Está en la página 1de 54

Universidad Politécnica Territorial del

Norte de Monagas “Ludovico Silva”

Seguridad Física y
Lógica
Profesora:
Amanda Brito
Seguridad física
Consiste en la aplicación de barras
físicas y procedimientos de control
como medidas de prevención y
contramedidas ante amenazas a los
recursos e información confidencial.
Amenazas para la
seguridad física

Naturales
Sabotaje

Empresas que han intentado implementar


programas de seguridad de alto nivel, han
encontrado que la protección contra el
saboteador es uno de los retos más duros.
Robo
Las computadoras son posesiones valiosas
de las empresas y están expuestas, de la
misma forma que lo están las piezas de
stock e incluso el dinero.
Empleados ignorantes

Si no se cuenta con el personar capacitado


con el manejo de los equipos de computó
le puede causar grandes daños a su
computador
Incendios
El fuego es una de las principales amenazas
contra la seguridad informática. Es considerado el
enemigo numero uno de las computadoras ya que
puede destruir fácilmente en cuestión de minutos
todo un centro de computó
Inundaciones
Se las define como la invasión de agua
por exceso de escurrimientos superficiales o
por acumulación en terrenos planos,
ocasionada por falta de drenaje ya sea natural
o artificial
Terremotos
Son realmente de ya q pueden desastrosos ya
pueden destruir edificios completos
Seguridad lógica

La seguridad lógica, se refiere a la


seguridad de uso del software, a la protección
de los datos, procesos y programas, así como
la del ordenado y autorizado acceso de los
usuarios a la información.

Amanda Brito
Guimar Rojas
Principales
amenazas
Caballos de Troya
Son programas que imitan la ejecución de otros
programas, pero analizan otras funciones distintas a
las esperadas, normalmente causa daños y
irreversibles como introducir en medios de
programas secuencias de códigos.
Gusanos
Son programas que se
reproducen copiando en un
equipo de cómputo a otro
atravez de la red.
Ingeniería social
Es el arte de manipular a las personas, con el fin
de obtener información que revele todo lo
necesario para penetrar la seguridad de algún
sistema.

Amanda Brito
Guimar Rojas
Hacker
Persona que está siempre en una continua
búsqueda de información, vive para
aprender y todo para él es un reto; no
existen barreras.

Amanda Brito
Guimar Rojas
Cracker
Un cracker, en realidad es un hacker cuyas
intenciones van más allá de la
investigación.

Amanda Brito
Guimar Rojas
Virus
Se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados.

Amanda Brito
Guimar Rojas
Spam
Generalmente se asocia al correo
electrónico personal, pero no sólo afecta a los
correos electrónicos personales, sino también a
foros, blogs y grupos de noticias.

Amanda Brito
Guimar Rojas
Phising
Los ataques de phishing roban a los
usuarios información personal sin el
permiso de estos (principalmente de acceso
a servicios financieros).
Espía
Es aquel que, sin permiso o conciencia
de sus actos por parte de un afectado,
adquiere información privada para
beneficio propio o de terceros
Bombas
Son similares a los caballos de Troya
pueden ser programas o sentencias de
código, con la diferencia de que se activa
cuando ocurre un determinado evento.
Detalles de
ataques
informáticos
Amand Brito
Guimar Rojas
Medidas de seguridad
física
Seguridad de
Servidores
Cuando un sistema es usado como un
servidor en una red pública, se convierte en
un objetivo para ataques. Por esta razón, es
de suma importancia para el administrador
fortalecer el sistema y bloquear servicios.
Medidas de seguridad
en servidores
*No instalar servicios que no son necesarios

*Seguimiento, Monitoreo, y auditoría del


servidor

*Privilegios y acceso al servidor


*Auxiliar a los usuarios ante cualquier tipo de necesidad o
contingencia que se les presente en el área de Informática.

*Constituirse como la fuente central de contacto y entrega


de conocimiento a los usuarios, de todo tipo de Software y
Hardware que pueda ser útil para la Corporación

*Entregar trimestralmente a la jefatura un informe con las


incidencias presentadas y las posibles mejoras
*Mantener las maquinas actualizadas y
seguras físicamente.

*Mantener el personal especializado en


cuestiones de seguridad.

*Migrar a sistemas operativos


Consecuencias para una
organización la falta de
seguridad informática
Se pueden clasificar en:
• Pérdida de activos
• Activos físicos:
• Dinero
• Valores
• Inventarios
• Maquinarias y equipos
Activos de información.
• Secretos comerciales
• Datos personales
• Procedimientos de operación
• Otros datos sensibles

Violaciones a las leyes


• Fraude
• Corrupción
• Extorsión
• Falsificación
• Robo
• Violación de contratos comerciales
Áreas de seguridad
lógica
*Control de usuarios y rutas de
acceso

*Software de seguridad
Control de usuarios y
rutas de acceso
Es vital establecer de usuarios, las
cuales tendrá ciertos privilegios de acerca
la información como es de modificación ,
instalación lectura y actualización.
Software de seguridad

Por otro lado es importante la


implementación de software necesarios
que administre el acceso a los datos como:
Niveles de Seguridad
Informática
Los niveles describen diferentes tipos de
seguridad del Sistema Operativo y se
enumeran desde el mínimo grado de
seguridad al máximo
A diseño verificado

