P. 1
Seguridad Física y Logica

Seguridad Física y Logica

|Views: 2.620|Likes:
Publicado pormanyto

More info:

Published by: manyto on Mar 16, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/06/2013

pdf

text

original

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro fac tor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: * El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). * Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. * Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). * Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. * El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Sin embargo. Acciones Hostiles 1. incendios accidentales. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y. las amenazas físicas que pueden poner en riesgo un sistema informático son: * Desastres naturales. Básicamente. El software.Guardia humana. conviene: * Elaborar reglas y procedimientos para cada servicio de la organización. Empresas que han intentado implement ar . de la misma forma que lo están las piezas de stock e incluso el dinero. millones de dólares son sustraídos de empresas y. * Amenazas ocasionadas involuntariamente por personas. empleados.Cerrar con llave el centro de cómputos. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio. no se da ninguna publicidad a este tipo de situaciones. es el sabotaje. fraude o sabotaje. etc. instituciones públicas a implantar una polít ica de seguridad. Sabotaje El peligro más temido en los centros de procesamiento de datos. 2. de ventilación. Por eso en lo referente a elaborar una política de seguridad. para proteger el hardware de amenazas físicas. etc. y eventualmente aconsejar estrategias a poner en marcha. La información importante o confidencial puede ser fácilmente copiada. de esta manera. La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo. . Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos. es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro Fraude Cada año.Actualmente las legislaciones nacionales de los Estados. a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora.Tener extintores por eventuales incendios. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática. fabricantes. . auditores. tienen algo que ganar.Instalación de cámaras de seguridad. Muchas empresas invierten millones de dólares en programas y archivos de información. sino que más bien pierden en imagen. Además.). en muchas ocasiones. debido a que ninguna de las partes implicadas (compañía.Seguridad Física La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático. tiene que derivar a la d irectiva cualquier problema e información relevante sobre la seguridad. * Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión * Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos. Son ejemplos de mecanismos o acciones de seguridad física: . * Acciones hostiles deliberadas como robo. humedad e inundaciones. como el administrador suele ser el único en conocer perfectamente el sistema.Control permanente del sistema eléctrico. robar tiempo de máquina. . La seguridad física se complementa con la seguridad lógica. obligan a las empresas. Robo Las computadoras son posesiones valiosas de las empresas y están expuestas. . las computadoras han sido utilizadas como instrumento para dichos fines. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza.

Control de los flujos de entrada/salida de la información. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. Mientras es posible para un falsificador producir una buena copia visual o facsímil. Esencialmente. La seguridad lógica se complementa seguridad física. a partir del cual se activará la alarma. . Físicamente. ya que con una ligera pasada la información desaparece. aunque también podría encuadrarse dentro de las verificaciones biométricas. La seguridad lógica de un sistema informático incluye: . aunque las cintas estén almacenadas en el interior de su funda de protección.programas de seguridad de alto nivel. 4. consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata. permitir o negar acceso basado en restricciones de tiempo. sino sólo los que necesita para realizar su trabajo. el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático. área o sector dentro de una empresa o institución. Utilización de Guardias Utilización de Detectores de Metales El detector de metales es un elemento sumamente práctico para la revisión de personas.Restringir al acceso a programas y archivos mediante claves y/o encriptación. ya que este último sólo se encarga de la seguridad en el medio informático. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. . . pudiendo encontrar información en diferentes medios o formas. no darle más privilegios ex tras a un usuario. permitiendo de esta manera establecer un volumen metálico mínimo. Seguridad Lógica El concepto de seguridad de la información no debe ser confundido con el de seguridad informática. Este puede ser un empleado o un sujeto ajeno a la propia empresa. etc. Además.Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. los imanes son las herramientas a las que se recurre.Asignar las limitaciones correspondientes a cada usuario del sistema informático. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud. Esto significa. Seguridad con Animales . y que la información llegue tal cual se envió. Utilización de Sistemas Biométricos Verificación Automática de Firmas (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. Por ejemplo. 3. ofreciendo grandes ventajas sobre el sistema de palpación manual. Control de Accesos El control de acceso no sólo requiere la capacidad de identificación. sino también asociarla a la apertura o cerramiento de puertas. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. 1. partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. suciedad. 5. La sensibilidad del detector es regulable. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue. La seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. han encontrado que la protección contra el saboteador es uno de los retos más duros. De este modo. 2. Las líneas de comunicaciones y eléctricas pueden ser cortadas. actuará como elemento disuasivo.

