Está en la página 1de 17

SEGURIDAD INFORMATICA FISICA Y LOGICA

María Estefanía Prieto Prada.

Institución Educativa Colegio Manuel Antonio Rueda Jara.

11.02

Informática.

Villa del Rosario (Norte de Santander).

2018

*Lic. Blanca Flor Mora Ramírez.


Tabla de contenido
Introducción .......................................................................................................................................
Seguridad Informática...................................................................................................................... 1
Definición ......................................................................................................................................
Elementos vulnerables del sistema informativo ...................................................................................

Posibles amenazas del sistema informativo ..........................................................................................

Seguridad física ................................................................................................................................. 3


Principios de la seguridad física ....................................................................................................
Control de acceso al sistema..........................................................................................................
Sistema biométrico...................................................................................................................................

Protección electrónica..............................................................................................................................

Condiciones ambientales .........................................................................................................................

Sistemas de alimentación interrumpida .................................................................................................

Seguridad lógica .............................................................................................................................. 10

Principios de seguridad lógica ...............................................................................................................

Técnica de control de acceso ...................................................................................................................

Administración de personas o usuarios .................................................................................................

Actualizaciones del sistema y aplicaciones ...........................................................................................

Conclusiones .................................................................................................................................... 12

Bibliografias..................................................................................................................................... 13
INTRODUCCIÓN

En este informe tiene como intención dar a conocer y entender sobre la importancia de la
seguridad en la información que manejamos a diario por diversos sitios, ya que a veces esta
información es de contenido privado que no puede ser publicado o mostrado a un público general, y
dar un mayor conocimiento acerca de lo que hacemos en la internet, cuáles son sus problemas y
como evitar que el usuario en general sufra o se encuentre sumergido en estos inconvenientes al
navegar en la internet.

No siendo más, a continuación les daremos a conocer y explicaremos un poco más acerca de este
problemática informativa….
4

SEGURIDAD INFORMATICA.

Definición:

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información


almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema, un sistema informático puede ser protegido desde un punto
de vista lógico (implementos de desarrollo de software) o también del físico (vinculado al
mantenimiento eléctrico).

Por otra parte, los errores pueden venir desde programas dañinos que se instalan en los dispositivos
tanto móviles como en computadoras (Virus) o por vía remota (por delincuentes que irrumpen la
privacidad ajena).

Elementos vulnerables del sistema:

Los elementos vulnerables en un sistema informático son:

1. El hardware.
2. El software.
3. Los datos que se almacenen.

Ya que en estos tres elementos se almacena, se abre y se transmiten

Cierta cantidad de información sin el más mínimo cuidado de esta, pero también existe una
serie de aplicaciones que tienen como fin contrarrestar o eliminar estos virus (antivirus,
security360, etc…).
2
3

Posibles amenazas en un sistema informativo

Las posibles amenazas en un sitema informativo son de dos formas:

1. Intencionales:
en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de
información aplicando la técnica de trashing, la propagación de código malicioso y
las técnicas de ingeniería social).
2. No Intencionales:
en donde se producen acciones u omisiones de acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden
producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

A continuación en la gráfica se pueden apreciar algunas en su mayoría amenazas al sistema


informativo.

70
AMENAZAS:
.
60
Perdida o robo de equipo.
50 Infiltráción sitio web.
40
Intervencion de correos y llamadas.
Ataque de virus.
30 Mal manejo de equipo.
Falta de respaldo.
20 Perdida de contraseña.
Rotacion de personal.
10
Falla del sistema.
0 Causas fisicas exteriores.
Categoría Categoría Categoría Categoría Amenaza o intimidacion.
1 2 3 4
4

SEGURIDAD FISICA

Principios de seguridad física

Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de


prevención y contra medidas ante amenazas a los recursos e información confidencial
Se aplica tanto a equipos de hogar y pequeñas oficinas como a servidores y CPD. Luego de ver
como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar
que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios
físicos sino contra información por él almacenada y procesada.

Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con
una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se
posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la
aseguren.

