Nmero de
Documento:
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 1 de 24
07 / 04/2015
Autor(es)
Ing. Henry Bastidas
Contenido Documento
Este documento relata los principios y conceptos bsicos de la seguridad informtica, adems de dar un
enfoque a la problemtica que ha llevado el desarrollo de esta temtica.
Luego se enumeraran los servicios y como se afectan los servicios por los diferentes tipos de taques y las
amenazas a que se exponen dichos servicios.
Pgina 1
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 2 de 24
ndice
Historial ............................................................................................................................................ 1
Contenido Documento...................................................................................................................... 1
Introduccin .................................................................................................................................... 3
Servicios de la Seguridad Informtica. .......................................................................................... 4
Clasificacin de los Ataques a la Seguridad Informtica ........................................................... 10
Ataques Informticos y Desastres ............................................................................................... 13
FUENTES BIBLIOGRAFICAS ......................................................................................................... 24
Pgina 2
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 3 de 24
Introduccin
Con el avance de la computacin y de los sistemas que permiten el manejo y manipulacin de la
Informacin, se han obtenido muchos beneficios para la sociedad, es tal que pasamos de economas
agrcolas a industriales y luego a servicios, pero que en todas ellas se ha podido maneja informacin y
este manejo de informacin ha permitido que las sociedades y los pases se desarrollen mucho ms.
Pero es necesario tener en cuenta que ese manejo de informacin debe ser muy cuidadoso, porque as
como se ha avanzado en la tecnologa de manejo de informacin, tambin se ha avanzada en los
sistemas o personas que realizan daos a esa informacin y que generan problemas que conllevan
prdidas.
El desarrollo avanzado de las comunicaciones ha sido fundamental para el desarrollo de la humanidad,
es tanto as, que en estos momentos es casi inconcebible que una institucin (de cualquier ndole) no
tenga acceso a los servicios informticos para poder llevar a cabo sus tareas.
As como avanza a pasos agigantados la tecnologa y hace que cada vez ms las empresas y sus
procesos estn relacionados al uso de recursos informticos tambin han ido evolucionando y creciendo
las diferentes maneras de intentar hacer dao o de querer acceder de manera no autorizada a los
recursos informticos de la organizacin es por esto que cada vez se presentan ms y mejores ataques
especializados y desarrollados por personas que en algunos casos solo buscan probarse a s mismos
que pueden vulnerar un sistema o tambin en ocasiones por la bsqueda de un beneficio personal.
Es decir en conclusin los recursos informticos cada vez estn ms expuestos a diferentes tipos de
amenazas y de ataques que intentaran vulnerar la seguridad y apropiarse de la informacin o acceder a
los recursos de informacin de cualquier tipo de empresa o compaa.
Pgina 3
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 4 de 24
Amenazas
Amenazas Humanas
Existen personajes que pueden ser potenciales atacantes de nuestro sistema, es difcil mantener una
posicin objetiva de la situacin global en cuanto a los hackers y las fuerzas de seguridad, ya que se ha
visto marcado por el camino del conocimiento y la curiosidad del hacker, siempre se ha mantenido una
extraa relacin entre estos particulares personajes, lo tico y lo moral siendo estas las caractersticas
del perfil de la persona encargada de una de las principales amenazas que asechan nuestro sistema
informtico para luego entrar en las formas de ataques propiamente dichos.
Definicin de Hacker
Un Hacker es una persona que est siempre en una continua bsqueda de informacin, vive para
aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin
distribucin de software sin costo y la globalizacin de la comunicacin.
El concepto de hackers, generalmente es confundido errneamente con los mitos que existen acerca del
tema:
Un hackers es un pirata. Esto no es as ya que los piratas comercian con la informacin que obtienen,
entre otras cosas, y un verdadero hacker solo tiene esa informacin para uso personal.
Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la informacin almacenada en
ellos. El error consiste en que el que destruye la informacin y sistemas ajenos, no es el hacker sino el
Craker.
Pgina 4
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 5 de 24
Crackers
Los Crakers, en realidad son hackers cuyas intenciones van ms all de la investigacin. Es una persona
que tiene fines maliciosos o de venganza, quieren demostrar sus habilidades pero de la manera
equivocada o simplemente personas que hacen dao solo por diversin, Los Hackers opinan de ellos que
son ...Hackers mediocres, no demasiados brillantes, que buscan violar (literalmente break) un sistema.
