INFORME

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Introducción

La computadora es un instrumento que estructura gran cantidad de información, la cual


puede ser confidencial para individuos, empresas o instituciones, y puede ser mal
utilizada o divulgada a personas que hagan mal uso de esta. También pueden ocurrir
robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad
computacional. Esta información puede ser de suma importancia, y el no tenerla en el
momento preciso puede provocar retrasos sumamente costosos. En la actualidad y
principalmente en las computadoras personales, se ha dado otro factor que hay que
considerar: el llamado “virus” de las computadoras, el cual, aunque tiene diferentes
intenciones, se encuentra principalmente para paquetes que son copiados sin
autorización (”piratas”) y borra toda la información que se tiene en un disco. Al auditar los
sistemas se debe tener cuidado que no se tengan copias “piratas” o bien que, al
conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del
virus. El uso inadecuado de la computadora comienza desde la utilización de tiempo de
máquina para usos ajenos de la organización, la copia de programas para fines de
comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a
bases de datos a fin de modificar la información con propósitos fraudulentos. La seguridad
en la informática abarca los conceptos de seguridad física y seguridad lógica.
Introducción a la Seguridad Informática

La Seguridad Informática: es la disciplina que incluye técnicas, aplicaciones y


dispositivos que aseguran la autenticidad, integridad y privacidad de la información
contenida dentro de un sistema informático, así como su transmisión.

Técnicamente resulta muy difícil desarrollar un sistema informático que garantice la


completa seguridad de la información, sin embargo, el avance de la tecnología ha
posibilitado la disposición de mejores medidas de seguridad para evitar daños y
problemas que puedan ser aprovechados por los intrusos. Dentro de la seguridad
informática se pueden mencionar dos tipos:

La seguridad física: es uno de los aspectos más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los aspectos de seguridad física básicos se
prevén, otros, como la detección de un atacante interno a la empresa que intenta acceder
físicamente a una sala de cómputo de la misma, no. Esto puede derivar en que para un
atacante sea más fácil lograr tomar y copiar una cinta de backup de la sala de cómputo,
que intentar acceder vía lógica a la misma. Así, la Seguridad Física consiste en la
“aplicación de barreras físicas y procedimientos de control, como medidas de prevención
y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a
los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así
como los medios de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos
Propósitos y Objetivos de un Sistema de Seguridad Física

 Asegurar la capacidad de supervivencia de la organización ante eventos que


pongan en peligro su existencia

 Proteger y conservar los activos de la organización, de riesgos, de desastres


naturales o actos mal intencionados.

 Reducir la probabilidad da las pérdidas, a un mínimo nivel aceptable, a un costo


razonable y asegurar la adecuada recuperación

 Controlar el acceso, de agentes de riesgos, a la organización para minimizar la


vulnerabilidad potencial.

 Asegurar que existan controles adecuados para las condiciones ambientales que
reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los
datos y de los medios de almacenamiento
Factores o Amenazas que afectan la seguridad física

Los riesgos ambientales a los que está expuesta la organización son tan diversos como
diferentes sean las personas, las situaciones y los entornos. El tipo de medida de
seguridad que se pueden tomar contra los factores ambientales dependerá de las
modalidades de tecnológicas considerada y de donde serán utilizadas

1.1. Factores Ambientales

a) Incendios. Los incendios son causados por el uso inadecuado de almacenamiento y


traslado de sustancias peligrosas. Es considerado el enemigo número uno de las
computadoras ya que puede destruir fácilmente los archivos de información y programas.

b) Inundaciones. Es la invasión de agua por exceso de escurrimiento superficiales o por


acumulamiento en terrenos planos, ovacionada por fallas de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en el centro de cómputo.

c) Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles lo detectan, o tan intensos que causan la destrucción de
edificios y hasta la pérdida de vidas humanas.

d) Humedad: se debe proveer de un sistema de calefacción, ventilación y aire


acondicionado separado, que se dedique al cuarto de computadoras y al área de
máquinas en forma exclusiva

e) Terremotos: Los fenómenos sísmicos pueden ser tan intensos que causen la
destrucción de edificios. Es recomendable conocer la actividad sísmica de la localización
del centro de datos para disponer de las técnicas de seguridad constructivas requeridas

