sábado, 4 de junio de 2016

Act 5: Realiza un cuadro comparativo de los tipos de seguridad incluyendo ventajas y desventajas

Act 4: Clasificar los sistemas de protección y seguridad en servidor de archivos

La seguridad y la protección de los archivos dependen del modo de funcionamiento de las aplicaciones. 

De nada sirve tener excelentes medidas de seguridad cuando las aplicaciones almacenan los datos en lugares poco fiables o permiten compartir los contenidos de forma caótica, es lo que ocurre con los sincronizadores como Dropbox. 

El funcionamiento de la aplicación determina quién accede a los contenidos y como. También debe incluir medidas para evitar pérdidas de datos por errores humanos.  

Otro de los problemas que plantean las aplicaciones de consumo como los sincronizadores es que todos los usuarios son “dueños” del sistema. En el ámbito profesional no se debe permitir que todos los usuarios tengan privilegios sobre los documentos de la empresa.  

Cualquier sistema que proteja los archivos ha de funcionar atendiendo a unos privilegios de acceso y unos roles. 

Las aplicaciones para uso profesional como Dataprius se basan en permisos de acceso. También incluyen funcionalidades para evitar conflictos de archivos, pérdidas por borrados accidentales o errores humanos.
Medidas generales de protección de los archivos
Exponemos a continuación algunas medidas de seguridad y protección de los archivos presentes en el sistema.
  • Borrado de archivos. Solo el administrador del sistema puede realizar el borrador definitivo de los archivos presentes en la Papelera de Reciclaje.
  • Carpetas Compartidas. Si un usuario no tiene permisos sobre una carpeta esta no le es visible.
  • Trazabilidad o Workflow. Todas las acciones del usuario son registradas.
  • Compartir por Email. Todos los envíos de archivos por email quedan registrados. Los destinatarios son registrados automáticamente por el sistema. Se registra el acceso real a los contenidos.
  • Backups automáticos. Cuando se editan archivos el sistema genera automáticamente copias del archivo. Cuando se sobrescribe un archivo también se genera una copia de seguridad automática.
  • Eliminación de residuos. Dataprius ofrece opciones para el borrado de todos los archivos que la aplicación haya descargado localmente. Permite trabajar sin dejar huella.
  • Almacenamiento en Cloud legal y certificado. Dataprius almacena los archivos en localizaciones europeas certificadas en seguridad y protección de datos.







Bibliografía: 
https://dataprius.com/mecanismos-proteccion-archivos.html























Act 3: concepto de mecanismo de protección y sus funciones

Mecanismos de protección

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos.
Hay importantes razones para proveer protección. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Objetivos

•  Inicialmente protección del SO frente a usuarios poco confiables.
•  Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.
•  La mejora de la protección implica también una mejora de la seguridad.
•  Las políticas de uso se establecen:
•  Por el hardware.
•  Por el administrador / SO.
•  Por el usuario propietario del recurso.
•  Principio de separación entre mecanismo y política:
•  Mecanismo → con que elementos (hardware y/o software) se realiza la protección.
•  Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.
•  La política puede variar
•  dependiendo de la aplicación,
•  a lo largo del tiempo.
•  La protección no solo es cuestión del administrador, sino también del usuario.
•  El sistema de protección debe:
•  distinguir entre usos autorizados y no-autorizados.
•  especificar el tipo de control de acceso impuesto.
•  proveer medios para el aseguramiento de la protección.







Bibliografía:
http://sistemasoperativos.angelfire.com/html/6.1.html

Act 2: Ventajas y desventajas de diferentes tipos de cifrado


Act 1: Investiga el concepto de seguridad y sus estándares

Concepto de seguridad. 

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).. La seguridad informática comprende software, bases de datos, meta-datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El uso creciente y la confianza en los computadores en todo el mundo ha hecho surgir una preocupación legítima con respecto a la seguridad informática. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se están confiando y almacenado cada vez más en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros públicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de transferencia electrónicas de fondos. Más recientemente, informaciones tales como notificaciones de propiedad intelectual y datos comerciales estratégicos son también almacenados, procesados y diseminados mediante computadores. Entre ellos se incluyen diseños de ventas, contratos legales y muchos otros. La seguridad, no solo requiere un sistema de protección apropiado, sino también considerar el entorno externo en el que el sistema opera. La protección interna no es útil si la consola del operador está al alcance de personal no autorizado, o si los archivos se pueden sacar simplemente del sistema de computación y llevarse a un sistema sin protección. Estos problemas de seguridad son esencialmente de administración, no problemas del sistema operativo.


Estándares de seguridad informática


son una herramienta que apoya la gestión de la seguridad informática, ya que los ambientes cada ve son mas complejos requieren de modelos que administren la tecnología de manera integral.

Algunos son:

  • ISO 15408
  • BS 7799
  • ISO 17799
  • ISO 27000







Bibliografia: 

http://sobitacora.blogspot.mx/2011/11/unidad-vi.html