Phreakers
El Phreaker es la fusin de palabras Freak, Phone y Free: Monstruo de los telfonos libres, el Phreaker
es la actividad por medio de la cual personas con ciertos conocimientos y herramientas de hardware y
software, pueden engaar a las compaas telefnicas para que estas no cobren las llamadas que hacen.
La realidad indica que los Phreakers son Cracker de las redes de comunicacin. Personas con amplios
conocimientos (a veces mayor que el de los mismos empleados de las compaas telefnicas)
conocimientos en telefona.
Carding-Trashing
Entre las personas que dedicaban sus esfuerzos a romper la seguridad como reto intelectual hubo un
grupo (con no tan buenas intenciones) que trabajaba para conseguir una tarjeta de crdito ajena. As
naci El Carding, es el uso (o generacin) ilegitimo de las tarjetas de crdito (o sus nmeros),
pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas, se relaciona
mucho con el Hacking o el Craking, mediante los cuales se consiguen los nmeros de tarjetas.
El Trashing, que consiste en rastrear en las papeleras en busca de informacin, contraseas o
directorios.
Pgina 5
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 6 de 24
Wannaber
Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A
pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos.
Samurai
Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y como lograrlo. Hace
su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen
conciencia de la comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el
principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el
dinero para pagarlo.
Piratas Informticos
Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de
vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc) y los
vende ilegalmente.
Creadores de Virus
Si de danos y mala fama se trata estos personajes se llevan todos los premios. Aqu, una vez ms, se
debe hacer la diferencia entre los creadores: que se consideran a si mismos desarrolladores de software;
y los que infectan los sistemas con los virus creados. Sin embargo es difcil imaginar que cualquier
desarrollador no se vea complacido al ver que su creacin ha sido ampliamente adquirida por el
pblico.
Personal (Insiders)
Hasta aqu se ha presentado al personal como vctima de atacantes externos; sin embargo, de los robos,
sabotajes o accidentes relacionados con los sistemas informticos, el 70% son causados por el propio
personal de la organizacin propietaria de dichos sistemas.
(Inside factor)
Pgina 6
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 7 de 24
Curiosos
Suelen ser los atacantes ms habituales del sistema. Son personas que tienen un alto inters en las
nuevas tecnologas, pero an no tienen los conocimientos ni la experiencia bsicos para considerarlos
hackers o crackers (podran ser Newbies). En la mayora de los casos son estudiantes intentando
penetrar los servidores de su facultad o empleados consiguiendo privilegios para obtener informacin
para el vedada. Generalmente no se trata de ataques de dao pero afectan el entorno de fiabilidad con
confiabilidad generado en un sistema.
Terroristas
Bajo esta definicin se engloba a cualquier persona que ataca el sistema para causar dao de cualquier
ndole en el; y no solo a la persona que coloca bombas o quema automviles. Son ejemplos concretos de
este tipo, ataque de modificacin de los datos de clientes entre empresas competidoras, o de servicios
que albergan pginas web, bases de datos entre partidos polticos contrarios, etc.
Intrusos remunerados
Este es, sin duda, el grupo de atacantes ms peligroso, aunque tambin el menos habitual. Se trata de
crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar
secretos (cdigo fuente de programas, bases de datos de clientes, informacin confidencial de satlites,
diseo de un nuevo producto, etc.) o simplemente para daar, de alguna manera la imagen de la entidad
atacada.
Suele darse, solo, en grandes multinacionales donde la competencia puede darse el lujo de un gran
gasto para realizar este tipo de contratos y contar con los medios necesarios para realizar el ataque.
Pgina 7
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 8 de 24
Accesos no autorizados
La identificacin de estas palabras es muy importante ya que el uso de algunas implica un uso
desapropiado de las otras cosas.
Especficamente Acceso y Hacer no son el mismo concepto cuando se estudian desde el punto de
vista de un usuario y de un intruso. Por ejemplo:
Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso del recurso.
Cuando un atacante tiene acceso desautorizado est haciendo uso desautorizado de un sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue
autorizado (simulacin de usuario).
