Que es ADAM "Active Directory Application Mode" y trabaja por defecto por el puerto 2171. Es un servicio de directorio o un Protocolo ligero de acceso a directorios LDAP "protocolo ligero de acceso a directorios"

Sistemas Operativos compatibles son:

  • windows 2003
  • windows server 2003 R2
  • windows vista
  • windows xp
"Isa server 2006 proporciona una acceso seguro y controlador entre redes y sirve tambien de proxy de almacenamiento en cache de web. Ofrece capacidades de raida respuesta y de descarga , asi como la publicacion en web segura por acceso remoto.
Como servidor perimetral se conecta a muchas redes , ISA ( internet segurity and accelaration), administra grandes cantidades de trafico en comparacion con otros software.Por este motivo, esta diseñado para ofrecer un alto rendimiento.

La fuente de este articulo es de http://www.microsoft.com/ "



Recomendaciones para poder instalar el servidor ISA SERVER 2006:
  • necesita dos tarjetas de red
  • un sistema operativo windows 2003 R2
Actualizaciones de Exchange server 2007 con Isa Server 2006


Cliente firewall para ISA Server
el cliente firewall para Isa Server se instala el software en equipos clientes de 32 y 64 bits que ejecutan sistemas operativos compatibles.

miércoles, 2 de abril de 2008

SQUID

Es un programa que hace como cache de datos en internet. realiza este trabajo aceptando peticiones de los objetios que los usuarios quieren descargar. El squid se conecta con el servidor correspondiente de forma transpoarente el articulo se lo entrega a la maquina del cliente, pero ademas al mismo tiempo, guardia una copia. por ejemplo:

si un cliente quiere entrar a www.linuxparatodos.com automaticamente el proxy guarda una copia en la cache,si otro usuario desea entrar a la misma pagina el no va directamente a internet sino que le saca una copia almacenada en la memoria o en el disco y ahorrara ancho de banda.

Actualmente squid es capaz de hacer un proxy-cache con los siguientes protocolos HTT,FTP,SSL y WAIS.


CONFIGURACION DE SQUID



  • http_port 3128 //el puerto del proxy

  • http_port 10.3.6.168:3128

  • icp_port 0

  • cache_mem 32 //la capacidad de la memoria de la cache

  • MBcache_dir ufs /var/spool/squid 101 16 256

  • cache_peer proxylan.sena.edu.co parent 8080 0 default

  • cache_replacement_policy lru

  • #cache_swap_low 90 // la capacidad del disco

  • #maximum_object_size 4096 KB

  • #minimum_object_size 1 KB

  • #maximum_object_size_in_memory 8 KB

permisos para que puedan acceder a la cache



  • acl archivos urlpath_regex \.mpg$ \.mp3$ \.wav$ \.exe$ \.zip$ \.rar$ \.jpg$

  • acl porno urlpath_regex "/etc/squid/porno.acl"

  • acl chat urlpath_regex "/etc/squid/chat.acl"

  • acl carros urlpath_regex "/etc/squid/carros.acl"

  • acl deportes urlpath_regex "/etc/squid/deportes.acl"

  • acl descargas urlpath_regex "/etc/squid/descargas.acl"

  • acl juegos urlpath_regex "/etc/squid/juegos.acl"

  • acl dominios urlpath_regex "/etc/squid/listasnopermitidas.acl"

Horario



  • acl DAY time 6:00-12:00

  • acl DAY2 time 12:00-16:30

  • acl ALMUERZO time 11:00-13:00

Permitir o denegar acceso a las paginas



Permite o denegar el acceso a las paginas



  • http_access deny dominios

  • http_access allow camilo

  • http_access allow mired ALMUERZO chatpaisa

  • http_access allow mired ALMUERZO Correo

  • http_access deny porno

  • http_access deny juegos

  • http_access deny descargas

  • http_access deny deportes

  • http_access deny carros

  • http_access deny chat

  • http_access deny archivos

  • http_access deny correo

Para los de mi red



  • http_access allow mired DAY

  • http_access allow mired DAY2

  • #http_access allow localhost

  • http_access deny all

Proxy transparente



  • http_port 10.3.6.201:3128 transparent

Para que esto se cumpla debemos darle en consola una regla de iptables que nos dice. Todo lo que venga por eth0 con destino el puerto 80 lo redireccione al puerto 3128. Todo en una sola linea.