Control de acceso al sistema


Mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos.
Básicamente encontramos sistemas de controles de acceso en múltiples formas y para diversas
aplicaciones, Esta seguridad de carácter más físico, en contraposición a la seguridad online más
centrada en el mundo virtual, presenta muchas vertientes como la prevención de la delincuencia
dirigida a las personas, las instituciones o las empresas, las situaciones de emergencia ante crisis,
catástrofes o accidentes de origen natural o humano, la mejora de la seguridad ciudadana o la
protección de los colectivos en situación de riesgo.
5

Sistemas biometricos

Un sistema biométrico en general consta de componentes tanto hardware como software


necesarios para el proceso de reconocimiento. Dentro del hardware se incluyen
principalmente los sensores que son los dispositivos encargados de extraer la característica
deseada. Una vez obtenida la información del sensor, será necesario realizar sobre ella las
tareas de acondicionamiento necesarias, para ello se emplean diferentes métodos
dependiendo del sistema biométrico utilizado. Por ello se han descrito los principales tipos
de sistemas biométricos existentes:

• Reconocimiento de la huella dactilar:


Los escáners de huellas digitales y equipos de medición de geometría de la mano son los
dispositivos más corrientemente utilizados. el método de operación es siempre la
verificación de la identidad de la persona para una comparación de las medidas de
determinado atributo físico.
En la imagen podemos apreciar como se consigue la extraccion de minutia de las huellas

• Reconocimiento de la cara:
6

es una aplicación dirigida por ordenador para identificar automáticamente a una persona
en una imagen digital mediante la comparación de determinadas características faciales en
la imagen y en la base de datos facial.

• Reconocimiento de iris/retina.
la estructura indivisible del cuerpo humano más distintiva matemáticamente. En sus 11
milímetros de diámetro cada iris concentra más de 400 características que pueden ser usadas
para identificar a su propietario (criptas, surcos, anillos, fosos, pecas, corona en zig-zag,…).
Cuenta con un número de puntos distintivos 6 veces superior al de una huella dactilar.
• Geometría de dedos/mano.
La forma de la mano puede ser de gran valor en biometría. A diferencia de las huellas
dactilares, la mano humana no es única, y sus características individuales no son suficientes
para identificar a una persona. Sin embargo, su perfil resulta útil si el sistema biométrico lo
combina con imágenes individuales de algunos dedos, extrayendo datos como las
longitudes, anchuras, alturas, posiciones relativas, articulaciones…

• Autentificación de la voz.
La voz es otra característica que las personas utilizan comúnmente para identificar a los
demás. Es posible detectar patrones en el espectro de la frecuencia de voz de una persona
que son casi tan distintivos como las huellas dactilares. En los sistemas de reconocimiento
de voz no se intenta reconocer lo que el usuario dice, sino identificar una serie de sonidos y
sus características para decidir si el usuario es quien dice ser.
7

• Reconocimiento de la firma.
La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en
documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las
firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que
habitualmente la verificación de la firma consiste en un simple análisis visual sobre una
impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios
en base a la representación de los trazos de su firma.
8

Proteccion Electronica

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de


la información, es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida en una computadora o circulante a través de las redes de computadoras.

Condiciones ambientales

Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que
ocurran está documentada.

Incendios: Es el enemigo número 1 de las computadoras ya que puedes destruir fácilmente archivos
y programas.

Factores a contemplar para reducir los riesgos de incendio:


-No permitir el acceso con mecheros o productos inflamables.
-Limpiar los ordenadores por dentro para evitar que se prendan las pelusas.
-Deben instalarse extintores manuales y automáticos.
-El suelo y el techo deben ser impermeables y con materiales incombustibles.
9

-No debemos estar cerca de zonas con materiales inflamables, explosivos, etc…
Sistema de aire acondicionado: Se debe proveer de un sistema de calefacción, ventilación y aire
acondicionado por separado que se dedique solo al cuarto de computadoras y equipos del CPD. Es
recomendable instalar redes de protección por si esos equipos causan incendios.

-Inundaciones: Dejar los enchufes, equipos e instalaciones eléctricas en alto y acondicionar puertas
para detener el agua.

-Terremotos: Existen instrumentos que los detectan con facilidad y suelen ocurrir en zonas
determinadas del mundo.