Luego de un ataque ser intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no.
Un incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las
caractersticas del mismo (grado, similitud, tcnicas utilizadas, tiempos, etc.).
Pgina 8
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 9 de 24
Deteccin de Intrusos
A finales de 1996, Dan Framer (creador de una de las herramientas ms tiles para detencin de
intrusos: SATAN) realizo un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los
sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos especficos,
adems de un conjunto de sistemas informticos aleatorios con los que realizar comparaciones.
Pgina 9
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 10 de
24
Interceptacin
El ataque de tipo interceptacin se d cuando una entidad no autorizada consigue acceso a un recurso,
este recurso puede ser: Un servidor, un dispositivo de comunicacin, una base de datos, una aplicacin,
entre otros. Este es un ataque contra la confidencialidad.
La entidad no autorizada podra ser una persona, un programa o un host (computador conectado a una
red). Los ejemplos ms comunes de este tipo de ataque son:
Interceptar una lnea de comunicacin, (canal o medio de comunicacin) para obtener
informacin que se transmiten por la red
Copia ilegal de archivos, datos o programas
Lectura de paquetes que son transferidos a travs de la red para determinar quienes se estn
comunicando o cuales paquetes se estn transmitiendo para posteriormente determinar dicha
informacin.
Software que se instala en un equipo (servidor o host) para detectar la informacin que se est
trabajando en dicho equipo.
Pgina 10
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 11 de
24
Modificacin
El ataque de tipo Modificacin se da cuando una entidad no autorizada no slo consigue acceder a un
recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad, tambin se puede dar
cuando A le enva un dato a B, pero antes de llegar, ste es modificado por C. Por lo que llega un dato
alterado, diferente al original. Ejemplos de este ataque son:
Modificacin en un archivo o en una base de datos,
Alteracin de un programa o aplicacin para que funcione de forma diferente
Modificar el contenido de mensajes, datos o paquetes que estn siendo transferidos por la red.
Pgina 11
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 12 de
24
Fabricacin
El ataque de tipo fabricacin se da cuando una entidad no autorizada inserta objetos falsificados en el
sistema. Este es un ataque contra la autenticidad, tambin se da cuando se da cuando C le enva un dato
a B, pero C se hace pasar por A. Aqu hay claramente un cambio de identidad por parte del emisor
Ejemplos de este ataque son:
Insercin de mensajes espurios en una red
Aadir registros a un archivo
Pgina 12
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 13 de
24
Pgina 13
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 14 de
24
(que desconoce las mnimas medidas de seguridad) en beneficio propio. Esta tcnica es una de las ms
usadas y efectivas a la hora de averiguar nombres de usuarios y passwords.
Ataques de Monitorizacin
Shoulder Surfing
Consiste en espiar fsicamente a los usuarios para obtener el login y su password correspondiente. El
Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora
(generalmente en post-it adheridos al monitor o teclado).
Cualquier intruso puede pasar por ah, verlos y memorizarlos para su posterior uso. Otra tcnica
relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea
su nombre y password.
Decoy
Los decoy son programas diseados con la misma interface que otro original. En ellos se imita la solicitud
de un logeo y el usuario desprevenido lo hace. Luego, el programa guardara esta informacin y dejara
paso a las actividades normales del sistema. La informacin recopilada ser utilizada por el atacante para
futuras visitas.
Una tcnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas
durante la sesin. Luego solo har falta estudiar el archivo generado para conocer nombres de usuarios y
claves.
Pgina 14
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 15 de
24
Scanning
El Scaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en
uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar
informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular.
El scaneo de puertos pertenece a la seguridad informtica desde que era utilizado en los sistemas de
telefona. Dado que actualmente existen millones de nmeros de telfono a los que se pueden acceder
con una simple llamada, la solucin lgica (para encontrar nmeros que puedan interesar) es intentar
conectarlos a todos.
Eavesdropping-Packet Sniffing
Muchas redes son vulnerables al Eavesdropping, o a la pasiva intercepcin (sin modificacin) el trfico de
red. Esto se realiza con packet Sniffers, los cuales son programas que monitorean los paquetes que
circulan por la red. Los Sniffers pueden ser colocados tanto en una estacin de trabajo conectada a la
red, como a un equipo Router o a un Gateway de Internet, y esto puede ser realizado por un usuario con
legtimo acceso, o por un intruso que ha ingresado por otras vas.
