Estudiante

Páginas: 23 (5726 palabras) Publicado: 26 de octubre de 2012
TRABAJO DE SEGURIDAD INFORMATICA 19-10-2012
HACER UNA LECTURA Y LEVANTAR UN RESUMEN EN DIAPOSITIVAS CONSIDERANDO TODO EL DOCUMENTO ADJUNTO. POR GRUPO
EL MEJOR TRABAJO SERA EXPUESTO CON PUNTOS EXTRAS AL PROMEDIO Y LAS OTRAS DIAPOSITIVAS SERAN CALIFICADAS SOBRE 10 PUNTOS.
LOS TEMAS GENERALES SERIAN:
* CONCEPTOS DEL CONTROL DE ACCESO
* DISPOSITIVOS Y SOFTWARE PARA LA AUTORIZACION
*TIPOS DE ACCESO: CENTRALIZADO/DESCENTRALIZADO Y DISTRIBUIDO
* METODOLOGIAS DE CONTROL DE ACCESO
* MONITORIZACION Y TECNOLOGIAS DE CONTROL DE ACCESO
EL RESTO DE LA ESTRUCTURA DE LAS DIAPOSITIVAS COMO SE HA VENIDO TRABAJANDO CON EL ESQUEMA DE TRABAJOS ANTERIORES.
FECHA DE ENTREGA FINAL: SABADO 20 DE OCTUBRE HASTA LAS 23h59
SE CALIFICARÁ PRELIMINARMENTE POR LA ING. BRUZZA ANTES DE CONCLUIRLA CLASE.
SI SE PUEDE CONSULTAR ALGO ADICIONAL DEL TEMA, INCLUIRLO EN LA DIAPOSITIVA Y PONERLO EN BIBLIOGRAFIA.

Introducción al control de acceso

El control de acceso constituye uno de los servicios de seguridad que es indispensable, existe una gran variedad de formas y métodos para implementar un control de acceso.

El primer pasó que tenemos que tomar en cuenta para la implementación deun control de acceso es el acceso físico así como el personal que esta autorizado para entrar aciertos perímetros donde se encuentra los servidores. Es muy común que los de intendencia tengan acceso al laboratorio obviamente para cumplir con su trabajo, pero en un laboratorio se encuentran equipos de desarrollo y es muy común que también los servidores de prueba, y servidores reales y comoustedes sabrán una de las maneras de robar información de un equipo es cuando el equipo esta offline, en otras palabras apagado. Por ejemplo, si alguien tiene acceso físico a un servidor o equipo y quiere robar información lo único que tienen que hacer es apagar el equipo introducir un dispositivo con el que arranque desde este dispositivo y monte los disco duros y tener control total de los datos.Existen muchos servidores que tienen protecciones algo así como una especie de puerta con llave de seguridad, pero es muy común que los administradores coloquen las llaves atrás de los equipos para no perderlas o que no le ponen llave.

Protección perimetral.

Los perímetros son barreras para proteger un recurso o tesoro. A mayor número de perímetros mayor dificulta de acceso para el atacante.En la práctica existen 1, 2 y hasta 3 perímetros de seguridad, pueden existir más de 3 perímetros, pero por cada perímetro se reduce el acceso y tienen que existir un autenticador para el acceso lo que lo hace un poco complicado a mayor número de perímetros.

Ejemplo:

El perímetro de un banco por lo regular es de nivel 3, el perímetro 1 es el acceso al banco, perímetro 2 es el árearestringida, y por ultimo el perímetro 3 es la bóveda.
Para el perímetro 1, existe circuito cerrado que están siendo monitoreadas por personal de seguridad.
Perímetro 2, existe una clave de acceso, un retardo de respuesta y circuito cerrado. Perímetro 3, existe una o varias llaves para abrir la bóveda.

Autenticación.
En los perímetros hay una tarea que siempre se les deja a los policíasauxiliares, quienes están en la puerta revisando quien entra y que llevamos, donde dejan pasar alas personas que porten su gafete a la vista, esta tarea es fácil cundo son pocos los empleados, pero en una institución donde existen cientos de empleados es una tarea difícil, pude ser que alguien utilice el gafete de alguien para entrar al edificio, es por eso que existe una forma eficiente que es laautenticación por algún biométrico acompañado de una clave.

Se puede autenticar a una persona por las siguientes cuestiones:
Por algo que tienen.
Por algo que se es.
Por algo que se conoce.
Por la posición geográfica.

Identificación y Autenticación.

Se puede hacer un sistema simple de identificación y autentificación si se le proporciona lista con todas las fotos de los empleaos con su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estudiante
  • Estudiante
  • Estudiante
  • Estudiante
  • El estudiante
  • Estudiante
  • Estudiante
  • Estudiante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS