Documentos de Académico
Documentos de Profesional
Documentos de Cultura
valor aadido que tiene el hardware es que si alguien sustrae un CPU, se llevar
consigo adems todos los datos que contenga su disco duro.
b) Software
El software es el conjunto de programas lgicos que hacen funcional al hardware,
tanto sistemas operativos como aplicaciones.
c) Datos
Por datos entendemos el conjunto de informacin dispuesta de manera adecuada
para su tratamiento que manejan el software y el hardware, como por ejemplo
entradas de una base de datos, paquetes que circulan por un cable de red o
proyectos o informes desarrollados por la entidad.
SEGURIDAD FSICA
Introduccin
Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos
generalmente de prevencin y deteccin destinados a proteger fsicamente cualquier
recurso del sistema.
La seguridad fsica es un aspecto olvidado con demasiada frecuencia a la hora de hablar
de seguridad informtica en general; en muchas organizaciones se suelen tomar medidas
para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez
para prevenir la accin de un atacante que intenta acceder fsicamente a la sala de
operaciones o al lugar donde se depositan las impresiones del sistema.
Esto motiva que en determinadas situaciones un atacante se decline por aprovechar
vulnerabilidades fsicas en lugar de lgicas, ya que posiblemente le sea ms fcil robar
una copia con una imagen completa del sistema que intentar acceder a l mediante fallos
en el software.
Definicin
La seguridad fsica consiste en la aplicacin de barreras fsicas, y procedimientos de
control como medidas de prevencin y contra medidas ante amenazas a los recursos y la
informacin confidencial, se refiere a los controles y mecanismos de seguridad dentro y
alrededor de la obligacin fsica de los sistemas informticos as como los medios de
acceso remoto al y desde el mismo, implementados para proteger el hardware y medios
de almacenamiento de datos. Cada sistema es nico, por lo tanto la poltica de seguridad
PROTECCION DE HARDWARE
El hardware es frecuentemente el elemento ms caro de todo sistema informtico y por
tanto las medidas encaminadas a asegurar su integridad son una parte importante de la
seguridad fsica de cualquier organizacin.
Robo
Las computadoras son posesiones valiosas de las empresas y estn expuestas, de
la misma forma que lo estn las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de mquina.
La informacin importante o confidencial puede ser fcilmente copiada. Muchas
Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel,
han encontrado que la proteccin contra el saboteador es uno de los retos ms
duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Ejemplos:
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una
ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en
el interior de su funda de proteccin. Una habitacin llena de cintas puede ser
destruida en pocos minutos y los centros de procesamiento de datos pueden ser
destruidos sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los
conductos de aire acondicionado. Las lneas de comunicaciones y elctricas
pueden ser cortadas, etc.
Prevencin y deteccin
analizadores de retina,
tarjetas inteligentes,
videocmaras,
vigilantes jurados.
DESASTRES NATURALES
Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los
contemplamos en nuestra poltica de seguridad y su implantacin.
Incendios
A los ordenadores no les sienta nada bien el fuego, por lo cual, el lugar donde
estn situados fsicamente tenga detectores de humo para que en caso de
incendio, adems de avisar arranque un sistema de extincin de incendios.
Inundaciones
Esta es una de las causas de mayores desastres en los sistemas informticos.
Tormentas Elctricas
Las tormentas elctricas y los aparatos elctricos, generan subidas sbitas de
tensin infinitamente superiores a las que pueda generar un problema en la red
elctrica.
Terremotos
Poco probables en Ecuador pero que pueden ocasionar perdidas extremadamente
grandes.
Electricidad
Quizs los problemas derivados del entorno de trabajo ms frecuentes son los
relacionados con el sistema elctrico que alimenta nuestros equipos; cortocircuitos,
picos de tensin, cortes de flujo.
Para corregir los problemas con las subidas de tensin podremos instalar tomas de
tierra o filtros reguladores de tensin.
Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI),
que adems de proteger ante cortes mantienen el flujo de corriente constante,
evitando las subidas y bajadas de tensin.
Ruido Elctrico
Interferencias de alta frecuencia causada por radiofrecuencia o interferencias
electromagnticas, pueden ser causadas por transmisores, mquinas de soldar,
impresoras, relmpagos,.... Introduce errores en los programas y archivos as
como daos a los componentes electrnicos.
Temperaturas Extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya
sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos.
En general es recomendable que los equipos operen entre 10 y 32 grados Celsius.
Para controlar la temperatura emplearemos aparatos de aire acondicionado.
PROTECCION DE DATOS
Adems proteger el hardware nuestra poltica de seguridad debe incluir medidas de
proteccin de los datos, ya que en realidad la mayora de ataques tienen como objetivo la
obtencin de informacin, no la destruccin del medio fsico que la contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la
transmisin y almacenamiento de datos, proponiendo medidas para reducir el riesgo.