Ejemplo:



iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128


QUES ES PROXY TRANSPARENTE
Consiste en un servicio mediante el cual nuestro proveedor de Internet instala una especie de almacén de memoria temporal que contiene una copia exacta de todas aquellas páginas que van visitando sus usuarios. De este modo, cuanto otro internauta adscrito al mismo proveedor desea visitar la misma página accederá a la copia que está almacenada en esa memoria temporal y no a la original. Dicho con otras palabras, es el mismo sistema que disponen todos los ordenadores que contienen un sistema de caché interno que puede utilizarse para visitar páginas web incluso cuando un usuario está desconectado de la Red.

QUE ES EL PROXY

Un proxy es un programa o un dispositivo que puede realizar una tarea de el acceso a la Internet o otro lugar de la red o dispositivo.La finalidad mas habitual la del servidor proxy es servir para permitir el acceso a Internet a todos los equipos de una organización.
el servidor proxy "servidor intermediario" siempre trabaja en la capa de aplicacion
SQUID -proxy_cache
-proxy_transparente
-filtro de contenidos(ACCL)


VENTAJAS:
  • control: solo es el intermediario que hace todo el trabajo real y puede limitar y restringir los derechos del usuario.

  • velocidad:si cuando varios usarios piden el mismo recurso el proxy tiene una cache y guerada por defecto una copia para que cuando oros usuarios pidan el mismo recurso sea de entrega imediata.

  • filtrado:el proxy puede navegar a responder algunas peticiones si detectan que son prohibidas
DESVENTAJAS
  • abuso:al estar recibiendo muchas peticiones y a la vez respondiendolas, es posible que haga algun trabajo que no toque,es mejor tener las reglas de control de acceso bien definidas, para que se haga un buen trabajo.

  • carga:el proxy hace todo el tarabajo de los todos los usuarios.

  • incoherencia:si el servidor hace de cache es muy posible que se equivoque de una respuesta mas antigua cuando hay una copia mas reciente en el recurso

FIREWALL "CORTA FRIÓ"

Es un sistemas de firewall vinculado al kernel de linux que se ha entendido enormemente a partir del kernel 2.4 de este sistemas operativo, un firewall de iptables no es como un servidor que lo iniciamos o detenemos o que se pueda dañar por un error de programación.
 
Es un conjunto de herramientas o comando que le permite al usuario enviar mensajes por el kernel o por el sistemas operativo, también tiene todo el manejo de paquete TCP/IP; por lo tanto todos los paquetes a un mismo propietario, el iptables es una forma de establecer reglas o indicarle al sistemas que hacer con cada paquete y cual es su destino de llegada de enviada filtrados o será denegada a cualquier tipo de protocolo.

¿Cómo se pone en marcha? Realmente lo que se hace es aplicar reglas. Para ellos se ejecuta el comando iptables, con el que añadimos, borramos, o creamos reglas. Por ello un firewall de iptables no es sino un simple script de shell en el que se van ejecutando las reglas de firewall.
CADENAS PREDETERMINADAS
 
TABLA FILTER: (tabla de filtrado):esta tabla es la responsable de filtrado es decir de bloquear o permitir que un paquete continúe su recorrido
  • INPUT: (CADENA DE ENTRADA) todos lo paquetes destinados a este destinado a este sistema atraviesa esta cadena
  • OUTPUT: (CADENA DE SALIDA) todos lo paquetes creados por el sistema atraviesa esta cadena
  • FORWARD: (CADENA DE REDIRECCION)todos lo paquetes que pasa por este sistema que nos son transmitidos por la maquina local y que no pasan por mí.
  • TABLA DE NAT:(tabla de traducción de direcciones de red) esta tabla es la responsable de configurar las reglas de reescritura de direcciones o de un puerto de los paquetes.
  • PRE_ROUTING: (CADENA DE PRERUTEO"antes") los paquetes entrantes pasan a través de esta cadena antes de que se consulte con la tabla del ruteo
  • POST_ROUTING:(CADENA DE POSTRUTEO"despues")los paquetes saliente pasan por esta cadena después de haberse tomado la decisión del ruteo
  • OUTPUT: (CADE DE SALIDA) permite hacer un DNAT limitado en paquetes generados localmente.
TABLA MANGLE: (tabla de destrozo) esta tabla es la responsable de ajustar las opciones de los paquetes como por ejemplo la calidad de servicio todos lo paquetes pasan por esta tabla: por tabla,  PRE_ROUTING,INPUT,OUTPUT,FORWARD,POST_ROUTING.