B3 dominios de seguridad

B2 protección estructurada

B1 protección con etiquetas

C2 Acceso controlado

C1 seguridad discrecional

D protección mínima
Nivel D: Protección
mínima
Este nivel contiene sólo una división y está
reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección
para el hardware, el sistema operativo es inestable y
no hay autentificación con respecto a los usuarios y
sus derechos en el acceso a la información.
Nivel C1: Seguridad
discrecional
Se requiere identificación de usuarios que permite el acceso a
distinta información. Cada usuario puede manejar su
información privada y se hace la distinción entre los usuarios
y el administrador del sistema, quien tiene control total de
acceso.
Nivel C2: Acceso
controlado
. Cuenta con características adicionales que crean un
ambiente de acceso controlado. Se debe llevar una
auditoria de accesos e intentos fallidos de acceso a objetos.

Tiene la capacidad de restringir aún más el que los


usuarios ejecuten ciertos comandos o tengan acceso a
ciertos archivos, permitir o denegar datos a usuarios en
concreto, con base no sólo en los permisos, sino también
en los niveles de autorización
Nivel B1: Protección
con etiquetas
Soporta seguridad multinivel, como la secreta y ultrasecreta. Se
establece que el dueño del archivo no puede modificar los
permisos de un objeto que está bajo control de acceso obligatorio
Cada usuario que accede a un objeto debe poseer un permiso
expreso para hacerlo y viceversa. Es decir que cada usuario tiene
sus objetos asociados.
También se establecen controles para limitar la propagación de
derecho de accesos a los distintos objetos.
Nivel B2: Protección
estructurada

El sistema es capaz de alertar a los usuarios si sus


condiciones de accesibilidad y seguridad son
modificadas; y el administrador es el encargado de
fijar los canales de almacenamiento y ancho de
banda a utilizar por los demás usuarios.
Nivel B3: Dominios de
seguridad
Existe un monitor de referencia que recibe las
peticiones de acceso de cada usuario y las permite
o las deniega según las políticas de acceso que se
hayan definido.
Todas las estructuras de seguridad deben ser lo
suficientemente pequeñas como para permitir
análisis y testeos ante posibles violaciones.
Nivel A: Diseño
verificado
Para llegar a este nivel de seguridad, todos los
componentes de los niveles inferiores deben incluirse.
El diseño requiere ser verificado de forma matemática
y también se deben realizar análisis de canales
encubiertos y de distribución confiable. El software y
el hardware son protegidos para evitar infiltraciones
ante traslados o movimientos del equipamiento.
Estrategias de seguridad

El diseñar un estrategia de seguridad depende en


el general de una actividad que se desarrolla sin
embargo se pueden considerar tres pasos
generales:
1. Crear una política global de seguridad
2. Realizar un análisis de riesgos
3. Aplicar medidas correspondientes de
seguridad
Mecanismos
de seguridad
informática
Cortafuegos
Controlan todo el tráfico de entrada y de
salida, informando o evitando actividades
sospechosas. Algunos cortafuegos tienen
capacidad de detectar espias y pop-ups De
hecho, muchos antivirus tienen incorporada
una herramienta tipo cortafuego.
Antivirus
Aplicación o grupo de aplicaciones dedicadas
a la prevención, búsqueda, detección y
eliminación de programas malignos en sistemas  
informáticos.
Entre los programas con códigos malignos se
incluyen virus , troyanos, gusanos, spywares,
entre otros malwares
Antispam

*Aplicación o herramienta informática que se encarga


de detectar y eliminar el spam y los correos no
deseados.
*Algunos antivirus y firewalls (cortafuegos) poseen
incorporadas herramientas antispam.
Firma digital
Es un documento que permite al firmante
identificarse en Internet. Es necesario para
realizar trámites, tanto con las administraciones
públicas como con numerosas entidades
privadas
Huella digital 
Certificando la autenticidad de las personas
de manera única e inconfundible por medio
de un dispositivo electrónico que captura la
huella digital y de un programa que realiza
la verificación
Identificación por voz
Existen productos que utilizan la tecnología
biométrica de voz están diseñados para
adaptarse a los cambiantes requisitos de
seguridad de las principales instituciones
financieras, proveedores de telecomunicaciones,
proveedores de atención sanitaria, grandes
empresas, y organismos públicos y fuerzas de
seguridad
Verificación de
Patrones Oculares
Estos modelos pueden estar basados en los
patrones del iris o de la retina y hasta el
momento son los considerados más efectivos
(en 200 millones de personas la probabilidad
de coincidencia es casi 0).

Amanda Brito
Guimar Rojas
Los accesos físicos al
edificio
Debemos tener en cuenta que el edificio
tiene una serie de accesos obvios y otros
no tan obvios que un intruso puede usar
para entrar en nuestras instalaciones
El acceso al centro de
computación
Debe tener un sistema de acceso
suficientemente seguro, preferiblemente
con una puerta blindada y siempre que sea
posible con personal de vigilancia que
compruebe el acceso por medio de tarjetas
de identificación o medios similares.
La estructura del
edificio
El estudio de la estructura del edificio es
beneficioso para todos los demás estudios
que vayamos a realizar sobre la seguridad
física del edificio.