21
SEGURIDAD Integrantes : Isael Pimentel Héctor Mitre

Segurida dinformatica

Embed Size (px)

Citation preview

Page 1: Segurida dinformatica

SEGURIDAD

Integrantes :

• Isael Pimentel• Héctor Mitre

Page 2: Segurida dinformatica

A menos que su computadora se encuentre un cuarto cerrado con acceso contralado y no tengas conexiones desde fuera , entonces su computadora estará en riesgo

Entradas no autorizadas y ocurren a diario en el mundo.

Page 3: Segurida dinformatica

De acuerdo con los estándares del

Departamento De Defensa De Estados Unidos, en el criterio estándar para evaluar una computadora confiable se usan varios niveles de seguridad para hardware , software y la información guardada.

Análisis de los Niveles de Seguridad

Page 4: Segurida dinformatica

Nivel D1:

Es la forma mas elemental de seguridad, parte de la base de que asegurar todo el nivel no es confiable. No ay protección para el hardware , el sistema operativo se compromete con facilidad y no autenticación con respeto a los usuarios . Se refiere por lo general a sistemas operativos como MS-DOS, MS-Windows y System 7.x de Apple.

Nivel C1:

Tiene dos subniveles C1 y C2. Nivel C1o sistema protección de seguridad discrecional , para sistemas operativos Unix, algún nivel de protección para el hardware puesto que no puede comprometer tan fácil aunque es posible . Deben identificarse por nombre de usuario y contraseña. La cuenta de administración no esta restringida a realizar el cambio que dese.

Page 5: Segurida dinformatica

Subnivel C2:

Diseña para resolver los problemas de C1, incluye características de seguridad adicional que crean un medio de acceso controlado. Tiene la capacidad de reforzar las restricciones a los usuarios en su ejecución de algunos comandos o acceso a algunos archivos no solo basados en permisos sino en niveles de autorización.

Nivel B:

El nivel B tiene tres niveles. B1 o protección de seguridad etiquetada , primer nivel que soporta seguridad de multinivel como la secreta y la ultra secreta. Este nivel parte del principio que un objeto bajo acceso obligatorio no puede aceptar cambio en los permisos hechos por los dueños del archivo

Page 6: Segurida dinformatica

Subnivel B2:

Conocido como protección estructurada , requiere que se etiquete objetos. Los dispositivos podrán tener asignado un nivel sencillo o múltiple de seguridad.

Subnivel B2:

Nivel de dominios de seguridad, requiere que la terminal de usuario se conecte al sistema por medio de una ruta de acceso segura.

Nivel A:

Nivel de diseño verificado, nivel mas elevado para lograr este todos los componentes de los niveles inferiores de incluir diseño verificado en forma matemática y análisis de los canales encubiertos y de la distribución confiable

Page 7: Segurida dinformatica

Análisis De Los Asuntos De

Seguridad Local

Page 8: Segurida dinformatica

Dos instancias principales que

son las base para todas las demás políticas y regulan los procedimientos.

Políticas de Seguridad

Page 9: Segurida dinformatica

El Archivo Password:

Primera línea de defensa contra el acceso no autorizado y por desgracia el mas débil. Consisten en líneas o registros en los cuales cada línea se divide en siete campo de dos puntos

El Archivo Shadow Password: Coloca la contraseña encriptada en un archivo al

que no tienen acceso los usuarios normales , utilizada por la versiones d Unix que no incluyen SecureWare

Page 10: Segurida dinformatica

El Archivo Dialup Password:

Contraseña que protege los puertos en serie con una contraseña de marcación telefónica, solo se utiliza una contraseña para la utilizacion de todos los usuarios.

El Archivo Group : Se utiliza para controlar el acceso a los archivos que

no pertenecen al usuario.

Page 11: Segurida dinformatica

Varias versiones de Unix ofrecen

servicio de caducidad de la contraseña , este mecanismo controla en que momento los usuarios pueden cambiar su contraseña.

Caducidad y Control de la Contraseña

Page 12: Segurida dinformatica

Vándalos y Contraseñas

Page 13: Segurida dinformatica

Vándalos es considerado el tipo de hacker que realiza destrozos o robos de información.

Los Vandalos desean ingresar al sistema por una de estas razones: Por Diversión Por Mirar Para Robar recursos de Computo Como

CPU Para Robar Secretos Información

Page 14: Segurida dinformatica

Como Entender La Equivalencia De La

Red

Page 15: Segurida dinformatica

Le ofrece a los usuarios un sistema para tener

acceso a sus cuentas de accesos remotos sin tener que utilizar nombre de usuario y contraseña . El administrador puede listar todos los sistemas confiables.

Equivalencia Anfitrión

Page 16: Segurida dinformatica

Es mas fácil de configurar, puede dificultar si

se va a instalar después que se configuro. La equivalencia se da al darle a cada usuario su red y no a la maquina

Equivalencia de Usuario

Page 17: Segurida dinformatica

Sistema Keberos

Page 18: Segurida dinformatica

Desarrollado por el proyecto

Athena del Instituto Tecnológico de Massachusetts. Ha sido adoptado por otras organizaciones para sus propias necesidades.

Page 19: Segurida dinformatica

Es un sistema de autenticación , en otras

palabras valida la identidad de un principal (principal puede ser usuario o servicio)

Donde nombre primario es la identificador de registro, la instancia o anula o contiene información particular respecto al usuario y el reino se emplea para distinguir entre diferentes dominios de autenticación

Como Entender Keberos

Page 20: Segurida dinformatica

Los principales keberos obtienen boletos para servicios de un servidor especial conocido como servidor despachador de boletos.

La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.

Page 21: Segurida dinformatica

Los principales keberos obtienen

boletos para servicios de un servidor especial conocido como servidor despachador de boletos.

La principal ventaja de keberos es que cada boleto tiene tiempo de vida especifica. Después de que dicho tiempo termina debe solicitar un nuevo boleto.