Ejemplo para ejecutar las políticas de firewall por entorno grafico
crear reglas de iptables por como de consola seria lo siguiente:
  • ejecutamos un ssh
COMO DENEGAR LAS ENTRADAS
iptables -A INPUT "entrada local" -p "tipo de protocolo TCP/UDP/ICMP" tcp --dport "el tipo de puerto que se va a denegar" 22 -j "destino" DROP "destruir el paquete" *denegar todas las entradas del puerto 22 que ingresen a la red

FILTRAR LA RED
*Acceso a toda al red
iptables -A INPUT -s 192.168.0.0/24 -eth1 -j ACCEPT


*El localhost se deja así (ejemplo para la conexión la MYSQL)
iptables --A INPUT -i lo -j ACCEPT

*Para nuestra IP la dejamos así
iptables -A INPUT -s 192.168.2.? -j ACCEPT

*El acceso al FTP
iptables -A INPUT -p TCP -dport 21:22 -j ACCEPT "ESTOS ES PARA TODA LA RED"

*Para el servidor apache por el puerto 80:8080
iptables -A INPUT -p TCP --dport 80:8080 -j ACCEPT

*Damos reglas para la conexión de mysql
iptables -A INPUT -p TCP --dport 3306 -j ACCEPT

* Aceptamos que consulten por el DNS
iptables -A FORWARD -s 192.168.0.0/24 -p tcp --dport 53 -j ACCEPT

*Ahora hacemos un enmascaramiento ala red local
iptables -A POST_ROUNTIGN -s 192.168.0.0/24 -i eth0 -j MASQUERADE

*para la DMZ desde la lan
iptables -A FORDWARD -s 192.168.0.0/24 -d 192.168.3.2 -p TCP --sport 1024:65535 -dport 3389 -j ACCEPT

verificamos si se están aplicando con iptables
iptables -L n " y nos muestre todas las reglas establecidas para la red"
Ahora este es un manual de Iptables completo con ejercicios clic


SEGURIDAD PERIMETRAL

Los sistemas de seguridad perimetral pueden clasificarse según la geometría de su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico de actuación (cable de radiofrecuencia, cable de presión, cable micro fónico, etc.) o bien por el sistema de suportación (auto soportados, soportados, enterrados, detección visual, etc.).
 
Su aplicación esta destaca principalmente en Seguridad Nacional (instalaciones militares y gubernamentales, fronteras, aeropuertos, etc.) e instalaciones privadas de alto riesgo (centrales nucleares, sedes corporativas, residencias VIP ,etc.)La seguridad perimetral basa su filosofía en la protección de todo el sistema informático de una empresa desde "fuera", es decir, establecer una coraza que proteja todos los elementos sensibles frente amenazas diversas como virus, gusanos, troyanos, ataques de denegación de servicio, robo o destrucción de datos, hacker de páginas web corporativas, etc.

Toda esta tipología de amenazas posibles ha fomentado una división de la protección perimetral en dos vertientes: a nivel de red, en el que podemos encontrar los riesgos que representan los ataques de hackers, las instrucciones o el robo de información en las conexiones remotas; y a nivel de contenidos, en donde se engloban las amenazas que constituyen los virus, gusanos, troyanos, spyware, phishing y demás clases de malware, el spam o correo basura y los contenidos web no apropiados para las compañías.

la división es la unida al modo de evolución de las amenazas en los últimos años ha propiciado que el mercado de seguridad perimetral se centralice en la creación de dispositivos dedicados a uno u otro fin. El firewall/VPN es el histórico de seguridad perimetral y que a él se han ido incorporando los sistemas IDS (Intrusión Detection Systems) e IPS (Intrusión Prevention Systems) para controlar el firewall,el control de acceso a los sistemas de una empresa desde el exterior.