COPIAS DE SEGURIDAD
Es evidente que es necesario establecer una poltica adecuada de copias de
seguridad en cualquier organizacin; al igual que sucede con el resto de equipos y
sistemas, los medios donde residen estas copias tendrn que estar protegidos
fsicamente; de hecho quizs deberamos de emplear medidas ms fuertes, ya que
en realidad es fcil que en un solo almacenamiento haya copias de la informacin
contenida en varios servidores.
As pues, lo ms recomendable es guardar las copias en una zona alejada de la
sala de operaciones; lo que se suele recomendar es disponer de varios niveles de
copia, una que se almacena en una caja de seguridad en un lugar alejado y que se
renueva con una periodicidad alta y otras de uso frecuente que se almacenan en
SOPORTES NO ELECTRONICOS
Otro elemento importante en la proteccin de la informacin son los elementos no
electrnicos que se emplean para transmitirla, fundamentalmente el papel. Es
importante que en las organizaciones que se maneje informacin confidencial se
controlen los sistemas que permiten exportarla tanto en formato electrnico como
en no a estos dispositivos. Electrnico (impresoras, plotters, faxes, teletipos).
Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha de
estar situado en un lugar de acceso restringido; tambin es conveniente que sea de
acceso restringido el lugar donde los usuarios recogen los documentos que lanzan.
CONTROL DE ACCESOS
CONCLUSIONES
Disminuir siniestros.
SEGURIDAD LOGICA
La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas, la
proteccin de los datos, procesos y programas.
Es la configuracin adecuada del sistema para evitar el acceso a los recursos y
configuracin del mismo por parte de personas no autorizadas, ya sea a nivel local o va
red. Mucha gente considera que seguridad es solamente la seguridad lgica, pero este
concepto es errneo.
Asegurar que los operadores puedan trabajar sin una supervisin minuciosa.
IDENTIFICACIN Y AUTENTICACIN
Se denomina identificacin al momento en que el usuario se da a conocer en el sistema y
autenticacin a la verificacin que se realiza en el sistema sobre esta identificacin.
Existen 4 tipos de tcnicas que permiten realizar la autenticacin de la identidad del
usuario, las cuales pueden ser utilizadas individualmente o combinadas:
ROLES
El acceso a la informacin tambin puede controlarse a travs de la funcin o rol del
usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de proyecto, gerente
de un rea usuaria, administrador del sistema, etc. En este caso los derechos de acceso
pueden agruparse de acuerdo con el rol de los usuarios.
TRANSACCIONES
Tambin pueden implementarse controles a travs de las transacciones, por ejemplo
solicitando una clave al requerir el procesamiento de una transaccin determinada.
MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y la
informacin esta modalidad puede ser:
UBICACIN Y HORARIO
El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica
o lgica de los datos o personas. En cuanto a los horarios, este tipo de controles permite
limitar el acceso de los usuarios a determinadas horas de da o a determinados das de la
semana.
De esta forma se mantiene un control ms restringido de los usuarios y zonas de ingreso.
CRIPTOGRAFIA
El cifrado o encriptado es el proceso de transformacin del texto original en texto cifrado o
criptograma, este proceso es llamado encriptacin.
ADMINISTRACIN
Una vez establecidos los controles de acceso sobre los sistemas y a las aplicaciones es
necesario realizar una eficiente administracin de estas medidas lo que involucra la
implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los
usuarios en los sistemas.
La poltica de seguridad que se desarrolle respecto a la seguridad lgica debe guiar a las
decisiones referidas a la determinacin de los controles de accesos, especificando las
concesiones necesarias para el establecimiento de perfiles de usuario. La definicin de
permisos de acceso requiere determinar cul ser el nivel de seguridad necesario sobre
los datos por lo que es imprescindible clasificar la informacin determinando el riesgo que
producira una eventual exposicin de la misma a usuarios no autorizados as los diversos
niveles de la informacin requerirn diferentes medidas y niveles de seguridad. Para
CONCLUSIONES:
-
Una vez establecidos los controles de acceso sobre los sistemas y la aplicacin, es
necesario realizar una eficiente administracin de estas medidas de seguridad
lgica, lo que involucra la implementacin, seguimientos, pruebas y modificaciones
sobre los accesos de los usuarios de los sistemas.
Linkografa:
http://seguridadinformatica7.blogspot.com/2009/08/seguridad-fisica-ylogica.html
http://seguridad-informatica-1-iutll.blogspot.com/2012/11/seguridadfisica-y-logica.html
http://seguridadinformaticasmr.wikispaces.com/TEMA+2++SEGURIDAD+F%C3%8DSICA
http://www.eumed.net/rev/cccss/21/oocs.html
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html
http://earchivo.uc3m.es/bitstream/handle/10016/16070/PFC_Sergio_Lucena_Prats
_2006_201212212438.pdf?sequence=1
http://seguridadinformaticasmr.wikispaces.com/TEMA+3++SEGURIDAD+L%C3%93GICA
http://electivaprof.blogspot.com/
PREGUNTAS