Un Sniffers consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro
de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa. (Computadora
donde est instalado el Sniffer).
Snooping-Downloading
Los ataques de esta categora tienen el mismo objetivo que el Sniffing: obtener informacin sin
modificarla.
Sin embargo los mtodos son diferentes. Aqu, adems de interceptar el trfico de la red, el atacante
ingresa a los documentos, mensajes de correo y otra informacin guardada, realizando en la mayora de
los casos un downloading (copia de documentos) de esa informacin a su propia computadora, para
luego hacer un anlisis exhaustivo de la misma.
El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado con fines de espionaje
y robo de informacin o de software.
Ataques de Autenticacin
Spoofing-Looping
Spoofing puede traducirse como hacerse pasar por otro y el objetivo de esta tcnica, justamente, es
actuar en nombre de otros usuarios, usualmente para realizar tareas de Spoofing o Tampering.
Una forma de spoofing es conseguir el nombre y password de un usuario legitimo para, una vez
ingresado al sistema, tomar acciones sobre l.
El envo de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqu el atacante enva emails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el caso de una universidad
EE.UU. que en 1998, debio reprogramar una fecha completa de exmenes ya que alguien en nombre de
la secretaria haba cancelado la fecha verdadera y enviado el mensaje a toda la nmina de estudiantes.
Pgina 15
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 16 de
24
Muchos ataques de este tipo comienzan con la ingeniera social, y los usuarios, por falta de cultura,
facilitan a extraos sus identificaciones dentro del sistema usualmente a travs de una simple llamada
telefnica.
Spoofing
Este tipo de ataques (sobre protocolos) suele implicar un buen conocimiento del protocolo en el que se va
a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el
Web Spoofing.
Web Spoofing
El caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la vctima desea entrar.
Los accesos a este sitio estn dirigidos por el atacante, permitindole monitorear todas las acciones de la
vctima, desde sus datos hasta las password, nmeros de tarjeta de crdito, etc.
IP Splicing-Hijacking
Se produce cuando un atacante consigue interceptar una sesin ya establecida. El atacante espera a que
la vctima se identifique ante el sistema y tras ellos se suplanta como usuario autorizado.
Utilizacin de BackDoors
Las puertas traseras son trozos de cdigo en un programa que permite a quien las conoce saltarse los
mtodos usuales de autentificacin para realizar ciertas tareas. Habitualmente son insertados por los
programadores del sistema para legalizar la tarea de probar el cdigo durante la fase de desarrollo
Esta situacin se convierte en una falla de seguridad si se mantiene, involuntaria o intencionalmente, una
vez terminado el producto ya que cualquiera que conozca el agujero o lo encuentre en su cdigo podr
saltarse los mecanismos de control normales.
Utilizacion de Exploits
Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptacin utilizados,
en la administracin de las claves por parte la empresa, o simplemente encontrando un error en los
programas utilizados.
Los programas para explotar estos agujeros reciben el nombre de Exploits y lo que realizan es
aprovechar la debilidad, fallo o error hallado en el sistema (hardware o Software) para ingresar al mismo.
Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada da por lo que mantenerse
informado de los mismos y de las herramientas para combatirlos es de vital importancia.
Obtencin de Passwords
Este mtodo comprende la obtencin por fuerza bruta de aquellas claves que permiten ingresar a los
sistemas, aplicaciones, cuentas, etc. atacados.
Muchas password de acceso son obtenidas facilmente porque involucran el nombre u otro dato familiar
del usuario y, adems, esta nunca (o rara vez) se cambia. En este caso el ataque simplifica e involucra
algn tipo de prueba y error. Otras veces se realizan especiales diccionarios que prueban millones de
posibles claves hasta encontrar la password correcta.
Jamming o Flooding
Pgina 16
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 17 de
24
Este tipo de ataques desactivan o saturan los recursos del sistema. por ejemplo, un atacante puede
consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la red que nadie
ms pueda utilizar.
