Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes, se divide en dos partes seguridad fsica y seguridad lgica.
Apagar el equipo y dejar sin servicio a los usuarios En el caso de Linux reiniciar el equipo en un modo en particular (nivel de ejecucin 1)
Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette, para acceder con otro sistema operativo
Todos estos puntos tienen que controlarse y tratar de eliminar todos los posibles puntos de entrada de algun intruso. Llegado el caso de que un intruso logre estar personalmente en frente de la consola. Estos puntos de entrada se pueden cerrar tomando las siguientes precauciones:
Colocar el equipo en una sala cerrada bajo llave para seguridad. Eliminar cualquier perifrico que no se utilice con frecuencia (como CDROM, etc.)
Todos estos puntos son muy importantes, un tipo de ataque se puede realizar a travs de los puertos serie y paralelo. Como siempre existen muchas formas de quebrar la seguridad de un sistema, nunca se es lo suficiente precavido, pero es importante complicar al mximo la entrada de un posible intruso. Debe insistirse una vez mas que si un potencial intruso tiene acceso al hardware no hay ningn tipo de seguridad lgica inviolable.
Utilizacin de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, etc.)
ELECCION DE BUENOS PASSWORDS (es el principal) Activado del protector de pantalla con password cuando el equipo queda desatendido
Utilizacin de antivirus y detectores de troyanos Utilizacin de dispositivos de identificacin por biomtrica (huellas dactilares, escaneo de retina, reconocimiento de voz, etc.)
NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente aislado, tanto fsicamente como va red. Los sistemas de control deben conseguir los siguientes objetivos: 1. Ser estables y robustos frente a perturbaciones y errores en los modelos.
Uso de la Computadora Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a:
tiempo de mquina para uso ajeno copia de programas de la organizacin para fines de comercializacin (copia pirata)
Sistema de Acceso Para evitar los fraudes computarizados se debe observar de forma clara los accesos a las computadoras de acuerdo a:
nivel de seguridad de acceso empleo de las claves de acceso evaluar la seguridad contemplando la relacin costo, ya que a mayor tecnologa de acceso mayor costo
Cantidad y Tipo de Informacin El tipo y la cantidad de informacin que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podran producir que:
la informacin este en manos de algunas personas la alta dependencia en caso de perdida de datos
Control de Programacin Se debe tener conocer que el delito ms comn est presente en el momento de la programacin, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:
los programas no contengan bombas lgicas los programas deben contar con fuentes y sus ultimas actualizaciones los programas deben contar con documentacin tcnica, operativa y de emergencia Personal
Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que estn ligadas al sistema de informacin de forma directa y se deber contemplar principalmente:
la dependencia del sistema a nivel operativo y tcnico evaluacin del grado de capacitacin operativa y tcnica contemplar la cantidad de personas con acceso operativo y administrativo conocer la capacitacin del personal en situaciones de emergencia
Aumento de la productividad. Aumento de la motivacin del personal. Compromiso con la misin de la compaa. Mejora de las relaciones laborales. Ayuda a formar equipos competentes. Mejora de los climas laborales para los RR.HH.
Sistema de Control
Un sistema de control est definido como un conjunto de componentes que pueden regular su propia conducta o la de otro sistema con el fin de lograr un funcionamiento predeterminado, de modo que se reduzcan las probabilidades de fallos y se obtengan los resultados buscados. Los sistemas de control deben conseguir los siguientes objetivos: 1. Ser estables y robustos frente a perturbaciones y errores en los modelos. 2. Ser eficiente segn un criterio preestablecido evitando comportamientos bruscos e irreales.
Ser sencillos y de fcil concepto. Nada asegura su estabilidad ante una perturbacin. La salida no se compara con la entrada.
Sistema de control de lazo cerrado: Son los sistemas en los que la accin de control est en funcin de la seal de salida. Los sistemas de circuito cerrado usan la retroalimentacin desde un resultado final para ajustar la accin de control en consecuencia. El control en lazo cerrado es imprescindible cuando se da alguna de las siguientes circunstancias: Cuando un proceso no es posible de regular por el hombre. Una produccin a amplia que exige grandes instalaciones y el hombre no es capaz de manejar. Vigilar un proceso es especialmente duro en algunos casos y requiere una atencin que el hombre puede perder fcilmente por cansancio o despiste,
con los consiguientes riesgos que ello pueda ocasionar al trabajador y al proceso. Sus caractersticas son:
Ser complejos, pero amplios en cantidad de parmetros. La salida se compara con la entrada y le afecta para el control del sistema. Su propiedad de retroalimentacin. Ser ms estable a perturbaciones y variaciones internas.
Medios de Control
Se debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema. Tambin se debe observar con detalle el sistema ya que podra generar indicadores que pueden actuar como elementos de auditora inmediata, aunque esta no sea una especificacin del sistema.
Control de Residuos
Observar como se maneja la basura de los departamentos de mayor importancia, donde se almacena y quien la maneja.
Instalaciones
Es muy importante no olvidar las instalaciones fsicas y de servicios, que significan un alto grado de riesgo. Para lo cual se debe verificar:
la continuidad del flujo elctrico efectos del flujo elctrico sobre el software y hardware evaluar las conexiones con los sistemas elctrico, telefnico, cable, etc. verificar si existen un diseo, especificacin tcnica, manual o algn tipo de documentacin sobre las instalaciones
En el anlisis se investiga las caractersticas de un sistema existente. En el diseo se escogen los componentes para crear un sistema de control que posteriormente ejecute una tarea particular. Existen dos mtodos de diseo: Diseo por anlisis. Diseo por sntesis.
El diseo por anlisis modifica las caractersticas de un sistema existente o de un modelo estndar del sistema El diseo por sntesis en el cual se define la forma del sistema a partir de sus especificaciones.
La representacin de los problemas en los sistemas de control se lleva a cabo mediante tres representaciones bsicas o modelos: 1. Ecuaciones matemticas. 2. Diagramas en bloque. 3. Grficas en flujo de anlisis. Los diagramas en bloque y las grficas de flujo son representaciones grficas que pretenden el acortamiento del proceso correctivo del sistema, sin importar si est caracterizado de manera esquemtica o mediante ecuaciones matemticas. Las ecuaciones diferenciales y otras relaciones matemticas, se emplean cuando se requieren relaciones detalladas del sistema. diferenciales, integrales, derivadas y otras relaciones
Vulnerabilidad
La palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro Por lo tanto existen vulnerabilidades tericas y vulnerabilidades reales.
Las vulnerabilidades en las aplicaciones suelen corregirse con parches, con cambios de versin. En tanto algunas otras requieren un cambio fsico en un sistema informtico.
de que se publiquen rpidamente por todo internet. Mientra ms conocida se haga una vulnerabilidad, ms probabilidades de que existan piratas informticos que quieren aprovecharse de ellas.
Algunas vulnerabilidades tpicas suelen ser: * Desbordes de pila . * Errores en la validacin de entradas como: inyeccin SQL, bug en el formato de cadenas, etc. * Secuesto de sesiones. * Ejecucin de cdigo remoto.