Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico
Seguridad lógica “Todo lo que no está permitido debe estar prohibido” Solo pueden tener acceso a la información los usuarios autorizados Restricción de acceso a programas y archivos La información transmitida debe ser recibida solo por el destinatario a quien va dirigida La información que recibe el destinatario es la misma que se envió.
Seguridad lógica Controles de acceso Identificación y autorización Roles Anónimo Administrador Comprador Vendedor Etc.
Seguridad lógica Limitaciones a los servicios Ej. Cantidad máxima de dinero que se puede transferir diariamente de una cuenta a otra Modo de acceso Lectura Escritura Ejecución Borrado Ubicación y horario
Seguridad lógica Límites sobre la interfaz de usuario Menús Vistas sobre la BD Firewalls Autenticación basada en el host
Seguridad organizacional Recuperación de desastres Desastres naturales Sismos Maremotos Inundaciones Actividad volcánica Desastres causados por el hombre
Seguridad organizacional Desastres causados por el hombre Explosiones Vigilancia de personas extrañas Vehículos abandonados Paquetes abandonados
Seguridad organizacional Acciones hostiles Robo y fraude Sistemas financieros Sistemas de inventario Sistemas de calificaciones En general son cometidos por personas internas a la organización Robo de hardware Robo de tiempo de la máquina
Seguridad organizacional Sabotaje Destrucción de hardware Bombas lógicas Ingreso erróneo de datos Exposición de medios magnéticos a imanes Cortes de líneas de comunicaciones o eléctricas Espionaje Si es un empleado con acceso es muy difícil de controlar
Seguridad organizacional Hacker’s, Crackers, Phreakers Virus Caballos de Troya Bombas lógicas Gusanos
Seguridad física “La seguridad perfecta solo existe en una habitación sin puertas” ISO ofrece un marco para la definición de la seguridad informática de la organización y ofrece mecanismos para administrar el proceso de seguridad
Seguridad física Controles de seguridad Ubicación Seguridad del perímetro físico Controles de acceso Equipamiento Transporte de bienes Generales
Seguridad física Sistemas biométricos Huella digital Cada persona posee más de 30 rasgos (minucias) y entre dos personas no hay más de 8 minucias iguales Geometría de la mano Largo, ancho, peso
Seguridad física Patrones voz Sensible a estado de ánimo, salud, envejecimiento Patrones de retina Patrones de iris Dinámica de firma Emisión de calor
Seguridad física Protección electrónica Barreras infrarrojas y de microondas Detector de ultrasonido Detectores pasivos Aberturas Vidrios rotos Vibraciones Circuito cerrado de televisión