Aqu el atacante satura el sistema con mensajes que requieren establecer conexin. Sin embargo en vez
de proveer la direccin IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y
Looping. El sistema responde al mensaje, pero como no recibe respuestas, acumula buffers con
informacin de las conexiones abiertas, no dejando lugar a las conexiones legitimas.
Connection Flood
La mayora de las empresas que brindan servicios de Internet (ISP) tienen un lmite mximo en el nmero
de conexiones simultneas. Una vez que se alcanza ese lmite, no se admitirn conexiones nuevas. As,
por ejemplo, un servidor Web puede tener, por ejemplo, capacidad para atender a mil usuarios
simultneos. Si un atacante establece mil conexiones y no realiza ninguna peticin sobre ellas,
monopolizara la capacidad del servidor. Las conexiones van caducando por inactividad poco a poco, pero
el atacante solo necesita intentar nuevas conexiones, (como ocurre con el caso de SYN Flood) para
mantener fuera de servicio el servidor.
Net Flood
En estos casos, la red vctima no puede hacer nada. Aunque filtre el trfico en sus sistemas, sus lneas
estarn saturadas con trfico malicioso, incapacitndolas para cursar trafico til.
Un ejemplo habitual es el del telfono: si alguien quiere molestar, solo tiene que llamar de forma continua.
Si se descuelga el telfono (para que deje de molestar), tampoco se puede recibir llamadas de otras
personas. Este problema habitual, por ejemplo cuando alguien intenta mandar un fax empleando el
nmero de voz: el fax insiste durante horas, sin que el usuario llamado pueda hacer nada al respecto.
El caso de Net Flooding ocurre algo similar. El atacante enva tantos paquetes de solicitud de conexin
que las conexiones autnticas simplemente no pueden competir.
Land Attack
Este ataque consiste en un Bug (error) en la implementacin de la pila TCP/IP de las plataformas
windows. El ataque consiste en mandar a algn puerto abierto de una servidor (generalmente NetBIOS
113 o 139) un paquete, maliciosamente construido, con la direccin y el puerto origen igual que la
direccin y puerto destino.
Por ejemplo se envan un mensaje desde la direccin 10.0.0.1:139 hacia ella misma. El resultado
obtenido es que luego de cierta cantidad de mensajes enviados-recibidos la maquina termina
colgndose.
Existen varias variantes de este mtodo consistente, por ejemplo, en enviar el mensaje a una direccin
especifica sin especificar el puerto.
Pgina 17
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 18 de
24
Ataques de Modificacin-Dao
Tampering o Data Diddling
Esta categora se refiere a la modificacin desautorizada de los datos o el software instalado en el
sistema vctima, incluyendo borrado de archivos. Son particularmente serios cuando el que lo realiza ha
obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y por
ende alterar o borrar cualquier informacin que puede incluso terminar en la baja total del sistema.
Pgina 18
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 19 de
24
Borrado de Huellas
El borrado de huellas es una de las tareas ms importantes que debe realizar el intruso despus de
ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscara como conseguir tapar
el hueco de seguridad, evitar ataques futuros e incluso rastrear al atacante.
Las Huellas son todas las tareas que realizo el intruso en el sistema y por lo general son almacenadas en
Logs (archivo que guarda la informacin de lo que se realiza en el sistema) por el sistema operativo.
Pgina 19
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 20 de
24
Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones elctricas
defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo nmero uno
de las computadoras ya que puede destruir fcilmente los archivos de informacin y programas.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido
un centro de cmputo son:
El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible
o inflamable.
El local no debe situarse encima, debajo o adyacente a reas donde se procesen, fabriquen o
almacenen materiales inflamables, explosivos, gases txicos o sustancias radioactivas.
Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
Debe construirse un falso piso instalado sobre el piso real, con materiales incombustibles y
extenderse desde el suelo al techo.
No debe estar permitido fumar en el rea de proceso.
Deben emplearse muebles de incombustibles, y cestos metlicos para papeles. Debe evitarse los
materiales plsticos e inflamables.
Pgina 20
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 21 de
24
Recomendaciones
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.
Si hay sistemas de detencin de fuego que activan el sistema de extincin, todo el personal de esa rea
debe estar entrenado para no interferir con este proceso automtico.
