Está en la página 1de 29

Dirección Regional de

Ministerio de Instituto de Educación Superior


PERÚ Educación de Lima
Educación Tecnológico Público Argentina
Metropolitana

Carrera profesional
Computación e Informatica

SEGURIDAD INFORMÁTICA

Lic. Ramiro De La Cruz Meza

I
Logro:

• Conocer la seguridad física en un centro de cómputo.

I 2
Vamos a revisar el siguiente material
audiovisual en el siguiente link :

CÓMO DIFERENCIAR ENTRE UN CABLE ORIGINAL VS BAMBA - YouTube

Nos gustaría conocer por medio


de sus micrófonos , que aportes
podemos extraer del video
presentado.

I 3
SEGURIDAD FÍSICA DE UN
SISTEMA INFORMÁTICO
consiste en la aplicación de barreras físicas y procedimientos de
control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como por la naturaleza del medio
físico en que se encuentra ubicado el sistema. Las principales
amenazas que se prevén son:
• Desastres naturales, incendios accidentales y cualquier variación
producida por las condiciones ambientales.
• Amenazas ocasionadas por el hombre como robos o sabotajes.

I
SEGURIDAD FÍSICA

• Ubicación del equipo de cómputo


• Aire acondicionado
• Instalación eléctrica
• Seguridad en caso de desastres provocados por agua
• Seguridad de autorización de accesos
• Detección de humo y fuego de extintores
• Temperatura y humedad

I
Controles Básicos de Seguridad
Informática

Seguridad física
Establecer políticas y procedimientos sobre todos los
aspectos de seguridad física de los recursos informáticos
(ubicación, construcción, acceso físico, soporte ambiental,
etc)
Definir e implementar mecanismos de respaldos de
información.
Definir controles de acceso físico y cerraduras, medios
intercambiables y tecnología portátil.

I
Seguridad en Centros de Cómputo

¿Qué se quiere proteger?

Es muy importante determinar el valor del hardware y


las tareas que realiza (qué tan importante es para la
organización en que se está trabajando).

Esta valoración debe hacerse de forma individual, pues


lo que es valioso para algunos no lo es para otros.

I
Seguridad en Centros de Cómputo
¿Contra qué se quiere proteger?
Para no incurrir en gastos innecesarios, es
importante determinar cuáles son los riesgos reales
a los que está expuesto el equipo de cómputo.

I
Seguridad en Centros de Cómputo
¿Contra qué se quiere proteger?
La seguridad efectiva debe garantizar la prevención y detección de
accidentes, ataques, daños por causas naturales, así como la existencia
de medidas definidas para afrontar los desastres y lograr el
restablecimiento de las actividades.

I
Seguridad en Centros de Cómputo

¿Cuánto tiempo, dinero y esfuerzo se está dispuesto a invertir?

Se refiere a la cantidad de recursos que


dispone o que está dispuesta a invertir la
organización, lo que determinará en última
instancia las medidas que se van a tomar.

I
Seguridad en Centros de Cómputo

Estos recursos son:


Tiempo. Para tener un nivel de seguridad alto es necesario que alguien
dedique tiempo a configurar los parámetros de seguridad del sistema, el
ambiente de trabajo de los usuarios, revisar y fijar los permisos de
acceso a los archivos, ejecutar programas de monitoreo de seguridad,
revisar las bitácoras del sistema, etc.

I
Seguridad en Centros de Cómputo

Esfuerzo. Establecer y mantener un nivel adecuado de


seguridad puede significar un esfuerzo considerable por
parte del encargado, sobre todo si ocurren problemas de
seguridad.

I
Seguridad en Centros de Cómputo

Dinero. El tener a alguien que se


encargue de la seguridad en forma
responsable cuesta dinero. De igual
forma cuesta dinero adquirir los
productos de seguridad que se vayan a
utilizar, ya sean programas o equipos.

I
Seguridad en Centros de Cómputo

ELEMENTOS ADMINISTRATIVOS EN SEGURIDAD


Para garantizar el más alto nivel de seguridad computacional o
seguridad de la información, varios elementos deben estar
continuamente activos y trabajar en conjunto.

Política definida sobre seguridad en computación.


Organización y división de las responsabilidades.
Política hacia el personal.
Seguros.
Clasificación de los datos.
Auditoria y Control

I
Seguridad en Centros de Cómputo

Clasificación de las instalaciones

• Instalaciones de alto riesgo: Información confidencial de


interés nacional y perdida financiera potencialmente alta

• Instalaciones de bajo riesgo: aplicaciones con procesamiento


retardado con poco impacto en la pérdida del material

I
Cuantificación de Riesgos de Seguridad

Control de acceso físico

Es la identificación positiva del personal que entra y


sale del área de cómputo bajo un estricto control.

Control del acceso a terceras personas


Identificación plena del personal.

