Está en la página 1de 13

Universidad Dominicana O&M

Materia

ARQUITECTURA Y DISEÑO DE SEGURIDAD

Instructor

Ing. Fausto Batista

Nombre y apellido

Raymond Mercedes

Matricula

17-sist-1-010

1.-¿Qué es un sistema informático ?

Un sistema informático es un ordenador o computadora básica, completa y funcional, que


incluye todo el hardware y el software necesarios para que sea funcional para un usuario

2.- ¿Cuáles es el Objetivo de Integrar estos Componentes?

Hacer posible el procesamiento automático de los datos, mediante el uso de ordenadores.

3.-¿Qué son Datos ?

Recordando Símbolos que representan hechos, situaciones, condiciones o valores. Los datos
son la materia prima que procesamos para producir información.

4.-¿Qué es Información ?

El resultado de procesar o transformar los datos. La información es significativa para el


usuario.

5.-¿ Explicar la importancia de la información como activo estratégico?

6.-¿ Definir que es “Seguridad Informática. ?

es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas,


orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en
sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las
consecuencias de no hacerlo … también.

7.-¿ Describir los principios que sirven de fundamento a la Seguridad Informática?

Principios de Seguridad Informática Para lograr sus objetivos, la seguridad informática se


fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad
Integridad Disponibilidad

Principios de Seguridad Informática Confidencialidad Se refiere a la privacidad de los


elementos de información almacenados y procesados en un sistema informático. Basándose
en este principio, las herramientas de seguridad informática deben proteger al sistema de
invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este
principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que
usuarios, ordenadores y datos residen en localidades diferentes, pero están física y
lógicamente interconectados.

Principios de Seguridad Informática Integridad Se refiere a la validez y consistencia de los


elementos de información almacenados y procesados en un sistema informático. Basándose
en este principio, las herramientas de seguridad informática deben asegurar que los procesos
de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del
sistema manipulen adecuadamente los mismos datos. Este principio es particularmente
importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios,
ordenadores y procesos comparten la misma información.

Principios de Seguridad Informática Disponibilidad Se refiere a la continuidad de acceso a los


elementos de información almacenados y procesados en un sistema informático. Basándose
en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia
del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan
a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente
importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio
permanente.

8.-¿ Cuáles son los Factores de Riesgo en la Informática?

Factores de riesgo informático

En seguridad informática se establecen tres factores de riesgo.

Tecnológicos

Son fallos a nivel de hardaware y/o software. La mayor amenaza proviene de software
malicioso: virus, malware, etc. Estos son programas con un alto poder de infección y que se
auto replican para aumentar su difusión. Tienen diferentes clasificaciones con diferentes
objetivos de infección.

Humanos

Hackers y Crackers suponen una amenaza a la seguridad informática de equipos y redes. Los
primeros por su interés en probar si un sistema tiene fallos reportándolo después al resto de la
comunidad. Los crackers por su parte buscan acceder a los sistemas para robar o destruir
información a veces aprovechando las vulnerabilidades descubiertas por los hackers y en otras
aprovechando la infección de programas maliciosos que les permiten acceder con total
libertad a ordenador infectado. En ambos casos suponen un importante factor de riesgo
informático siendo su comportamiento medianamente predecible al buscar el enriquecimiento
ilícito a través del fraude, hurto, etc.

Ambientales
Los factores ambientales son impredecibles. Fenómenos naturales de grandes proporciones
pueden afectar al funcionamiento de máquinas y equipos informáticos si quedan afectadas
infraestructuras básicas que les suministren energía. Lluvias torrenciales, tormentas eléctricas,
calor excesivo forman parte de esos factores ambientales a valorar.

Principios de seguridad informática

Tres son los principios de seguridad informática a valorar en un plan integral que sirva para
proteger la información, los datos y por supuesto los equipos informáticos.

Confidencialidad

Se han de establecer los medios oportunos para mantener la privacidad de la información, en


los sistemas informáticos, contra usurpadores o entidades no autorizadas.

Integridad

Tiene la responsabilidad de mantener la validez y consistencia de la información y los datos


almacenados en un sistema informático.

Disponibilidad

Ha de ofrecer continuidad en el acceso a la información almacenada en un sistema


informático.

Mecanismos de seguridad informática

Las funciones de los mecanismos de seguridad informática son:

Prevención

Actuar antes de que nada ocurra para detener al agente (tecnológico, humano o ambiental)
que amenace el sistema.

Detección

Son los que se encargan de revelar la presencia de un agente malicioso mientras actúa.

Corrección

Son los mecanismos de seguridad informática que actúan después de que el mal este hecho.
Arreglan el daño causado por el agente malicioso.
9.-¿Señale Mecanismos de Seguridad Informática?

