Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Fisica
Seguridad Fisica
SEGU
RIDA
D
MORA
CI:
ROLN
CI:
FISIC
AY
LOGIC
A
AUTOR:
Z.WUILMER.O.
25.164.302
G. JOHAN J.
20.879.748
TRAYECTO IV TRIMESTRE II
SEGURIDAD INFORMATICA
INFORMATICA TARDE
Introduccin
Luego de ver como nuestro sistema puede verse afectado por la falta
de Seguridad Fsica, es importante recalcar que la mayora de los daos que
puede sufrir un centro de cmputos no ser sobre los medios fsicos sino
contra informacin por l almacenada y procesada.
As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe
cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha
mencionado, el activo ms importante que se posee es la informacin, y por lo
tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren.
Estas tcnicas las brinda la Seguridad Lgica.
Es decir que la Seguridad Lgica consiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita acceder
a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no
est permitido debe estar prohibido" y esto es lo que debe asegurar la
Seguridad Lgica.
Contenido
Introduccin.
Seguridad lgica.
Controles de Acceso.
Roles.
Transacciones.
Limitaciones a los Servicios.
Ubicacin y Horario.
Niveles de Seguridad Informtica.
Nivel D.
Nivel C1, Proteccin Discrecional.
Nivel C2, Proteccin de Acceso Controlado.
Nivel B1, Seguridad Etiquetada.
Nivel B2, Proteccin Estructurada.
Nivel B3, Dominios de Seguridad.
Nivel A, Proteccin Verificada.
Seguridad fsica.
Tipos de Desastres.
Acciones Hostiles.
Utilizacin de Guardias Control de Personas.
Desventajas de la Utilizacin de Guardias.
Utilizacin de Detectores de Metales.
Utilizacin de Sistemas Biomtricos.
Los Beneficios de una Tecnologa Biomtrica.
Proteccin Electrnica.
Barreras Infrarrojas y de Micro-Ondas.
Conclusin.
Seguridad lgica
Es la configuracin adecuada del sistema para evitar el acceso a los recursos y
configuracin del mismo por parte de personas no autorizadas, ya sea a nivel
local o va red. Mucha gente considera que seguridad es solamente la
seguridad lgica, pero este concepto es errneo.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red,
al sistema de aplicacin y dems software de la utilizacin o modificaciones no
autorizadas; para mantener la integridad de la informacin (restringiendo la
cantidad de usuarios y procesos con acceso permitido) y para resguardar la
informacin confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lgica, como por ejemplo las relacionadas al procedimiento que se
lleva a cabo para determinar si corresponde un permiso de acceso (solicitado
por un usuario) a un determinado recurso. Al respecto, el National Institute for
Standars and Technology (NIST)(1) ha resumido los siguientes estndares de
seguridad que se refieren a los requisitos mnimos de seguridad en cualquier
sistema:
Roles
El acceso a la informacin tambin puede controlarse a travs de la funcin o
rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de
proyecto, gerente de un rea usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol
de los usuarios.
Transacciones
Tambin pueden implementarse controles a travs de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transaccin
determinada.
Permite llevar mejor cuenta de las tareas relacionadas con la administracin del
sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador
del sistema.
Nivel B1, Seguridad Etiquetada:
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueo
del archivo no puede modificar los permisos de un objeto que est bajo control
de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un
nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas
categoras (contabilidad, nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
Tambin se establecen controles para limitar la propagacin de derecho de
accesos a los distintos objetos.
Nivel B2, Proteccin Estructurada:
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto
inferior.
La Proteccin Estructurada es la primera que empieza a referirse al problema
de un objeto a un nivel ms elevado de seguridad en comunicacin con otro
objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son accedidos
por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el encargado
de fijar los canales de almacenamiento y ancho de banda a utilizar por los
dems usuarios.
Nivel B3, Dominios de Seguridad:
Refuerza a los dominios con la instalacin de hardware: por ejemplo el
hardware de administracin de memoria se usa para proteger el dominio de
definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeas
como para permitir anlisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio
de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
Nivel A, Proteccin Verificada:
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin,
mediante mtodos formales (matemticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseo requiere ser verificado de forma
matemtica y tambin se deben realizar anlisis de canales encubiertos y de
distribucin confiable. El software y el hardware son protegidos para evitar
infiltraciones ante traslados o movimientos del equipamiento.