I
Control de riesgos

Algunos Riesgos:

• El mal funcionamiento del Centro de Computo ocasiona que


se apague y el aire acondicionado es indispensable para que
la computadora trabaje.

• Las instalaciones del CC es una fuente de incendios muy


fuerte y susceptibles al ataque físico, especialmente a través
de los ductos.

I
Seguridad en Centros de Cómputo
Control de riesgos

Prevenciones.

• Instalar un área de cómputo de respaldo


• Extintores y detectores de humo
• Alarmas de temperatura y humedad
• Distribución del aire acondicionado en la sala, piso falso y canales
• Sistema de corriente regulada

I
Seguridad en Centros de Cómputo

Control de riesgos

Mantenimiento.

• Propio o externo
• Al equipo informático
• A la electricidad, agua, y en general al centro de cómputo

I
Seguridad en Centros de Cómputo
Control de riesgos

Plan de contingencia.

• Son un conjunto de procedimientos para tomar acciones especificas cuando surja un evento o
condicion inesperada. Es un plan formal que describe pasos apropiados que se deben seguir
en caso de un desastre o emergencia.

Debe considerar:

1) antes.- como plan de respaldo


2) durante.- Como plan de emergencia
3) despúes.- Como plan de recuperación tras un desastre.

I
SEGURIDAD EN LA UTILIZACIÓN
DEL EQUIPO
• Debe existir una perfecta división de responsabilidades entre los capturistas de datos y los
operadores de computadora.
• Deben existir registros que reflejen la transferencia de información entre las diferentes funciones de
un sistema.
• Debe controlarse la distribución de las salidas (reportes, cintas, etc).
• Se deben guardar copias de los archivos y programas en lugares ajenos al centro de cómputo y en
las instalaciones de alta seguridad.
• Se debe tener un estricto control sobre el transporte de discos y cintas de la sala de cómputo al
local de almacenaje distante.
• Se deben identificar y controlar perfectamente los archivos.
• Se debe tener estricto control sobre el acceso físico a los archivos.
• En el caso de programas, se debe asignar a cada uno de ellos una clave que identifique el sistema,
subsistema, programa y versión.

I
OBJETIVOS DEL PLAN DE
CONTINGENCIAS
• Entre los objetivos del plan de contingencia se encuentran:
• Minimizar el impacto del desastre en la organización.
• Establecer tareas para evaluar los procesos indispensables de la organización.
• Evaluar los procesos de la organización, con el apoyo y autorización respectivos a
través de una buena metodología.
• Determinar el costo del plan de recuperación, incluyendo la capacitación y la
organización para restablecer los procesos críticos de la organización cuando ocurra
una interrupción de las operaciones.

I
ETAPAS DEL PROYECTO DEL
PLAN DE CONTINGENCIA
• Análisis del impacto en la organización.
• Selección de la estrategia.
• Preparación del plan.
• Prueba.
• Mantenimiento.

I
Acciones a seguir
• El acceso al centro de computo debe ser solo para el personal
autorizado.
• Ingreso a equipos con claves o contraseñas
• Políticas de seguridad, privacidad y protección de los recursos
informáticos frente a: incendio, vandalismo, robo y uso indebido,
intentos de violación y como responder ante esos eventos.
• Llevar una bitácora o cuaderno para anotar todos los procesos
realizados, dejando constancia de suspensiones o
cancelaciones.
• Procesos de recuperación o restauración de información.
• Todas las actividades del Centro de Computo deben normarse
mediante manuales, instructivos, reglamentos, etc.
I
Acciones a seguir
• El proveedor de hardware y software deberá proporcionar lo siguiente:
– Manual de operación de equipos
– Manual de lenguaje de programación
– Manual de utilitarios disponibles
– Manual de Sistemas operativos
Las instalaciones deben contar con sistema de alarma por presencia de
fuego, humo, asi como extintores de incendio, conexiones eléctricas
seguras, entre otras.
Instalar equipos que protejan la información y los dispositivos en caso de
variación de voltaje como: reguladores de voltaje, supresores pico,
UPS, generadores de energía.
Contratar pólizas de seguros para proteger la información, equipos,
personal y todo riesgo que se produzca por casos fortuitos o mala
operación.

I
Acciones a seguir

• Vencida la garantía de mantenimiento del proveedor se


debe contratar mantenimiento preventivo y correctivo.
• Establecer procedimientos para obtención de backups de
paquetes y de archivos de datos.
• Revisión periódica y sorpresiva del contenido del disco
para verificar la instalación de aplicaciones no
relacionadas a la gestión de la empresa.
• Mantener programas y procedimientos de detección e
inmunización de virus en copias no autorizadas o datos
procesados en otros equipos.

I
I 27
Aplicamos seguridad física en nuestra
vivienda?

I 28
Instalación de un proxy

I 29

También podría gustarte