P. 1
seguridad fisica y logica

seguridad fisica y logica

|Views: 164|Likes:
Publicado poralexander_unefa2419

More info:

Published by: alexander_unefa2419 on Apr 10, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/24/2012

pdf

text

original

Ley # 1: Si un intruso puede convencerlo para ejecutar un programa en su computadora, no es más su equipo y usted es un««««.

Ley # 2: Si un intruso puede alterar el sistema operativo de su computadora, no es más su equipo

Ley # 3: Si un intruso tiene acceso físico sin restricción a su computadora, no es más su equipo

Ley # 4: Si permite que alguien cargue archivos a su sitio web, no es más su sitio web

Ley # 5: Las contraseñas débiles triunfan sobre la seguridad fuerte

Ley # 6: Un equipo es tan fuerte como confiable sea el administrador

Ley # 7: Los datos cifrados son tan seguros como la clave de descifrado

Ley # 8: Un antivirus desactualizado es sólo ligeramente mejor que ningún antivirus

Ley # 9: El anonimato absoluto no es práctico, ni en la vida real ni en la web

Ley # 10: La tecnología no es una panacea

La mejor solución es mantener un buen conjunto de copias de seguridad sobre toda la información necesaria del sistema. De la misma forma. únicamente podremos seguir una serie de pasos para evitar que su incidencia sea lo menor posible. se la compara con una cadena.INTRODUCCION La seguridad es un proceso continuo. una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de elementos indicados en su constitución. Hay que pensar que las copias de seguridad no sólo nos protegen de desastres naturales. que requiere tener previsto hasta lo imprevisible. de cu alquier ataque a la disponibilidad o integridad de la información del sistema Actualmente. también de los desastres que pueda ocasionar algún intruso en nuestro sistema. Tener unos buenos hábitos y tomar unas pequeñas precauciones nos ayudarán mucho. . A menudo. Existen acontecimientos de los que nos puede resultar muy difícil protegernos como son los desastres naturales. la seguridad de los sistemas de información es objeto de metáforas. afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es.

Hay que tomar en consideración quiénes tienen acceso físico a las máquinas y si realmente deberían acceder. Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección -. señal de radar que puede inferir en el procesamiento electrónico y afecta en correctivo funcionamiento del computador. inundaciones. así como las debilidades que ante intrusos o atacantes exteriores pueda ofrecer. salvo proteger su máquina de un niño o algo así. En una oficina puede ser diferente. Un usuario doméstico no necesita preocuparse demasiado por la protección física. estos recursos son desde un simple . SEGURIDAD FISICA Debemos hacer notar que lo más importante en un estudio de seguridad física es el encontrar los posibles puntos de fallo dentro del sistema. y así mismo proteger el hardware y los medios de almacenamiento de datos. Asimismo el sabotaje podría estar incurrido en la seguridad física los diferentes tipos de riesgos como incendios. si no como protegerlo de ataques externos que podrían afectar el buen funcionamiento de cualquier sistema informático. Es esencial comprender como funciona el sistema para conocer los puntos de fallo que puedan aparecer tanto en el funcionamiento normal del sistema como ante posibles situaciones anómalas. Algunas de las acciones que pueden ocurrir es el robo de los equipos o incluso extraer información confidencial o importante de las áreas claves de cualquier organización o institución.Las primeras medidas de seguridad que necesita tener en cuenta son las de seguridad física de sus sistemas. Esto se realizará estudiando la estructura del sistema y su funcionamiento.destinados a proteger físicamente cualquier recurso del sistema. también podría utilizarse para realizar fraudes. Al usar sistemas no solo se debe tomar en cuanta la seguridad lógica. El nivel de seguridad física que necesi ta en su sistema depende de su situación concreta. condiciones climatológicas.

Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante. pasando por la propia CPU de la máquina. p. Problemas a los que nos enfrentamos: y y y Acceso físico Desastres naturales Alteraciones del entorno Si alguien que desee atacar un sistema tiene acceso físico al mismo Acceso físico todo el resto de medidas de seguridad implantadas se convierten en inútiles.teclado hasta una cinta de backup con toda la información que hay en el sistema. aunque siempre deberemos tenerla en cuenta. muchos ataques son entonces triviales. como por ejemplo los de denegación de servicio. generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo. Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. De hecho. por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva. si deseamos obtener datos podemos copiar los ficheros o robar directament e los discos que los contienen. A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto. ej. si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. . Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Otros ataques se simplifican enormemente.

aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos. No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos. . Para la detección de accesos se emplean medios técnicos. vigilantes jurados. En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o sala s donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.Para la prevención hay soluciones para todos los gustos y de todos los precios: y y y y y analizadores de retina. Desastres naturales Además de los posibles problemas causados por ataques realizados por personas. Algunos desastres naturales a tener en cuenta: y y y y Terremotos y vibraciones Tormentas eléctricas Inundaciones y humedad Incendios y humos Los terremotos son el desastre natural más impactante. tarjetas inteligentes. . como cámaras de vigilancia de circuito cerrado o alarmas. es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias. de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adec uados.. aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones: y y No situar equipos en sitios altos para evitar caídas.. sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. videocámaras.

cortocircuitos.. Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos. Estos equipos disponen de baterías que permiten mantener varios minutos los aparatos conectados a ellos. permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanismo para comunicarse con los servidores y avisarlos de que ha caído la línea o de que se ha restaurado después de una caída). evitando las subidas y bajadas de tensión. y y Utilizar fijaciones para elementos críticos. Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura. ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. Otro desastre natural importante son las tormentas con aparato eléctrico. tampoco interesa tener un nivel de humedad demasiado elevado. que generan subidas súbitas de tensión En entornos normales es recomendable que haya un cierto grado de humedad.y Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen. Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones. que además de proteger ante cortes mantienen el flujo de corriente constante.. . cortes de flujo. especialmente frecuentes en verano. Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica. picos de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI). No obstante. Alteraciones del entorno En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. ya que puede producirse condensación en l os circuitos integrados que den origen a un cortocircuito .

pero también puede serlo po r otros ordenadores o por multitud de aparatos. no la destrucción del medio físico que la contiene. ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información. ya sea un calor excesivo o un frio intenso. capturando radiaciones . que puede dañar los equipos. Para evitar problemas se pueden emplear espráis antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos. perjudican gravemente a todos los equipos.Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática. Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos. también conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta información que va dirigida a él. Eavesdropping La interceptación o eavesdropping. evitar que el ambiente esté excesivamente seco. proponiendo medidas para reducir el riesgo. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Protección de los datos Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos. y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación. Para controlar la temperatura emplearemos aparatos de aire acondicionado. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos. Temperaturas extremas No hace falta ser un genio para comprender que las temperaturas extremas. esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que pasa por la red). Ruido eléctrico El ruido eléctrico suele ser generado por motores o por maquinaria pesada. etc.

Para proteger más aun la información copiada se pueden emplear mecanismos de cifrado. ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores.electromagnéticas (muy caro. Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten export arla tanto en formato electrónico como en no electrónico (impresoras. lo más recomendable es disponer de varios niveles de copia. aunque al final la única realmente útil es cifrar toda la información que viaja por la red (sea a través de cables o por el aire).). de hecho quizás deberíamos de emplear medidas más fuertes.. pero permite detectar teclas pulsadas. El problema de este tipo de ataque es que en principio es completamente pasivo y en general difícil de detectar mientras se produce. Hoy en día casi todos los protocolos basados en TCP permiten usar una versión cifrada mediante el uso del TLS. Soportes no electrónicos Otro elemento important e en la protección de la información son los elementos no electrónicos que se emplean para transmitirla. teletipos . Copias de seguridad Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización. de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados. contenidos de pantallas. Así pues.. .. etc.). plotters. . los medios donde residen estas copias tendrán que estar protegidos físicamente. de forma que un atacante puede capturar información privilegiada y claves que puede emplear para atacar de modo activo.. En principio para conseguir esto se deberían emplear versiones seguras de los protocolos de uso común. faxes. Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias.. Para evitar que funcionen los sniffer existen diversas soluciones. al igual que sucede con el resto de equipos y sistemas. siempre y cuando queramos proteger la informaci ón. fundamentalmente el papel. una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos ).

de un . tarjeta magnética. etc. que podrían afectar la seguridad y estabilidad sistema informático. Otros de los controles de acceso es los Roles que es la función que va a cumplir el usuario dentro del sistema. patrones de escritura. borrado o todas en conjun to. y de esta manera evitaría de ataques externos como hackers. Las Transacciones que se puede proteger a través de una clave para el procesamiento. pero a su vez podría utilizar todas las modalidades y de esta proteger sus documentos creados en el computador e igualmente en la utilización de cualquier sistema informático. Limitaciones a los servicios son las restricciones y contribuye a un control de nivel del sistema. cada usuario tendrá establecida su tipo de modalidad activa. ejecución. También se utilizaría dispositivos de control de acceso.Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado en un lugar de acceso restringido. Modalidades de acceso que permite establecer el modo de acceso de los recursos y la información. SEGURIDAD LÓGICA Para hacer que un sistema este protegido lógicamente debe existir un sistema de control de acceso como: identificación y autenticación que permitiría tener una defensa para el ingreso de personas no autorizadas a los sistemas computarizados. es decir. escritura. virus. ya que evitaremos que un posible atacante pueda obtener información rebuscando en nuestra basura. firewalls o puertas de seguridad. Para salvaguardar la información se realizaría una encriptación de las claves y poder proveer de un buen control de acceso y mas allá de ello seria la encriptación de cualquier información confidencial que se maneje dentro del sistema.. Además de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir. las se pueden utilizar individualmente o combinadas. también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos di spositivos. donde se pueden encontrar cuatro técnicas que permiten la autenticación de la identidad del usuario como son: la clave secreta de acceso o password. huellas digitales o la voz. pudiéndose constituir de la siguiente manera: lectura.