Sistema de alimentacion interrumpida

Sistema de alimentación ininterrumpida (SAI) Trabajar con computadoras indica trabajar con
electricidad por lo tanto estas es una de las principales asear a considerar en la seguridad física,
además es una problemática que abarca desde un usuario hogareño hasta la gran empresa.

Un SAI es un dispositivo que gracias a sus baterías puede proporcionarte energía eléctrica tras un
apagón a todos los dispositivos que tengas conectados durante un tiempo ilimitado permitiendo
poder apagar los equipos sin que sufran fuertes sus fuentes de alimentación.

Los dispositivos hardware no irán enchufados a las tomas de corriente directamente se enchufaran
al SAI que estará conectado al enchufe, asiendo de este modo el intermediario entre la red eléctrica
y los dispositivos hardware.

Otra de las funciones de los SAI es mejorar la calidad de la energía eléctrica que llega a los
aparatos filtrando subidas y bajadas de tensión y eliminando armónicos en caso de usar corriente
alterna.
10

Los SAI dan energía eléctrica a equipos llamados cargar criticas como pueden ser aparatos
médicos, industriales o informáticos que requieren tener siempre alimentación y que esta sea de
calidad

SEGURIDAD LOGICA

Principios de seguridad lógica

Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo
se permita acceder a ellos a las personas autorizadas.
Algunas de las amenazas que deberían combatir los administradores de sistemas son los accesos y
modificaciones no autorizados a datos y a aplicaciones.
La seguridad lógica se basa en la efectiva administración de los permisos y el control a los
recursos informáticos basados en la identificación, autenticación y autorización de accesos.

Técnicas de control de acceso

Es la principal defensa de los sistemas, permiten prevenir el acceso a personas no autorizadas y al


ingreso de la información de los mismos.
Se pueden implementar directamente en la BIOS, en el sistema operativo, sobre los sistemas de
aplicación, en un paquete específico de seguridad y en cualquier otra aplicación.

Se emplean 2 procesos para la tarea de controlar el acceso:

- Identificación: Cuando el usuario se da a conocer al sistema.


- Autenticación: La verificación del sistema a la identificación del usuario.
11

Administración de personas o usuarios

Existen 4 tipos que permitan realizar la autenticación de la identificación del usuario, las cuales
pueden ser utilizadas:
- Algo que el usuario solamente conozca (una clave, un pin…).
- Algo que la persona posee (tarjeta...).
- Algo que el individuo es (huella digital, voz…).
- Algo que el individuo es capaz de hacer (patrones de escritura).

Actualizaciones del sistema y aplicaciones

Los ciberdelicuentes se aprovechan de las vulnerabilidades que requieren una actualización


inmediata de los sistemas, los fabricantes de software actualizan sus sistemas cada vez que
encuentran agujeros de seguridad.
12

CONCLUSIONES

 Evaluar y controlar permanentemente la seguridad fisica de las instalaciones de computo, es


la base para comenzar a integrar como una funcion primordial a la hora de utilizar estas
herramientas de trabajo.

 Aunque las implantaciones de seguridad van siendo mas sofisticados y llegando a areas o
aspecto casi desconocidos hace años, todavia no hay seguridad fiable a la hora de
interactuar con datos ya sean personales o publicos .

 El objetivo de la seguridad logica , por un lado, es mostrar el posicionamiento con relacion


a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos
de seguridad.
13

BIBLIOGRAFIAS

1. https://definicion.de/seguridad-informatica/
2. http://zoeccevallos.blogspot.com
3. http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
4. https://sites.google.com/site/seguridadinformaticaborja9515/2-seguridad-informatica/2-1-
principios-de-la-seguridad-fisica
5. https://www.tecnoseguro.com/faqs/control-de-acceso/que-es-un-control-de-acceso
6. http://www.informeticplus.com/que-es-la-seguridad-electronica
7. https://sites.google.com/site/albertolinares2smr/2-seguridad-fisica/2-1-4-condiciones-
ambientales
8. https://albertovazquezsmr.wordpress.com/2016/12/10/seguridad-fisica-sistemas-de-
alimentacion-ininterrumpida-sai/
9. http://mrcdsq.blogspot.com/2013/06/principios-de-la-seguridad-logica.html

También podría gustarte