1.2. Alteraciones del entorno


En esta categoría entra la alimentación eléctrica, el ruido eléctrico producido por los
equipos o los cambios bruscos de temperatura.

a) Alimentación eléctrica: Los problemas relacionados con la electricidad pueden


provocar cortocircuitos, picos de tensión, cortes de flujo, etc.

b) Ruido eléctrico: Las subidas (picos) y caídas de tensión no son el único problema
eléctrico al que se enfrentan los empresarios. También está el tema del ruido que
interfiere en el funcionamiento de los componentes electrónicos. Suele ser generado por
motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por
multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a
la instalación. El ruido interfiere en los datos, además de favorecer la escucha electrónica.
En el cableado podemos sufrir el riesgo de interferencias, cortes de cable o daños en el
cable que pueden provocar pérdida de la integridad de los datos. Para prevenirlo se
puede instalar filtros o apantallar las cajas de los equipos.

c) Temperaturas extremas: Las temperaturas extremas, ya sea un calor excesivo o un


frio intenso, perjudican gravemente a todos los equipos.
2.-Factores humanos
Los ordenadores, servidores, así como las copias de seguridad con datos importantes y el
software, son elementos valiosos para las empresas y están FUNDAMENTOS HARWARE
LA SEGURIDAD FÍSICA Y LÓGICA EN UN CPD expuestas a posibles robos y actos
delictivos como sabotajes o destrozos, por parte de personal ajeno o propio de la
empresa.
a) Robos. Las computadoras son posesiones valiosas para las empresas, y están
expuestas, generando un activo físico por la inversión que se tiene en ellas

b) Actos vandálico. En la empresa existen empleados descontentos que pueden tomar


represarías contra el equipo de cómputo.

c) Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas


ocasiones las computadoras han sido utilizadas para dichos fines.

d) Actos terroristas. Hace unos años, este hubiera sido un caso remoto, pero con la
situación bélica que enfrenta el mundo empresarial debe de cuidarse pues son blancos
llamativos.

e) Sabotaje: es el peligro más temido en los centros de cómputo. Empresas que han
intentado implementar sistemas de seguridad de alto nivel, han encontrado que la
protección contra el saboteador es uno de los retos más duros, el saboteador puede ser
un empleado o un sujeto ajeno a la empresa.

Consideraciones sobre seguridad

La seguridad en cómputo de cualquier otro tipo cuesta tiempo, dinero y, sobre todo,
esfuerzo. Es posible obtener en general ciertos niveles mínimos de seguridad sin haber
un gasto considerable. Para ello es necesario establecer prioridades, entre estas
tenemos:

¿Qué se quiere proteger?


Es importante determinar el valor del hardware y las tareas que realiza (que tan
importante es para la organización en que está trabajando). Esta valoración debe hacerse
de forma individual, pues lo que es valioso para algunos no lo es para otros.

¿Contra qué se quiere proteger?


Para no incurrir en gastos innecesarios, es importante determinar cuáles son los riesgos
reales a los que está expuesto el equipo de cómputo. La seguridad efectiva debe
garantizar la prevención y detección de accidentes, ataques, daños por causas naturales,
así como la existencia de medidas definidas para afrontar los desastres y lograr el
restablecimiento de las actividades.
¿Cuánto tiempo, dinero y esfuerzo se está dispuesto a invertir?
Se refiere a la cantidad de recursos que dispone o que está dispuesta a invertir la
organización, lo que determinara en última instancia las medidas que se van a tomar.
Estos recursos son:

 Tiempo: para tener un nivel de seguridad alto es necesario que alguien dedique
tiempo a configurar los parámetros de seguridad del sistema, el ambiente de
trabajo de los usuarios, revisar y fijar los permisos de acceso a los archivos,
ejecutar programas de monitoreo de seguridad, revisar las bitácoras del sistema,
etc.