El cortafuegos se necesita para controlar y monitorizar las comunicaciones. Además, se encarga de examinar las acciones de las aplicaciones que se conectan a la red y los puertos de las máquinas (comunicaciones P2P,).A este respecto, "Natalia Gómez del Pozuelo", directora de Marketing y Distribución de Optenet, señala que "muchos protocolos presentan agujeros de seguridad que pueden comprometer la red corporativa y los datos confidenciales que ésta contiene dentro de la red.

Introduccion De Evidencia Informatica

QUE ES SEGURIDAD DE LA INFORMACIÓN?

la seguridad informática consiste en asegurar, los recursos del sistema informático (material físico y; informáticos; programas, o archivos confidenciales); una organización es la manera que se deciden las políticas y cual es acceso a la información que se obtenga y su modificación solo sea posible a las personas que se encuentre acreditadas y que dentro de los limites de autorización.
 
la seguridad de la información debe establecer y cumplir tres requerimientos de mayor importancia que son:
  • La integridad :es la información que solo puede ser modificada por quien esta autorizado
  • La confidencialidad: la información solo debe ser legible para las personas autorizadas
  • La disponibilidad :debe estar disponible cuando se necesita
LOS OBJETIVOS DE LA SEGURIDAD
 
Debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que los usuarios externos e internos puedan acceder a ella sin autorización. Por lo contrario la organización puede corre el riesgo que la información sea utilizada maliciosamente por terceros con la información adquirida, ocasionando lecturas erradas o incompletas de la misma información obtenidas por ellos, se deben de  incluir respaldos de la misma  información en caso de que esta sufra daños o pérdida producto, atentados o desastres.
  1. La infraestructura computacional: es una parte fundamental para el almacenamiento de la información. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla de robos, incendios, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  2. Los usuarios: Son aquellas personas que la utilizan para un mejor desempeño de la tecnológica, es una zona de comunicaciones y que gestionan los recursos de la red.
  3. Debe establecer normas que minimicen los riesgos a la información o infraestructura informática de una corporación.  Estas normas incluyen horarios de funcionamiento de los diferentes tipos de equipos de organización, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores y administradores.

  4. estos tres requisitos son muy importantes, y además no existe un sistema 100% seguro que se pueda evadir de las personas escrupulosas 


    QUE ES ANÁLISIS DE RIESGO?

    El análisis de riesgo se determina como el activo mas importante que posee la información. por lo tanto deben existir técnicas que la aseguren mas allá de la seguridad física. Además se trata básicamente de estudiar y evaluar , medir , y prevenir fallos al sistema técnico.

    TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA
     
    AMENAZAS
    Es un conjunto de cosas que piden "salir mal" o la acciones que pueden atacar la información de la identidad o la organización algunas amenazas comunes son: robos, fuego, fraudes internos, etc.

    VULNERABILIDADES
    Son todos aquellos elementos que hacen a un sistema mas propenso de una amenaza o aquellas situaciones en las que se mas probablemente que un atacante tenga cierto el éxito .
    ACTIVO:
    es un recurso del sistema informático o esta relacionado con este, necesario para que la organización funcione correctamente.
    RIESGO: posibilidad de que se produzca un impacto determinado en un activo.
    ATAQUES: evento , exitoso o no que intenta sobre el buen funcionamiento
    Existen diferentes de enfoques para el análisis de riesgos esenciales , suelen dividirse en dos tipos fundamentales: cuantitativos y cualitativos.
     
    Pautas para hacer un análisis de riesgo
    1. restringir el acceso del personal de la organización a los programas y archivos que se encuentren en el sistema que no son acordes con su área de trabajo.
    2.  
    3. asegurar que los operadores pueda trabajar y que no puedan modificar los programas ni lo archivos que correspondan a la organización.
    4.  
    5. asegurar que se utilizan los datos, archivos y programas correctamente .
    6.  
    7. asegurar que la información transmitida sea la misma que reciba el destinatario al cual sea ha enviado y que no le llegue otro.
    8.  
    9. asegurar que existan sistemas y pasos de emergencia alternativos en diferentes puntos de la organización.
    10.  
    11. organizar a cada uno de los empleados por jerarquía informática con clave distintas y permisos bien establecidos, en todo tipo y en cada uno de los sistemas o las aplicaciones empleadas.
    12.  
    13. actualizar constantemente las contraseñas de acceso de los sistemas de computo.