Implementar paredes protectoras de fuego alrededor de las reas que se desea proteger del incendio que
podra originarse en las reas adyacentes.
Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en
terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de
mayores desastres en centros de cmputo.
Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin
provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable
para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que
bajase por las escaleras.
Condiciones climatolgicas
Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes
ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la
probabilidad de que ocurran est documentada.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un
edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la
Pgina 21
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 22 de
24
proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la
retirada de los objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia.
Terremotos
Estos fenmenos ssmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los
detectan o tan intensos que causan la destruccin de edificios y hasta la prdida de vidas humanas. El
problema es que en la actualidad, estos fenmenos estn ocurriendo en lugares donde no se los
asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros.
Seales de Radar
La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido
exhaustivamente estudiado desde hace varios aos. Los resultados de las investigaciones ms recientes
son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la
informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra
ocurrir solo si la antena respectiva fuera visible desde una ventana del centro de procesamiento
respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana.
Instalaciones Elctricas
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales
reas a considerar en la seguridad fsica. Adems, es una problemtica que abarca desde el usuario
hogareo hasta la gran empresa.
En la medida que los sistemas se vuelven ms complicados se hace ms necesaria la presencia de un
especialista para evaluar riesgos particulares y aplicar soluciones que estn de acuerdo con una norma
de seguridad industrial.
Picos y ruidos Electromagnticos
Las subidas (picos) y cadas de tensin no son el nico problema elctrico al que se han de enfrentar los
usuarios. Tambin est el tema del ruido que interfiere en el funcionamiento de los componentes
electrnicos. El ruido interfiere en los datos, adems de favorecer la escucha electrnica.
Pgina 22
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 23 de
24
Emisiones Electromagnticas
Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos
perifricos, son dainas para el ser humano.
Segn recomendaciones cientficas estas emisiones podran reducirse mediante filtros adecuados al
rango de las radiofrecuencias, siendo totalmente seguras para las personas.
Para conseguir que las radiaciones sean mnimas hay que revisar los equipos constantemente y controlar
su envejecimiento.
Ergometra
La Ergonoma es una disciplina que se ocupa de estudiar la forma en que interacta el cuerpo humano
con los artefactos y elementos que lo rodean, buscando que esa interaccin sea lo menos agresiva y
traumtica posible
Un enfoque ergonmico plantea la adaptacin de los mtodos, los objetos, maquinarias, herramientas e
instrumentos o medios y las condiciones de trabajo a la anatoma, la fisiologa y la psicologa del
operador. Entre los fines de su aplicacin se encuentra, fundamentalmente, la proteccin de los
trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.
Pgina 23
DOC-ESPSRD-002
Fecha de Creacin:
07/04/2015
Pg. 24 de
24
FUENTES BIBLIOGRAFICAS
Seguridad en la informtica de la empresa Riesgos, amenazas, prevenciones y soluciones
(Jean Mark ROYER)
http://books.google.com/books?id=Mgvm3AYIT64C&pg=PA1&dq=Jefe+Seguridad+Informati
ca&hl=es&source=gbs_selected_pages&cad=3#v=onepage&q&f=false
Seguridad de la informacin. Redes, informtica y sistemas de informacin (Javier Areitio)
http://books.google.com/books?id=_z2GcBD3deYC&printsec=frontcover&hl=es&source=gbs
_ge_summary_r&cad=0#v=onepage&q&f=false
Manual de seguridad en redes
http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf
Seguridad informtica: sus implicancias e implementacin (Cristian R. Borghello)
http://www.rompecadenas.com.ar/borghello.htm
Portales relativos a seguridad informtica:
- http://www.insecure.org
-
http://securityfocus.com
www.hispasec.com
http://secinf.net
www.securityportal.com.ar
www.itsec.gov.uk
www.privacyexchange.org
CASTELLS, Manuel (2001). "Internet y la sociedad en red". En Leccin inaugural del programa
de doctorado sobre la sociedad de la informacin y el conocimiento. Barcelona: UOC
TORRALBA, Francesc (2002). Apuntes de la conferencia del Dr. Francesc Torralba a la URL,
"dilemes tics de les TIC a la societat global", Facultat Blanquerna, 4/3/2002
Pgina 24