etc. * Detector de vibraciones: detecta golpes o manipulaciones extrañas sobre la superficie controlada. timbres. Zona desmilitarizada * Tecnologías repelentes o protectoras: cortafuegos. movimientos de masas de aire. generalmente. revoques sobre madera. sólo van conectados a la central de control de alarmas para mandar la información de control. Detector Ultrasónico Este equipo utiliza ultrasonidos para crear un campo de ondas. el costo de cuidado y mantenimiento se disminuyen considerablemente utilizando este tipo de sistema. las balizas. Sonorización y Dispositivos Luminosos Dentro de los elementos de sonorización se encuentran las sirenas. llaves para protección de software. Criptografía y Criptociencia. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. La cobertura de este sistema puede llegar a un máximo de 40 metros cuadrados. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. lana de vidrio. y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y. . contraseñas difíciles de averiguar a part ir de datos personales del individuo. vibraciones. sensibilidad regulable.Sirven para grandes extensiones de terreno. Las micro-ondas son ondas de radio de frecuencia muy elevada.antispyware. mampostería y hormigón. Cuando el haz es interrumpido. Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores. Estas barreras están compuestas por un transmisor y un receptor de igual tamaño y apariencia externa. Esto permite que el sensor opere con señales de muy bajo nivel sin ser afectado por otras emisiones de radio. Debido a que estos detectores no utilizan aire como medio de propagación. Los siguientes están incluidos dentro de este tipo de detectores: * Detector de aberturas: contactos magnéticos externos o de embutir. De esta manera. campanas. este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado. Algunos dispositivos luminosos son los faros rotativos. sistema de detección de intrusos . etc. tabiques de madera. Así mismo. etc. generará una perturbación en dicho campo que accionará la alarma. Otra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio. y luego vuelve al estado de alerta. luz ambiental. Este sistema posee un circuito refinado que elimina las falsas alarmas. ya que están muy alejadas en frecuencia. se activa el sistema de alarma. * Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos de baja frecuencia. poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy fuertes. Estas barreras son inmunes a fenómenos aleatorios como calefacción. Protección Electrónica * Codificar la información: Criptología. Detectores Pasivos Sin Alimentación Estos elementos no requieren alimentación extra de ningún tipo. * Sistema de Respaldo Remoto. etc. Las invisibles barreras fotoeléctricas pueden llegar a cubrir áreas de hasta 150 metros de longitud (distancias exteriores). * Vigilancia de red. las luces inter mitentes. 6. antivirus. cualquier movimiento que realice un cuerpo dentro del espacio protegido. Servicio de backup remoto Barreras Infrarrojas y de Micro-Ondas Transmiten y reciben haces de luces infrarrojas y de micro-ondas respectivamente. plástico.

se enviará una señal a la central de alarma para que ésta accione los elementos de señalización correspondientes. etc. Una característica común de los Edificios Inteligentes es la flexibilidad que deben tener para asumir modificaciones de maner a conveniente y económica. herramientas y servicios integrados a la administración y comunicación. seguridad. Circuitos Cerrados de Televisión Permiten el control de todo lo que sucede en la planta según lo captado por las cámaras estratégicamente colocadas. Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los elementos de sonorización deben estar bien identificados para poder determinar rápidamente si el estado de alarma es de robo. de manera que si en algún momento se corta la alimentación o se produce la rotura de alguno de sus componentes. calefacción. ventilación y aire acondicionado. comunicaciones por computadora. Las cámaras pueden estar a la vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el intruso sepa que está siendo captado por el personal de seguridad). Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. asalto o aviso de incendio. Este concepto propone la integración de todos los sistemas existentes dentro del edificio. . control de todos los subsistemas del edificio (gas.Estos deben estar colocados de modo que sean efectivamente oídos o vistos por aquellos a quienes están dirigidos. Los sensores se conectan a un transmisor que envía la señal de radio a un receptor conectado a la central de control de alarmas encargada de procesar la información recibida. Edificios Inteligentes La infraestructura inmobiliaria no podía quedarse rezagada en lo que se refiere a avances tecnológicos.) y todas las formas de administración de energ ía. tales como teléfonos. Todos los elementos anteriormente descriptos poseen un control contra sabotaje. El Edificio Inteligente (surgido hace unos 10 años) se define como una estructura que facilita a usuarios y administradore s. intrusión.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->