 Esfuerzo: establecer y mantener un nivel adecuado de seguridad puede significar


un esfuerzo considerable por parte del encargado, sobre todo si ocurren
problemas de seguridad.

 Dinero: es importante también analizar los costos que tendría la pérdida o acceso
no autorizado a la información. Dependiendo de esto, y en el caso de que alguien
tenga acceso no autorizado, el efecto pueden ser pérdidas monetarias.

Plan de Contingencia

Un plan de contingencia es una “presentación para tomar acciones específicas cuando


surja un evento o condición que no esté considerado en el proceso de planeación formal”.
Es decir, se trata de un conjunto de procedimientos de recuperación para casos de
desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso
de un desastre o emergencia.

Consiste en un amplio estado de acciones consistentes para ser tomadas:

o antes, como un plan de respaldo


o durante, como un plan de emergencia y
o después, como un plan de recuperación tras un desastre

El término desastre en este contexto significa la interrupción en la capacidad de acceso a


la información y el procesamiento de la misma a través de las computadoras, necesarias
para la operación normal del negocio”

El Plan de Contingencia contempla tres partes:

 Prevención. Conjunto de acciones a realizar para prevenir cualquier contingencia


que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de
procesamiento de datos, a las instalaciones auxiliares, recursos, información
procesada, en tránsito y almacenada, con la finalidad de estar preparados para
hacer frente a cualquier contingencia. De esta forma se reducirá su impacto,
permitiendo restablecer a la brevedad posible los diferentes servicios
interrumpidos.
 Detección. Deben contener el daño en el momento, así como limitarlo tanto como
sea posible, contemplando todos los desastres naturales y eventos no
considerados.

 Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del


servicio y los recursos, así como su recuperación o restauración.

Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático y por


tanto las medidas encaminadas a asegurar su integridad son una parte importante de la
seguridad física de cualquier organización.

Problemas a los que nos enfrentamos:

 Acceso físico
 Desastres naturales
 Alteraciones del entorno

Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de
medidas de seguridad implantadas se convierten en inútiles.

De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación
de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie
podrá utilizarlo.

Otros ataques se simplifican enormemente, p. ej. Si deseamos obtener datos podemos


copiar los ficheros o robar directamente los discos que los contienen.

Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control


total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita
cambiar las claves de los usuarios.

Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos
es importante, generalmente si se controla el PC de un usuario autorizado de la red es
mucho más sencillo atacar otros equipos de la misma.

Para evitar todo este tipo de problemas deberemos implantar mecanismos


de prevención (control de acceso a los recursos) y de detección (si un mecanismo de
prevención falla o no existe debemos al menos detectar los accesos no autorizados
cuanto antes).

Para la prevención hay soluciones para todos los gustos y de todos los precios:
 analizadores de retina,

 tarjetas inteligentes,

 videocámaras,

 vigilantes jurados

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con
llave los despachos o salas donde hay equipos informáticos y no tener cableadas las
tomas de red que estén accesibles.

Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia


de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las
personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene
acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a
personas desconocidas o a personas conocidas que se encuentran en sitios no
adecuados.
Desastres naturales

Además de los posibles problemas causados por ataques realizados por personas, es
importante tener en cuenta que también los desastres naturales pueden tener muy graves
consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su
implantación.

Algunos desastres naturales a tener en cuenta:

 Terremotos y vibraciones
 Tormentas eléctricas
 Inundaciones y humedad
 Incendios y humos

Los terremotos son el desastre natural menos probable en la mayoría de organismos


ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque
hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para
prevenir problemas causados por pequeñas vibraciones:

 No situar equipos en sitios altos para evitar caídas,


 No colocar elementos móviles sobre los equipos para evitar que caigan sobre
ellos,
 Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos
lanzados desde el exterior los dañen,
 Utilizar fijaciones para elementos críticos,
 Colocar los equipos sobre plataformas de goma para que esta absorba las
vibraciones,

Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente
frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que
pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso
de pararrayos, la única solución a este tipo de problemas es desconectar los equipos
antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).