Seguridad fsica
As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial". Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as
como los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
Tipos de Desastres
No ser la primera vez que se mencione en este trabajo, que cada sistema es
nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este
concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello
que siempre se recomendarn pautas de aplicacin general y no
procedimientos especficos. Para ejemplificar esto: valdr de poco tener en
cuenta aqu, en Entre Ros, tcnicas de seguridad ante terremotos; pero s ser
de mxima utilidad en Los ngeles, EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio fsico en que se encuentra
ubicado el centro.
Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana
del centro de procesamiento respectivo y, en algn momento, estuviera
apuntando directamente hacia dicha ventana.
Acciones Hostiles
Robo
Las computadoras son posesiones valiosas de las empresas y estn
expuestas, de la misma forma que lo estn las piezas de stock e incluso el
dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de mquina.
La informacin importante o confidencial puede ser fcilmente copiada. Muchas
empresas invierten millones de dlares en programas y archivos de
informacin, a los que dan menor proteccin que la que otorgan a una mquina
de escribir o una calculadora.
El software, es una propiedad muy fcilmente sustraerle las cintas y discos son
fcilmente copiados sin dejar ningn rastro.
Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos
fines.
Sin embargo, debido a que ninguna de las partes implicadas (compaa,
empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms
bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de seguridad de
alto nivel, han encontrado que la proteccin contra el saboteador es uno de los
retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia
empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con
Una ligera pasada la informacin desaparece, aunque las cintas estn
almacenadas en el interior de su funda de proteccin. Una habitacin llena de
Las personas tambin pueden acceder mediante algo que saben (por ejemplo
un nmero de identificacin o una password) que se solicitar a su ingreso. Al
Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las
reducciones de precios han disminuido el costo inicial de las tarjetas en los
ltimos aos, el verdadero beneficio de eliminarlas consiste en la reduccin del
trabajo concerniente a su administracin.
Utilizando un dispositivo biomtrico los costos de administracin son ms
pequeos, se realiza el mantenimiento del lector, y una persona se encarga de
mantener la base de datos actualizada. Sumado a esto, las caractersticas
biomtricas de una persona son intransferibles a otra.
Emisin de Calor
Se mide la emisin de calor del cuerpo (termo grama), realizando un mapa de
valores sobre la forma de cada persona.
Huella Digital
Basado en el principio de que no existen dos huellas dactilares iguales, este
sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.
Cada huella digital posee pequeos arcos, ngulos, bucles, remolinos, etc.
(llamados minucias) caractersticas y la posicin relativa de cada una de ellas
es lo analizado para establecer la identificacin de una persona. Esta aceptado
que dos personas no tienen ms de ocho minucias iguales y cada una posee
ms de 30, lo que hace al mtodo sumamente confiable.
Verificacin de Voz
La diccin de una (o ms) frase es grabada y en el acceso se compara la vos
(entonacin, diptongos, agudeza, etc.).
Este sistema es muy sensible a factores externos como el ruido, el estado de
nimo y enfermedades de la persona, el envejecimiento, etc.
Verificacin de Patrones Oculares
Estos modelos pueden estar basados en los patrones del iris o de la retina y
hasta el momento son los considerados ms efectivos (en 200 millones de
personas la probabilidad de coincidencia es casi 0).
Su principal desventaja reside en la resistencia por parte de las personas a que
les analicen los ojos, por revelarse en las mismas enfermedades que en
ocasiones se prefiere mantener en secreto.
Verificacin Automtica de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque tambin podra encuadrarse dentro de las verificaciones biomtricas.
Mientras es posible para un falsificador producir una buena copia visual o
BIBLIOGRAFIA
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://sisbib.unmsm.edu.pe/bibvirtualdata/tesis/basic/mattos_le/cap2.PDF
http://www.deic.uab.es/material/26118-05GestionSeg.pdf
Conclusin
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base
para o comenzar a integrar la seguridad como una funcin primordial dentro de
cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:
disminuir siniestros.
trabajar mejor manteniendo la sensacin de seguridad.
descartar falsas hiptesis si se produjeran incidentes.
tener los medios para luchar contra accidentes.