Está en la página 1de 11

Desarrollo de Software

8º Semestre

Programa de la asignatura:
Seguridad de la informática

AL125240758 Guillermo Duran García
Unidad 1.
Principios de la seguridad informática

Actividad 3

Clave:
15144844

Universidad Abierta y a Distancia de México

3. Espera la retroalimentación necesaria para considerarla. Selecciona las medidas de acción necesarias para cada situación. Una vez que cuentes ellas. Seguridad física y lógica Instrucciones En esta actividad analizarás los elementos que constituyen la seguridad física y lógica de un sistema informático.Unidad 1 Principios de la seguridad informática Actividad 3. para determinar los riesgos de un sistema de información. 2. Identifica los elementos de seguridad física (desastres naturales. cambio de la configuración en equipos de cómputo. Después de realizar la actividad. *No olvides consultar los criterios de evaluación de la unidad 1 para que los consideres en el desarrollo de tu actividad. 5. transmisión de información). 4. sigue estos pasos: 1. asignación de roles y permisos a usuarios. guárdala con el nombre DPDI_U1_A2_XXYZ y envíalo a tu Docente en línea mediante la herramienta Tarea. amenazas ocasionadas por el hombre y disturbios deliberados). además del malware que afecta el sistema de información y su prevención o desinfección. UNADM | DCEIT | DS | DSEI 2 . Tu Docente en línea te hará llegar las instrucciones necesarias. Determina el impacto de las situaciones presentadas en el caso. 6. Identifica los elementos de seguridad lógica (acceso del personal a los programas y archivos del sistema de información.

 Establecer la seguridad lógica para proteger datos.  Proteger los sistemas de comunicación. Integridad. la cual es segura si el eslabón más débil también lo es. 3.la información debe estar disponible cuando se necesite. del sistema y de la información.  Concienciar a los usuarios de la importancia de la seguridad del equipo. Irrefutabilidad. Para encontrar ese eslabón y protegerlo se tiene que tratar la seguridad desde distintos puntos de vista:  Establecer la seguridad física que afecta a la infraestructura y al material. La seguridad de los sistemas de información se suele comparar con una cadena. especialmente en las redes. aplicaciones y sistemas operativos.sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen. 4. 2. UNADM | DCEIT | DS | DSEI 3 .sólo los usuarios autorizados podrán modificar la información. .el usuario no puede refutar o negar una operación realizada. Confidencialidad. El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos: 1. . .Unidad 1 Principios de la seguridad informática INTRODUCCION La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas ante cualquier amenaza. . Disponibilidad.

Desastres naturales. incendios accidentales y cualquier variación producida por las condiciones ambientales. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes. Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Disturbios internos y externos deliberados. como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de esta. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Si bien algunos de los aspectos tratados a continuación se prevén. La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control. otros. 2. Las principales amenazas que se prevén son: 1. Amenazas ocasionadas por el hombre como robos o sabotajes. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala.Unidad 1 Principios de la seguridad informática SEGURIDAD FÍSICA La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. implementados para proteger el hardware y medios de almacenamiento de datos. no. que intentar acceder vía lógica a la misma. 3. UNADM | DCEIT | DS | DSEI 4 . así como los medios de acceso remoto al y desde el mismo. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo.

la seguridad lógica se plantea como uno de los objetivos más importantes.  Disponer de pasos alternativos de emergencia para la transmisión de información.  Asegurar que se estén utilizados los datos. archivos y programas correctos en y por el procedimiento correcto. UNADM | DCEIT | DS | DSEI 5 . La seguridad lógica trata de conseguir los siguientes objetivos:  Restringir el acceso a los programas y archivos. por tanto.Unidad 1 Principios de la seguridad informática SEGURIDAD LOGICA La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.  Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.  Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan. El activo más importante de un sistema informático es la información y.

A continuación. Este concepto vale. que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. 3. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. Es por ello por lo que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. sabotajes internos y externos deliberados.Unidad 1 Principios de la seguridad informática TIPOS DE DESASTRES No será la primera vez que se mencione en este trabajo. 1. Disturbios. se analizan los peligros más importantes que se corren en un centro de procesamiento. ocasionada por falta de drenaje ya sea natural o artificial. para el edificio en el que nos encontramos. Amenazas ocasionadas por el hombre. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. también. además de que la solución sería extremadamente cara. UNADM | DCEIT | DS | DSEI 6 . Esta es una de las causas de mayores desastres en centros de cómputos. A veces basta recurrir al sentido común para darse cuenta de que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno. incendios accidentales tormentas e inundaciones. puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Además de las causas naturales de inundaciones. Inundaciones Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos. reducción. con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención. No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático. Incendios 2. recuperación y corrección de los diferentes tipos de riesgos. Desastres naturales. Las principales amenazas que se prevén en la seguridad física son: 1. 2.

Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información. las computadoras han sido utilizadas como instrumento para dichos fines. etc. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y. Ergometría ACCIONES HOSTILES 1. robar tiempo de máquina. fabricantes. o mayor. Fraude Cada año. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y. es una propiedad muy fácilmente sustraerle y las cintas y discos son fácilmente copiados sin dejar ningún rastro 2. de esta manera. a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. estuviera apuntando directamente hacia dicha ventana. Sin embargo.Unidad 1 Principios de la seguridad informática 3. pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro. sino que más bien pierden en imagen. Muchas empresas invierten millones de dólares en programas y archivos de información. debido a que ninguna de las partes implicadas (compañía.). Instalaciones Eléctricas 6. empleados. tienen algo que ganar. Condiciones Climatológicas 4. El software. en muchas ocasiones. en algún momento. de la misma forma que lo están las piezas de stock e incluso el dinero. UNADM | DCEIT | DS | DSEI 7 . Señales de Radar La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. millones de dólares son sustraídos de empresas y. auditores. Robo Las computadoras son posesiones valiosas de las empresas y están expuestas. 5. no se da ninguna publicidad a este tipo de situaciones. La información importante o confidencial puede ser fácilmente copiada.

suciedad. Verificación Automática de Firmas (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer. Empresas que han intentado implementar programas de seguridad de alto nivel. a partir del cual se activará la alarma. permitiendo de esta manera establecer un volumen metálico mínimo. Además. usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. Físicamente. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Este puede ser un empleado o un sujeto ajeno a la propia empresa. aunque también podría encuadrarse dentro de las verificaciones biométricas. Utilización de Sistemas Biométricos 4. aunque las cintas estén almacenadas en el interior de su funda de protección. ya que con una ligera pasada la información desaparece. CONTROL DE ACCESOS El control de acceso no sólo requiere la capacidad de identificación. La sensibilidad del detector es regulable. permitir o negar acceso basado en restricciones de tiempo. sino también asociarla a la apertura o cerramiento de puertas. los imanes son las herramientas a las que se recurre. ofreciendo grandes ventajas sobre el sistema de palpación manual. partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. etc. 3. es el sabotaje. actuará como elemento disuasivo. área o sector dentro de una empresa o institución. 1. Utilización de Guardias 2. La VAF. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. Utilización de Detectores de Metales El detector de metales es un elemento sumamente práctico para la revisión de personas. es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud. De este modo. La secuencia sonora de emisión acústica generada por el proceso de escribir UNADM | DCEIT | DS | DSEI 8 . han encontrado que la protección contra el saboteador es uno de los retos más duros. Las líneas de comunicaciones y eléctricas pueden ser cortadas. Sabotaje El peligro más temido en los centros de procesamiento de datos.Unidad 1 Principios de la seguridad informática 3. Mientras es posible para un falsificador producir una buena copia visual o facsímil.

el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y. Así mismo. 5. consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.Unidad 1 Principios de la seguridad informática constituye un patrón que es único en cada individuo. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. Seguridad con Animales Sirven para grandes extensiones de terreno. este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado. Esencialmente. Protección Electrónica UNADM | DCEIT | DS | DSEI 9 . generalmente. 6.

descartar falsas hipótesis si se produjeran incidentes 4. disminuir siniestros 2. trabajar mejor manteniendo la sensación de seguridad 3.Unidad 1 Principios de la seguridad informática CONCLUSIONES Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados. tener los medios para luchar contra accidentes Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos. UNADM | DCEIT | DS | DSEI 10 . Tener controlado el ambiente y acceso físico permite: 1. Estas decisiones pueden variar desde el conocimiento del área que recorren ciertas personas hasta el extremo de evacuar el edificio en caso de accidentes.

html Borghello.com.computerworld.catedu. C.es/archive/desastres-informaticos-prevision-y- prevencion http://educativa.ar/fisica/seguridadfisica. (2009). Recuperado de http://www.Unidad 1 Principios de la seguridad informática BIBLIOGRAFIA http://www.segu- info.es/44700165/aula/archivos/repositorio/1000/1063/html/inde x.htm UNADM | DCEIT | DS | DSEI 11 . Seguridad física.