You are on page 1of 5

Seguridad en los Sistemas Operativos.

Consistencia: Comportarse como se espera que se comporte y mantener su


comportamiento sin cambios inesperados
Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable,
constante y consistente.
Proteccin: Si un programa tiene errores y sufre una cada, no debe afectar a la
ejecucin de otros procesos. Un programa diseado expresamente para hacer dao
debe tener un impacto mnimo en el sistema.
Los segmentos de memoria de un proceso deben ser invisibles e inmodificables para
cualquier otro proceso.
Control de Acceso: Los datos generados por un usuario no deben ser accesibles a
otro usuario a menos que as sea especficamente solicitado por su dueo. Soportar
diferentes modos de acceso a un archivo, de modo que el sistema pueda exigir que un
archivo pueda ser ledo pero no ejecutado o abierto para escritura. Los mecanismos
de control de acceso deben ser tan granulares como sea posible.
Autenticacin: El sistema debe poseer los mecanismos necesarios para asegurarse
que un usuario es quien dice ser y tiene suficientes privilegios para llevar a cabo todas
las operaciones que desee realizar. Debe ser capaz de notificar al administrador
acerca de cualquier anomala

Seguridad Interna
La seguridad interna se centra en la proteccin y control de acceso de los usuarios de la
red, as como la proteccin de la informacin de la organizacin.
Nuestro servicio integral brinda las siguientes soluciones de distintas marcas para
fortalecer la seguridad interna:

Administracin del control de acceso.

Gestin de identidad.

Hardening de servidores.

Seguridad en bases de datos.

Administracin del control de acceso:


Proporcionamos soluciones avnzadas para el control de acceso y administracin
centralizada de identidades mediante la implementacin de soluciones de Oracle tales
como:

Oracle Identity Manager

Oracle Identity Analytics

Oracle Internet Directory

Oracle Virtual Directory

Oracle Unified Directory

Gestin de identidad
En Ohka tenems experiencia con las herramientas de Oracle, que le ayudaran a cumplir
los requisitos normativos, proteger aplicaciones, datos confidenciales y hacer el
aprovisionamiento de las cuentas de usuario, dentro de su organizacin.

Oracle Access Manager

Oracle Adaptive Access Manager

Oracle Federation

Oracle Enterprise Single Sign-On

Hardening de servidores
El aseguramieto de los sistemas de informacin a nivel del servidor, reduce las
vulnerabilidades. Este aseguramiento comprende la instalacin, configuracin robusta y
segura de los sistemas operativos y servicios. Nuestro servicio ofrece a las
organizaciones:

Herramientas de cifrado de archivos y unidades.

Configuracin de los protocolos de red.

Asignacin correcta de privilegios de usuarios.

Instalacin de antivirus y antispyware.

Filtros anti spam.

Seguridad en base de datos


La informacin almacenada en la base de datos debe estar protegida contra accesos no
autorizados, destruccin o alteracin de datos con fines indebidos. Los beneficios que
obtiene su organizacin al implementar una solucin para la gestin de la seguridad en
esta capa son:

Proteccin de los datos.

Garanta de la privacidad de sus datos.

Cumplimiento de las normas y leyes de proteccin de datos.

Gestin de control de acceso, privilegios de usuario y clasificacin de usuarios

Seguridad Externa
La seguridad externa consiste en

Seguridad fsica.

Seguridad operacional.

La seguridad fsica incluye:

Proteccin contra desastres.

Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos


son:

Detectores de humo.

Sensores de calor.

Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en


detalle; depende en gran medida de las consecuencias de la prdida.
La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:


o Tarjetas de identificacin.
o Sistemas de huellas digitales.
o Identificacin por medio de la voz.

Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados por la
administracin de la instalacin computacional
La autorizacin determina qu acceso se permite y a quin.

La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases:


o A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.

El tratamiento que generalmente se da al problema es la divisin de


responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con
esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperacin
entre muchas personas:

Se reduce la probabilidad de violar la seguridad.

o Debe instrumentarse un gran nmero de verificaciones y balances en el


sistema para ayudar a la deteccin de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles,
pero:

Debe desconocer cules son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos


de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.

Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en


seguridad).

Analizar las contramedidas disponibles.

You might also like