Está en la página 1de 8

SEGURIDAD FISICA Y LOGICA DE UN SISTEMA INFORMATICO

Qu entendemos por seguridad fsica?

Podemos entender como seguridad una caracterstica de cualquier sistema


(informticoo no) que nos indica que ese sistema est libre de todo peligro,
dao o riesgo y que esen cierta manera infalible.

Es muy difcil de conseguir seguridad total, por lo que podemos hablar de


fiabilidad(probabilidad de que un sistema se comporte tal y como se espera de
l). Se habla desistemas fiables en lugar de hacerlo de sistemas seguros.

Seguridad Informtica

La existencia de amenazas que afectan la disponibilidad, integra y


confidencialidad de los datos es real. Es crtico para las organizaciones poder
identificar esas amenazas y adoptar recomendaciones que permitan prevenir,
detectar y protegerse deellas. La diversidad y la heterogeneidad de los
sistemas de informacin que requieren las organizaciones actuales, sumado a
la globalizacin la que se enfrentan al comentar esos sistemas al mundo de
internet, genera un sinfn de incertidumbres en los referentes a la seguridad de
la informacin.

La seguridad absoluta es inalcanzable. Llega un momento en el que los gastos


enseguridad dejan de ser rentables. La seguridad absoluta tendra un costo
infinito.

Anlisis de Riesgo

Cuando se crea una poltica de seguridad de red, es importante comprender


que la razn para crear esta poltica es, en primer lugar, asegurar que los
esfuerzos dedicados a la seguridad impliquen un costo razonable, y cuales son
ms importantes que otros. Tambin se debe identificar la fuente de amenazas
de la cual se est protegiendo a los recursos de la red. A pesar de todo la
publicidad acerca de los intrusos que irrumpen en una red, muchos estudios
indican que, en el caso dela mayora de las organizaciones, las verdaderas
prdidas causadas por los usuarios internos son muchos mayores.

El anlisis de riesgo implica determinar lo siguiente:


Qu queremos proteger?
Como nos podemos proteger?

Los riesgos deben clasificarse por nivel de importancia y gravedad de la


perdida. No debe terminar en una situacin en la que se gaste ms en proteger
algo que es de menor valor.

Qu queremos proteger?

Ahora vamos a ver de forma general cuales son los principales elementos
informticos que se van a proteger. En cualquier sistema informtico existen
generalmente tres elementos principales a proteger, que son el software, el
hardware y los datos, y ltimamente se est incorporando un cuarto elemento,
los fungibles.

a) Hardware

Por hardware entendemos el conjunto formado por todos los elementos fsicos
de un sistema informtico, como los CPUs y sus componentes, terminales,
cableado, medios de almacenamiento secundario como cintas, CD-ROMs o
disquetes. El valor aadido que tiene el hardware es que si alguien sustrae un
CPU, se llevar consigo adems todos los datos que contenga su disco duro.

b) Software

El software es el conjunto de programas lgicos que hacen funcional al


hardware, tanto sistemas operativos como aplicaciones.

c) Datos

Por datos entendemos el conjunto de informacin dispuesta de manera


adecuada para su tratamiento que manejan el software y el hardware, como
por ejemplo entradas de una base de datos, paquetes que circulan por un cable
de red o proyectos o informes desarrollados por la entidad. Por extensin, los
datos de una entidad pueden estar informatizados o no, es decir,
entenderemos tambin por datos las fichas de los empleados escritas en papel
que una entidad conserva en un fichero. Sin embargo en este trabajo nos
centraremos en los sistemas informticos.
d) Fungibles

El cuarto elemento, del que se habla generalmente en las auditoras de


seguridad, los fungibles, son elementos que se gastan o desgastan con el uso
continuo, como papel de impresora y su tner o tinta o cabezales de impresin.
Tambin se pueden denominar fungibles a los CDs, CD-ROMs, cintas y
disquetes.

Cmo nos podemos proteger?

Hasta ahora hemos hablado de los aspectos que engloba la seguridad


informtica, de los elementos a proteger, de los tipos de amenazas que contra
ellos se presentan y del origen de tales amenazas; parece claro que, para
completar nuestra visin de la seguridad, hemos de hablar de las formas de
proteccin de nuestros sistemas. Cuando hayamos completado este punto,
habremos presentado a grandes rasgos los aspectos bsicos de la seguridad
informtica.

Para proteger nuestro sistema hemos de realizar un anlisis de las amenazas


potenciales que puede sufrir, las prdidas que podran generar, y la
probabilidad de su ocurrencia; a partir de este anlisis hemos de disear una
poltica de seguridad que defina responsabilidades y reglas a seguir para evitar
tales amenazas o minimizar sus efectos en caso de que se produzcan. A las
medidas utilizadas para implementar esta poltica de seguridad se les
denomina medidas de seguridad; su propsito es disminuir los riesgos
(amenazas, vulnerabilidades, etc.) asociados a un activo en un momento y
espacio concreto. No se habla de eliminar el riesgo, ya que siempre existir un
riesgo residual.

Podemos clasificar las medidas de seguridad en base a dos taxonomas:

a) Segn su forma de actuacin

Es la manera ms comn para clasificar las medidas de seguridad y se divide


en cuatro grandes subgrupos. Vamos a ver cada uno de ellos y, para que
quede ms claro, un ejemplo de cada uno ante un posible incendio.
I) Prevencin

Son aquellos que evitan que una amenaza se materialice. Aumentan la


seguridad de un sistema durante el funcionamiento normal de ste, previniendo
la ocurrencia de violaciones a la seguridad. Los ataques a la confidencialidad
solo pueden protegerse mediante medidas de prevencin. En el caso del
incendio, un ejemplo sera instalar muebles ignfugos.