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para


fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del
tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Mecanismos de
Seguridad Informática Conceptos

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no


deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema. Se caracterizan por
enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su
función es corregir las consecuencias. Mecanismos de Seguridad Informática Clasificación
según su función

Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el
objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se
enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos,
conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la
misma clave y devuelve los datos a su estado original. Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la confidencialidad

Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al
sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no
deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las
transacciones que se aplican a los datos. Mecanismos de Seguridad Informática Ejemplos
orientados a fortalecer la integridad

Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a


seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la
funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas
entrenadas, sistemas informáticos especialmente programados o una combinación de ambos
elementos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la
disponibilidad

Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos,


transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos
mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en dispositivos de almacenamiento secundario,
ordenadores paralelos ejecutando las mismas transacciones, etc. Mecanismos de Seguridad
Informática Ejemplos orientados a fortalecer la disponibilidad
¿Qué debemos proteger? Todos los dispositivos que componen el hardware: Procesador,
memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y
los respaldos Mecanismos de Seguridad Informática Seguridad física

¿Cómo? (Algunos ejemplos) Restringir el acceso a las áreas de computadoras Restringir el


acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los
dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar
pararrayos (rayos) Proteger las antenas externas (vientos) Mecanismos de Seguridad
Informática Seguridad física

La legislación española se ocupa de sancionar a las personas que incurran en cualquier delito
relacionado con sistemas informáticos a través de la Ley Especial Contra Delitos Informáticos
Mecanismos de Seguridad Informática Un mecanismo correctivo para factores de riesgo
humano: Sanciones legales.

10.- ¿Identifique los principios de Seguridad?

Confidencialidad, Integridad, Disponibilidad

11.-¿Señales los Factores tecnológicos de riesgo?

Factores de riesgo Tecnológicos: fallas de hardware y/o software, fallas en el aire


acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc. Ambientales:
factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad,
calor, entre otros. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida,
sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión,
alteración, etc. Impredecibles - Inciertos Predecibles

Factores tecnológicos de riesgo Virus informáticos: Definición Un virus informático es un


programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s). Los
virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los
usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total
del sistema.

Factores tecnológicos de riesgo Virus informáticos: Características Sus principales


características son: Auto-reproducción: Es la capacidad que tiene el programa de replicarse
(hacer copias de sí mismo), sin intervención o consentimiento del usuario. Infección: Es la
capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.

Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el


contenido de los archivos existentes, eliminándolo parcial o totalmente. Afectar el hardware:
Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos
de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del
medio, destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.
Factores tecnológicos de riesgo Virus informáticos: Propósitos

La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados


comportamientos y sus diversas consecuencias, convierten su clasificación en un proceso
complejo y polémico. A continuación se presentan las categorías que agrupan a la mayoría de
los virus conocidos. Sin embargo, es importante considerar que la aparición diaria de virus
cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier
momento. Factores tecnológicos de riesgo Virus informáticos: Clasificación

Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se


replica en otros programas durante la ejecución. Los genéricos acechan al sistema esperando
que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco).
Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción.
Factores tecnológicos de riesgo Virus informáticos: Clasificación

Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse
exactamente, genera copias modificadas de sí mismo. Virus recombinables: Se unen,
intercambian sus códigos y crean nuevos virus. Virus “Bounty Hunter” (caza-recompensas):
Están diseñados para atacar un producto antivirus particular. Factores tecnológicos de riesgo
Virus informáticos: Clasificación

Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego
reproducirse y dispersar sus rutinas destructivas en todos los ordenadores conectados. Virus
de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en
memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean
cargados e infecta cada nuevo disquete que se coloque en la unidad. Factores tecnológicos de
riesgo Virus informáticos: Clasificación

Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación
específica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular,
activada por alguna aplicación específica como MS – Word o MS – Excel. Son virus muy fáciles
de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos
usando disquetes, etc. Factores tecnológicos de riesgo Virus informáticos: Clasificación

Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario
accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo
modificar o destruir la información almacenada. Son de rápida y fácil dispersión, puesto que se
alojan y viajan en un medio de acceso multitudinario: Internet. Factores tecnológicos de riesgo
Virus informáticos: Clasificación
12.-¿Menciones los Factores humanos de riesgo?

Los hackers son personas con avanzados conocimientos técnicos en el área informática y que
enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En
general, los hackers persiguen dos objetivos: Probar que tienen las competencias para invadir
un sistema protegido. Probar que la seguridad de un sistema tiene fallas. Factores humanos de
riesgo Hackers

Los crackers son personas con avanzados conocimientos técnicos en el área informática y que
enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En
general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener
un beneficio personal (tangible o intangible) como consecuencia de sus actividades. Factores
humanos de riesgo Crackers

14.-¿Qué debemos proteger en la seguridad física?

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

A continuación mencionaremos algunos de los problemas de seguridad física con los que nos
podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su
impacto.

Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto
las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad
física de cualquier organización.

Problemas a los que nos enfrentamos:

Acceso físico

Desastres naturales

Alteraciones del entorno

Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas
de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de
servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá
utilizarlo.

Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar
los ficheros o robar directamente los discos que los contienen.

Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total
del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar
las claves de los usuarios.

Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es
importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho
más sencillo atacar otros equipos de la misma.

Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención
(control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no
existe debemos al menos detectar los accesos no autorizados cuanto antes).