3. Asegurar que se estén utilizados los datos. 2. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Controles de Acceso Para ello se deben evaluar y controlar con: ‡ Identificación y Autentificación en claves de acceso al equipo . Restringir el acceso a los programas y archivos. Para ello se tienen los siguientes objetivos: Los objetivos que se plantean serán: 1. 6. Que se disponga de pasos alternativos de emergencia para la transmisión de información. Que la información recibida sea segur a a la misma que ha sido transmitida. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.Para poder llevar a cabo la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo para ello se va implementar una política primordial que es: Todo lo que no está permitido debe estar prohibido. por lo tanto nadie podrá bajar archivos sin previo aviso y evitar cierto tipo de páginas no autorizadas por la compañía. 5. archivos y programas correctos en y por el procedimiento correcto.

quien tiene control total de acceso. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema. ‡ NIVEL C1: PROTECCIÓN DISCRECIONAL Se requiere identif icación de usuarios que permite el acceso a distinta información. incluye un proceso de diseño. NIVEL B3: DOMINIOS DE SEGURIDAD ‡ Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado ‡ NIVEL A: PROTECCIÓN VERIFICADA Es el nivel más elevado. el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. .‡ Limitaciones a ciertos equipos solo lo podrán utilizar los departamentos de contabilidad y gerencia  Control de Acceso Interno  Control de Acceso Externo  Administración del equipo NIVELES DE SEGURIDAD INFORMÁTICA ‡ NIVEL D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. el software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento. no hay protección para el hardware. mediante antivirus para asegurar todos los procesos que realiza en un sistema Para llegar a este nivel de seguridad. control y verificación. Sin sistemas no confiables.

sin implicar ello necesariamente la extracción de información magnética o impresa.  CONFIABILIDAD (DISPONIBILIDAD) Conjunto de elementos de control tanto automatizados como manuales. de acuerdo a su posición jerárquica.  AUTENTICACION Acción de verificación que consiste en validar que. que sólo puede ser entendida por el receptor que utilice el mismo algoritmo o modelo matemático desencriptador. Ejemplo: Identificación de acceso. que permiten garantizar razonablemente la disponibilidad del producto.  ENCRIPTACION Es una técnica basada en algoritmos y modelos matemáticos que permite transformar un conjunto de caracteres o una secuencia de caracteres tal. Es decir. Debe existir un mecanismo que asegure la autenticación. quien dice ser sea efectivamente él. responsabilidad y autoridad en la estructura de la organización. al momento de identificarse en un sistema computacional o de telecomunicaciones. de acuerdo a los procesos de identificación efectivamente compruebe que es él.DEFINICIONES COMPONENTES DE LA SEGURIDAD LOGICA  CONFIDENCIALIDAD Conjunto de elementos que permitan garantizar razonablemente que la información magnética o Documentos Fuentes son accesados o procesados por personal debidamente autorizado. con en fin de extraer información de manera visual o en forma virtual. Relacionado directamente con premisa básica de informática: Continuidad del servicio Custodia de los datos La propiedad y uso de los datos pertenece a los usuarios  INTRUSION Es aquel acto que consiste en penetrar en sistemas administrativos o computacionales sin autorización debida. password.  SUSTRACCION .

. o cualquier otro medio de dispositivo de almacenamiento magnético. mediante controles apropiados. para la custodia de la información magnética .  SOPORTE Es un concepto vinculado a las acciones o procesos que se encargan de mantener la integridad y consistencia de una determinada información.  INTEGRIDAD Concepto asociado a que la información magnética.  RESGUARDO Acciones manuales o automatizadas.Acción deliberada y maliciosa de apropiarse información magnética ya sea mediante un down loading (bajada de archivo) o la sustracción de material impreso. respaldos. se mantenga en forma modular sin perder su coherencia ni su consistencia. se refiere a que estos no pierdan su forma inicial y la relación coherente con otros datos. campos o tablas a través del tiempo.  CONSISTENCIA Relacionado con la integridad de los datos.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->