Actualizado el 21 de Marzo del 2018 (Publicado el 10 de Enero del 2018)
1.244 visualizaciones desde el 10 de Enero del 2018
9,3 MB
143 paginas
Creado hace 9a (04/06/2015)
UNIVERSIDAD DEL ACONCAGUA
FACULTAD DE CIENCIAS SOCIALES Y ADMINISTRATIVAS
LICENCIATURA EN INFORMÁTICA
PRÁCTICA PROFESIONAL
- 1 -
IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD
INFORMÁTICA PARA AUTENTICAR USUARIOS.
Tesina para optar al grado de Licenciado en Informática y Desarrollo de
Software
Autor: TÉCNICO EN INFORMÁTICA Y DESARROLLO DE SOFTWARE
MATÍAS SEBASTIÁN SOSA
Legajo: 17.769
Tutor: MAG. LIC. ALEJANDRO VAZQUEZ
Mendoza, junio de 2015
- 2 -
CALIFICACIÓN
- 3 -
ÍNDICE
RESUMEN TÉCNICO ....................................................... 8
1. INTRODUCCIÓN ........................................................ 9
1.1. Problema de investigación ............................................... 11
1.2. Objetivos ........................................................... 12
1.3. Justificación ......................................................... 13
1.4. Organización del documento .............................................. 14
2. MARCO CONCEPTUAL .................................................. 16
2.1. Sistemas de información y sistemas informáticos ................................ 16
2.1.1. Sistemas informáticos .................................................................................................................... 17
2.1.2. Actividad en un sistema informático .............................................................................................. 17
2.1.3. Seguridad ........................................................................................................................................ 17
2.1.3.1. Aproximación al concepto de seguridad en sistemas de información ......................................... 17
2.1.3.2. Tipos de seguridad ...................................................................................................................... 19
2.1.3.2.1. Activa ....................................................................................................................................... 19
2.1.3.2.2. Pasiva ....................................................................................................................................... 19
2.1.3.3. Propiedades de un sistema de información seguro ...................................................................... 19
2.1.3.3.1. Integridad ................................................................................................................................. 20
2.1.3.3.2. Confidencialidad ...................................................................................................................... 20
2.1.3.3.3. Disponibilidad .......................................................................................................................... 21
2.2. Análisis de Riesgos .................................................... 21
2.2.1. Elementos de estudio ...................................................................................................................... 21
2.2.1.1. Activos ........................................................................................................................................ 22
2.2.1.2. Datos ........................................................................................................................................... 22
2.2.1.3. Software ...................................................................................................................................... 23
2.2.1.4. Hardware ..................................................................................................................................... 23
2.2.1.5. Redes ........................................................................................................................................... 23
2.2.1.6. Soportes ....................................................................................................................................... 24
2.2.1.7. Instalaciones ................................................................................................................................ 24
2.2.1.8. Personal ....................................................................................................................................... 24
2.2.1.9. Servicios ...................................................................................................................................... 25
2.2.2. Amenazas ....................................................................................................................................... 25
- 4 -
2.2.2.1. De interrupción ............................................................................................................................ 25
2.2.2.2. De interceptación ......................................................................................................................... 26
2.2.2.3. De modificación .......................................................................................................................... 26
2.2.2.4. De fabricación ............................................................................................................................. 26
2.2.2.4.1. Accidentales ............................................................................................................................. 27
2.2.2.4.2. Intencionadas ............................................................................................................................ 27
2.2.3. Riesgos ........................................................................................................................................... 27
2.2.4. Vulnerabilidades ............................................................................................................................. 28
2.2.5. Ataques ........................................................................................................................................... 28
2.2.5.1. Activos ........................................................................................................................................ 28
2.2.5.2. Pasivos ......................................................................................................................................... 29
2.2.5.3. Impactos ...................................................................................................................................... 29
2.2.6. Control de Riesgos ......................................................................................................................... 29
2.3. Servicios de Seguridad .................................................. 30
2.3.1. Integridad ....................................................................................................................................... 30
2.3.1.1. Confidencialidad ......................................................................................................................... 30
2.3.1.2. Disponibilidad ............................................................................................................................. 30
2.3.1.3. Autenticación (o identificación) .................................................................................................. 31
2.3.1.4. No repudio (o irrenunciabilidad) ................................................................................................. 31
2.3.1.4.1. En origen .................................................................................................................................. 31
2.3.1.4.2. En destino ................................................................................................................................. 32
2.3.1.4.3. Control de acceso ..................................................................................................................... 32
2.4. Mecanismos de Seguridad ............................................... 32
2.4.1. Preventivos ..................................................................................................................................... 32
2.4.2. Detectores ....................................................................................................................................... 33
2.4.3. Correctores ..................................................................................................................................... 33
2.4.4. Seguridad lógica ............................................................................................................................. 33
2.4.4.1. Control de acceso ........................................................................................................................ 34
2.4.4.2. Cifrado de datos (encriptación) ................................................................................................... 34
2.4.4.3. Antivirus ...................................................................................................................................... 34
2.4.4.4. Cortafuegos (firewall) ................................................................................................................. 34
2.4.4.5. Firma digital ................................................................................................................................ 35
2.4.4.6. Certificados digitales ................................................................................................................... 35
- 5 -
2.4.4.6.1. Usar un SSID ............................................................................................................................ 35
2.4.4.6.2. Protección de la red mediante claves encriptadas WEP o WPA .......
Comentarios de: IMPLEMENTACIÓN DE NIVEL ADICIONAL DE SEGURIDAD INFORMÁTICA PARA AUTENTICAR USUARIOS (0)
No hay comentarios