Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen
La seguridad física incluye diferentes elementos como la ubicación de las instalaciones y los
factores ambientales. La ubicación de las instalaciones puede hacer que éstas sean más sensibles a
determinados factores de riesgo; por tanto, es importante valorar todas las variables a la hora de
decidir su ubicación. La visibilidad, accesibilidad, probabilidad de desastres naturales y otros
factores externos son variables que impactan en la seguridad de una organización.
Los factores ambientales pueden ser causantes de desastres que pongan en compromiso a los activos
de una organización. Un incendio, un escape de agua o una temperatura excesiva pueden provocar
destrozos en el hardware, pérdida de información, interrupción del servicio prestado… Los sistemas
de ventilación además de tener la función de refrigerar también son importantes para evitar la
acumulación de polos y otros agentes contaminantes, y que los sistemas de extinción de incendios
pueden minimizar muchos daños. La implantación de estas medidas minimiza el riesgo de
accidentes producidos por los factores ambientales.
Cada caso exige unos niveles de seguridad distintos. Es necesario realizar un análisis de riesgos para
desplegar unas medidas de seguridad adecuadas. Las medidas de seguridad pueden ser de distintos
tipos según su finalidad.
Hay medidas de seguridad que sirven para disuadir a los atacantes, otros sirven para dificultar el
acceso a los atacantes y ganar así tiempo, otros sirven para detectar accesos no autorizados de
intrusos y poder reaccionar, y de otros definen cómo proceder en caso de que haya alguna incidencia.
El suministro eléctrico que llega a hogares y empresas sufre ciertas alteraciones que pueden ser
perjudiciales para los equipamientos informáticos conectados. Un apagón eléctrico es el caso más
grave de alteración eléctrica, pero hay otros que también deben tenerse en cuenta.
Les sobretensions es donen quan el voltatge de la línia és més alt que el que hauria de ser. Les baixa-
des de tensió es donen quan el voltatge de la línia és més baix que el que s’espera. Aquest tipus de
problemes es pot combatre amb un descarregador de sobretensió, per a evitar sobretensions, i amb
un regulador de voltatge, que protegirà de les baixades de tensió.
Els descarregadors de sobretensió són una solució econòmica que és recomanable d’instal·lar en
qualsevol ordinador personal o perifèrics d’usuari com impressores, monitors, etc.
Per a servidors de dades o ordinadors que fan operacions crítiques és més adient utilitzar sistemes
d’alimentació ininterrompuda (SAI). Aquests sistemes protegeixen els ordinadors dels talls de
corrent i també d’altres alteracions de la línia elèctrica.
SEGURIDAD INFORMÁTICA
Un SAI es connecta a la línia elèctrica principal (entrada) i als ordinadors que ha de protegir (sor-
tida). El SAI conté una bateria o més d’una que es van carregant mentre hi ha alimentació de la línia.
Quan es produeix un tall de llum, el SAI subministra energia als ordinadors connectats gràcies a una
o més bateries de què disposa.
La mida i la quantitat de bateries que tingui el SAI són factors que en determinen l’autonomia, que
pot oscil·lar entre pocs minuts i diversos. Quan hi ha una apagada elèctrica, l’autonomia del SAI per-
met apagar els ordinadors d’una manera i ordenada o connectar-los a una font d’alimentació alterna-
tiva com és un grup electrogen.
Per a verificar el funcionament d’un SAI s’observen els indicadors lluminosos que incorpora o
s’escolten les alarmes auditives que pugui fer sonar. Depenent de quins LED s’il·luminen, o de quin
tipus de soroll fa, comprovarem si tot va bé o cal canviar una bateria malmesa o disminuir la càrrega
del SAI (el nombre d’ordinadors que hi estan connectats), per posar-ne alguns exemples.
De manera general, es poden classificar els SAI en dues categories: els que subministren contínua-
ment energia de les seves bateries (en línia) i els que ho fan només d’una manera puntual (fora de
línia), en cas d’apagada elèctrica.
El SAI de tipus standby pertany a la categoria fora de línia i és dels més econòmics, de mida redu-
ïda i adient per a equips domèstics. Un petit inconvenient és que té un temps de transferència relati-
vament alt (fracció de segon que passa des que se’n va la llum fins que s’activa la bateria).
El SAI interactiu de línia també pertany a la categoria fora de línia. Té un temps de transferència
més petit que el SAI standby. S’utilitza en petites empreses i en servidors departamentals.
El SAI en línia resulta més car, però no té temps de transferència; si se’n va la llum, els equips con-
nectats no noten cap canvi, reben un flux constant de corrent elèctric. Aquest tipus de SAI sol ser de
mida superior i té una autonomia també més gran.
La capacitat d’un SAI és la potència màxima que pot subministrar a la seva càrrega (equips connec-
tats). L’autonomia del SAI disminuirà a mesura que augmenti la càrrega. Com més gran sigui la càr-
rega, hi haurà menys autonomia.
La capacitat d’un SAI s’indica amb dos valors expressats en dues unitats diferents. Un valor repre-
senta la potència real que és el consum real de la càrrega i es mesura en watts (W). L’altre valor
representa la potència aparent que és la potència que surt del SAI cap a la seva càrrega i es mesura en
voltamperes (VA).
Abans d’escollir un model de SAI cal fer un càlcul de la capacitat que serà necessària en cada cas.
També caldrà també tenir en compte l’autonomia que es vol i l’espai i les condicions ambientals on
s’ubicarà el SAI.
