lunes, 6 de febrero de 2012

Conceptos Basicos sobre Seguridad 2

La esteganografia
 
La esteganografía es el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la información entre otro conjunto de datos para que pase desapercibida.
El término esteganografía proviene del griego "steganos" (secreto) y "grafía" (escrito), y los primeros documentos que describen el uso de estas técnicas datan de los tiempos de Herodoto en la Grecia antigua.  
 
 Explicación de la deconstrucción y el reciclado de hardware 
La deconstrucción de hardware es el proceso de eliminar información confidencial del hardware y el software antes del reciclado o descarte
Ciertos medios, como los CD y los disquetes, también deben destruirse
 
Explicación de la actualización de los archivos de firmas de software antivirus y antispyware 
Los programas de detección de virus, spyware y adware buscan patrones dentro del código de programación del software instalado en la computadora.
Estos patrones se determinan mediante el análisis de los virus interceptados en Internet y en redes LAN.
Los patrones de código se denominan firmas.
Los creadores de software de protección compilan las firmas en tablas o listas  de definiciones de virus
 
 
Explicación de la instalación de paquetes de servicios de sistemas operativos y parches de seguridad   
Los fabricantes de sistemas operativos y aplicaciones de software pueden proporcionar actualizaciones de códigos, conocidas como parches, que impiden ataques de virus o gusanos nuevos.
Ocasionalmente, los fabricantes combinan parches y actualizaciones en una sola aplicación de actualización integral denominada paquete de servicios
Explicación de los requisitos de una política de seguridad local básica 
Tres preguntas a plantearse:
¿Qué activos deben protegerse?
¿Cuáles son las amenazas posibles?
¿Qué debe hacerse en caso de que haya una brecha en la seguridad?
 
Explicación de los requisitos de una política de seguridad local básica
Describir qué se debe registrar y cómo deben almacenarse los registros: visor de sucesos, archivos de registro del sistema o archivos de registro de seguridad.
Definir el acceso de red a los recursos mediante permisos de cuenta.
Definir tecnologías de autenticación para acceder a cierta información: nombres de usuario, contraseñas, biometría, tarjetas inteligentes.
Explicación de las tareas necesarias para proteger los equipos físicos 
Controlar el acceso a las instalaciones.
Utilizar candados de cable en los equipos.
Mantener los cuartos de telecomunicaciones cerrados con llave.
Colocar tornillos de seguridad en los equipos.
Colocar los equipos dentro de estructuras de seguridad.
Rotular los equipos e instalar sensores, como etiquetas de identificación por radiofrecuencia (RFID).
 
 

No hay comentarios:

Publicar un comentario