En entornos normales es recomendable que haya un cierto grado de humedad, ya que en


si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante,
tampoco interesa tener un nivel de humedad demasiado a elevado, ya que puede
producirse condensación en los circuitos integrados que den origen a un cortocircuito. En
general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero
no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.

Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas,
routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por
el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos.
Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se
detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los
equipos deben estar por encima del sistema de detección de agua, sino cuando se intente
parar ya estará mojado.

Por último mencionaremos el fuego y los humos, que en general provendrán del incendio
de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción,
que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o
menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es
perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos
los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los
equipos.

Alteraciones del entorno

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a
nuestros sistemas que tendremos que conocer e intentar controlar.

Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento


habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por
los equipos o los cambios bruscos de temperatura.

Electricidad

Quizás los problemas derivados del entorno de trabajo más frecuentes son los
relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos
de tensión, cortes de flujo

Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra
o filtros reguladores de tensión.
Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que
además de proteger ante cortes mantienen el flujo de corriente constante, evitando las
subidas y bajadas de tensión. Estos equipos disponen de baterías que permiten mantener
varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen
de forma ordenada (generalmente disponen de algún mecanismo para comunicarse con
los servidores y avisarlos de que ha caído la línea o de que se ha restaurado después de
una caída).

Por último indicar que además de los problemas del sistema eléctrico también debemos
preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar
problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no
tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.

Ruido eléctrico

El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también
puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del
espacio o de líneas eléctricas cercanas a nuestra instalación.

Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar
no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que
fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los
equipos.

Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un
calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es
recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la
temperatura emplearemos aparatos de aire acondicionado.

Seguridad lógica informática


La seguridad lógica informática es una referencia a la protección por el uso de software en
una organización, e incluye identificación de usuarios y contraseñas de acceso,
autenticación, derechos de acceso y niveles de autoridad. Estas medidas son para
asegurar que sólo los usuarios autorizados son capaces de realizar acciones o acceder a
información en una red o un equipo concreto.
Una brecha de seguridad lógica informática afecta a los datos y el software sin afectar
físicamente el hardware. El daño muchas veces es invisible hasta que alguien intenta
procesar o visualizar los datos.
El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico malicioso, y
aunque el problema pudo haber sido introducido accidentalmente en un ordenador, su
concepción original es maliciosa.
La seguridad lógica incluye entre otros lo siguiente:
Los virus
Programas no testeados
Errores de usuario
Error del operador
Mal uso del ordenador
Fraude informático
Investigación de accesos no autorizados internos
Acceso no autorizados externos

Uno de los problemas con cualquier violación de la seguridad lógica informática es que el
daño es invisible y su extensión es desconocida. El coste de investigación es muy
probable que sea alto.
Esto es particularmente cierto con las infecciones de virus. Hay infecciones maliciosas
que pueden borrar (o, peor aún, corromper) los datos de todo un disco. El virus puede ser
transferido a cualquier otra unidad que entra en contacto con un PC infectado sin que nos
demos cuenta. Cada PC que entra en contacto con esa unidad infectada tiene que
comprobarse, y cada otra unidad adicional que se haya cargado en cualquiera de esos
ordenadores infectados, también tendría que comprobarse, y después todas las unidades
que hayan sido cargadas en esos ordenadores, y así sucesivamente. Pueden llegar a ser
miles de ordenadores y unidades las que tienen que ser revisadas en una organización
grande. Y eso sin tener en cuenta que además los virus también pueden ser transmitidos
a otros ordenadores a través de la red.

La Seguridad Lógica persigue los siguientes objetivos:

 Controlar los accesos a programas y datos


 Garantizar que los operadores no puedan modificar la información ni los
programas que no les competen, sin tener sobre ellos una supervisión exhaustiva.
 Asegurar que cada proceso o procedimiento utilice los activos, recursos y
aplicaciones que le corresponda.
 Verificar que la información compartida sea recibida por el receptor autorizado
 Asegurar la integridad de la información
 Garantizar la alternabilidad para en la transmisión de datos desde diferentes
puntos de acceso.
 Asegurar medidas de contingencia para la transmisión de datos

También podría gustarte