II) Deteccin

Por medidas de deteccin se conoce a aquellas que se utilizan para detectar y


avisar violaciones de la seguridad o intentos de violacin que se estn
produciendo. Por ejemplo los sistemas de deteccin (no extincin) de
incendios, como sensores de humo o de calor.

III) Correccin

Las medidas de correccin son aquellas que corrigen o eliminan las violaciones
de seguridad una vez que se han producido. Por ejemplo extintores o los
sistemas de extincin de incendios.

IV) RSon aquellas que se aplican cuando una violacin del sistema se ha
consumado, para retornar a ste a su estado anterior. Por ejemplo las primas
de los seguros o las copias backup de los datos.

V) Anlisis forense

Es un subgrupo de la recuperacin, cuyo objetivo no es simplemente retornar el


sistema al estado anterior al ataque, sino averiguar el alcance de la violacin,
las actividades de un intruso en el sistema, las debilidades de la seguridad, etc.
De esta forma se previenen ataques posteriores y se detectan ataques a otros
sistemas de nuestra red. En el caso del incendio consistira en ver como se ha
producido, los activos afectados, como se ha sofocado, etc.

Parece claro que, aunque los cuatro tipos de medidas son importantes para la
seguridad de nuestro sistema, hemos de enfatizar en el uso de medidas de
prevencin y de deteccin. La mxima popular ms vale prevenir que curar se
puede aplicar a la seguridad informtica: para nosotros, evitar un ataque,
detectar un intento de violacin, o detectar una violacin exitosa
inmediatamente despus de que ocurra es mucho ms productivo y menos
comprometedor para el sistema que restaurar el estado tras una penetracin de
la mquina. Es ms, si consiguiramos un sistema sin vulnerabilidades y cuya
poltica de seguridad se implementara mediante medidas de prevencin de una
forma completa, no necesitaramos mecanismos de deteccin o recuperacin.
Aunque esto es imposible de conseguir en la prctica, ser en los mecanismos
de deteccin, y sobre todo en los de prevencin, en los que la entidad ha de
hacer mayor hincapi.

Visin global y especfica

Este punto es extremadamente importante ya que una acumulacin de


medidas de seguridad puntuales sobre un dispositivo o sistema concreto no
nos proveer de una seguridad fsica aceptable si no tenemos en cuenta el
aspecto global del problema, como el entorno fsico y social donde estas
mquinas van a cumplir su funcin.

Es un error muy comn en los estudios de seguridad fsica el centrarse en el


hardware especficamente, asegurando las mquinas y dispositivos de red,
pero descuidando el entorno donde estas mquinas han de trabajar, que es tan
importante como el mismo hardware que ha de soportar las aplicaciones.
Trataremos por tanto de ir desde lo global a lo especfico, desde el edificio
donde se alojar el hardware y el suministro de energa o el control de accesos,
hasta lo ms especfico del hardware que ha de soportar nuestras aplicaciones,
llegando incluso a los ordenadores y sus componentes o al acceso fsico a las
bocas de red de los concentradores que proporcionan acceso a nuestra red
local.

Seguridad Lgica

La seguridad lgica es la aplicacin de barreras y procedimientos que


resguarden el acceso a los datos y solo se permita acceder a ellos a las
personas autorizadas para hacerlo. La seguridad lgica de un sistema
informativoconsiste en la aplicacin de barreras y procedimientos que protejan
el acceso delos datos y la informacin contenida en l.
La seguridad lgica involucra todas aquellas medidas establecidas por la
administracin-usuarios y administradores de recursos para minimizar los
riesgos de seguridad asociados con sus operaciones cotidianas.

EL activo ms importante de un sistema informtico es la informacin y, por


tanto, la seguridad lgica se plantea como unos de los objetivos ms
importantes.

La seguridad lgica trata de conseguir los siguientes objetivos:

Restringir el acceso a losprogramas y archivos.


Asegurar que los usuarios puedan trabajar sin supervisin y no puedan
modificar los programas ni los archivos que no correspondas.
Asegurar que se estn utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.
Verificar que la informacin transmitida sea recibida solo por el
destinatario al cual ha sido enviada y que la informacin recibida sea la
misma que la transmitida.
Disponer de pasos alternativos de emergencia para la transmisin de
informacin.
Que se disponga de pasos alternativos de emergencia para la
transmisin de informacin.

Caractersticas de la seguridad Lgica

Confidencialidad

Disponibilidad Integridad
Aspectos a recalcar en la seguridad lgica:

La importancia de la informacin para la organizacin


La necesidad de la seguridad
La importancia de definir los activos sensibles y estticos a proteger
La autenticacin o acreditacin de los usuarios.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo,sobre los


sistemas de aplicacin, en base de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de lared,


al sistema de aplicacin y dems software de la utilizacin o modificaciones no
autorizadas; para mantener la integridad de la informacin (Restringiendo la
cantidad usuarios y procesos con accesos permitido) y para resguardar la
informacin confidencial de accesos no autorizados.

Recomendaciones:

Utilizacin de un sistema operativo relativamenteseguro (NT, 2000;


UNIX, Linux, etc.)
Eleccin de buenos passwords (es el principal).
Activado del protector de pantalla con password cuando el equipo
queda desatendido y hacer logoff antes de retirarse del mismo.
Utilizacin de un buen firewall.

Conclusin

La seguridad no es un costo, es de hecho una inversin que permite a las


empresas una operacin globalms eficiente y una mayor satisfaccin de los
clientes.

La seguridad es una responsabilidad de todos los miembros de la empresa, ya


que se continuar demandando seguridad en los datos, para poder
succionarproblemas complejos y de una forma oportuna y poder garantizar una
operacin eficiente y segura.

También podría gustarte