Quan accediu a un sistema informàtic, normalment cal que us autentiqueu primer perquè el sistema
operatiu pugui verificar la vostra identitat. Un cop dins, teniu al vostre abast un gran nombre de
recursos del sistema, a alguns dels quals podreu accedir i a d’altres no.
Quan proveu d’accedir a un recurs determinat, el sistema operatiu comprovarà en una base de dades
d’autorització si teniu els drets per a fer-ho. Si això es compleix tindreu accés al recurs, en cas con-
trari se us vetarà l’accés. Això és el que s’anomena control d’accés als recursos.
Els elements bàsics de control d’accés són l’objecte, el subjecte i els drets d’accés. L’objecte és el
recurs al qual es vol accedir (un fitxer, un directori…). El subjecte és l’entitat que vol accedir a un
recurs concret (un usuari, un programa…). Els drets d’accés són les accions que pot fer un subjecte
SEGURIDAD INFORMÁTICA
sobre un objecte determinat (llegir, escriure, esborrar…).
El control d’accés discrecional és una política de control d’accés basada en la identitat del
sol·licitant i en unes normes d’accés que indiquen el que poden o no poden fer els sol·licitants.
Un mecanisme del control d’accés discrecional són les llistes de control d’accés (ACL), en què
cada objecte té una llista dels subjectes que hi poden interactuar. Els sistemes Windows fan servir
aquest mecanisme, mentre que els sistemes basats en UNIX el combinen amb les capacitats (associar
a cada subjecte un llista del que pot fer).
Les contrasenyes són un dels mecanismes més utilitzats per a l’autenticació d’usuaris. Consisteixen
en un conjunt de caràcters secrets que només sap l’usuari. Perquè la seguretat d’una contrasenya
sigui efectiva cal que sigui robusta, això vol dir que compleixi tota una sèrie de característiques com
la longitud, que tingui majúscules i minúscules…
Una política de contrasenyes és un document que regula quines són les normes de creació de les con-
trasenyes, les normes de protecció de les contrasenyes i la freqüència de renovació de les contrase-
nyes.
Els sistemes biomètrics ofereixen més garanties que les contrasenyes, ja que es basen en alguna
cosa que l’usuari és en comptes de basar-se en alguna cosa que l’usuari sap. Els sistemes biomètrics
verifiquen la identitat de l’usuari mitjançant l’anàlisi d’algun dels seus atributs físics o del seu com-
portament.
Hi ha diversos tipus de sistemes biomètrics en funció de les característiques que analitzen dels usua-
ris. Els més habituals són: lectors d’empremtes dactilars, lectors del palmell de la mà, lectors de
retina, lectors d’iris i lectors facials.
Per a accedir a un sistema informàtic i/o accedir a un recurs determinat calen tres mecanismes dife-
rents: identificació, autenticació i autorització.
La identificació serveix per a reconèixer els usuaris. L’autenticació per a assegurar-se que un usu-
ari identificat és la persona que diu que és. L’autorització, en canvi, dóna o denega privilegis i drets
d’accés als recursos, depenent de diversos factors com el rol de l’usuari, el grup al qual pertany, el
lloc des d’on accedeix, l’hora en què ho fa o el tipus de transacció que vol dur a terme.
La identificació dels usuaris ha de ser única, no ha de ser descriptiva i pot fer ús de l’expedició per
part d’altres entitats.
L’autenticació pot ser de tres tipus, per una cosa que l’usuari sap (autenticació per coneixement),
per una cosa que l’usuari té (autenticació per propietat) o per una cosa que l’usuari és o fa (autentica-
ció per característica).
Els sistemes informàtics utilitzen els permisos i els drets d’usuaris per a protegir els recursos i evitar
usos malintencionats o accidentals de l’entorn. L’administrador del sistema és la figura encarregada
de crear els usuaris i els grups, als quals assignen certs permisos i drets d’usuari.
Cada fitxer i directori té uns permisos d’accés associats, en els quals s’indica qui pot accedir i en
quines condicions (lectura, escriptura o execució, per exemple). D’aquesta manera, podríeu fer que
només l’usuari Joan pugui llegir i modificar un document de text. També podríeu fer que un docu-
ment fos públic per a tothom (lectura), però només el pogués modificar l’usuari Pere.
Els drets d’usuari determinen, en gran part, les tasques que un usuari o grup podrà fer en el sistema.
Si l’usuari Joan té el dret d’apagar la màquina o de reiniciar-la, ho podrà fer quan li sembli oportú.
Qualsevol altre usuari que ho intenti rebrà un missatge d’error que l’avisarà que no té els drets neces-
SEGURIDAD INFORMÁTICA
saris per a fer-ho.
Hi ha molts registres que contenen volums d’informació molt elevats sobre la seguretat dels sistemes
informàtics de l’inventari. Aquesta informació pot venir de fonts diverses; les més rellevants són els
sistemes operatius i el programari de seguretat.
Els sistemes operatius enregistren tant la informació sobre el comportament dels components del
sistema com la informació referent a les accions empreses pels usuaris del sistema.
El programari de seguretat pot ser molt divers com ara antivirus, tallafocs, servidors intermedis…
Aquest programari ha d’estar configurat correctament per a enregistrar tots els esdeveniments relle-
vants.
Els volums d’informació que es poden arribar a generar són molt elevats; per això, és important tenir
una bona política de gestió dels registres. Sense una anàlisi correcta dels registres, la informació que
contenen no serveix per a res.
Una política de gestió de registres ha de tenir en compte elements com les fonts d’informació, la con-
sistència de les dades, els formats dels registres… Un element especialment important és la protecció
dels registres perquè no puguin ser esborrats per personal no autoritzat.