Para la prevención hay soluciones para todos los gustos y de todos los precios:

analizadores de retina,

tarjetas inteligentes,

videocámaras,

vigilantes jurados,

...

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los
despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que
estén accesibles.
Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de
circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que
utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas
salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a
personas conocidas que se encuentran en sitios no adecuados.

Desastres naturales

Además de los posibles problemas causados por ataques realizados por personas, es
importante tener en cuenta que también los desastres naturales pueden tener muy graves
consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su
implantación.

Algunos desastres naturales a tener en cuenta:

Terremotos y vibraciones

Tormentas eléctricas

Inundaciones y humedad

Incendios y humos

Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados
en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas
que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas
causados por pequeñas vibraciones:

No situar equipos en sitios altos para evitar caídas,

No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,

Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados
desde el exterior los dañen,
Utilizar fijaciones para elementos críticos,

Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,

Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente
frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda
generar un problema en la red eléctrica. A parte de la protección mediante el uso de
pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una
tormenta (qué por fortuna suelen ser fácilmente predecibles).

En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el


ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco
interesa tener un nivel de humedad demasiadoa elevado, ya que puede producirse
condensación en los circuitos integrados que den origen a un cortocircuito. En general no es
necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más
disponer de alarmas que nos avisen cuando haya niveles anómalos.

Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas,
routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el
propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra
ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y
corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por
encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.

Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de
equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que
aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos
inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para
los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por
lo que es recomendable mantenerlo lo más alejado posible de los equipos.

Alteraciones del entorno

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a
nuestros sistemas que tendremos que conocer e intentar controlar.

Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual


de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o
los cambios bruscos de temperatura.
Electricidad

Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados
con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes
de flujo ...

Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o
filtros reguladores de tensión.

Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además
de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y
bajadas de tensión. Estos equipos disponen de baterias que permiten mantener varios minutos
los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada
(generalmente disponen de algún mecanísmo para comunicarse con los servidores y avisarlos
de que ha caido la línea o de que se ha restaurado después de una caida).

Por último indicar que además de los problemas del sistema eléctrico también debemos
preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se
pueden emplear esprais antiestáticos o ionizadores y tener cuidado de no tocar componentes
metálicos, evitar que el ambiente esté excesivamente seco, etc.

Ruido eléctrico

El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también
puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del
espacio o de líneas eléctricas cercanas a nuestra instalación.

Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no
situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese
necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos.

Temperaturas extremas

No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor
excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es
recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la
temperatura emplearemos aparatos de aire acondicionado.

Protección de los datos


Además proteger el hardware nuestra política de seguridad debe incluir medidas de
protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la
obtención de información, no la destrucción del medio físico que la contiene.

En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la


transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.

Eavesdropping

La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un proceso


mediante el cual un agente capta información que va dirigida a él; esta captación puede
realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas (un dispositivo se
pone en modo promiscuo y analiza todo el tráfico que pasa por la red), capturando radiaciones
electromagnéticas (muy caro, pero permite detectar teclas pulsadas, contenidos de
pantallas, ...), etc.

El problema de este tipo de ataque es que en principio es completamente pasivo y en general


difícil de detectar mientras se produce, de forma que un atacante puede capturar información
privilegiada y claves que puede emplear para atacar de modo activo.

Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la única
realmente útil es cifrar toda la información que viaja por la red (sea a través de cables o por el
aire). En principio para conseguir esto se deberían emplear versiones seguras de los protocolos
de uso común, siempre y cuando queramos proteger la información. Hoy en día casi todos los
protocolos basados en TCP permiten usar una versión cifrada mendiante el uso del TLS.

Copias de seguridad

Es evidente que es necesario establecer una política adecuada de copias de seguridad en


cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios
donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás
deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta
haya copias de la información contenida en varios servidores.

Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las
copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de
operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y
cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se
produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el
hardware se puede volver a comprar, pero una pérdida de información puede ser
ireemplazable.
Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de
operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se
almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad
alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser
lejos de la sala donde se encuentran los equipos copiados).

Para proteger más aun la información copiada se pueden emplear mecanísmos de cifrado, de
modo que la copia que guardamos no sirva de nada si no disponemos de la clave para
recuperar los datos almacenados.

Soportes no electrónicos

Otro elemento importante en la protección de la información son los elementos no


electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que
en las organizaciones que se maneje información confidencial se controlen los sistemas que
permiten exportarla tanto en formato electrónico como en no electrónico (impresoras,
plotters, faxes, teletipos, ...).

Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado
en un lugar de acceso restringido; también es conveniente que sea de acceso restringido el
lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos.

Además de esto es recomendable disponer de trituradoras de papel para destruir todos los
papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante
pueda obtener información rebuscando en nuestra basura.

15.-¿ Qué es un Firewall?

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red —entrante


y saliente— y decide si permite o bloquea tráfico específico en función de un conjunto definido
de reglas de seguridad. ... Un firewall puede ser hardware, software o ambos.

También podría gustarte