Anda di halaman 1dari 21

INDICE

1. La seguridad fsica.
1.1. Concepto.
1.2. Causas de afectacin de la seguridad.
1.3. Anlisis de riesgos.
1.5. Agentes que atentan contra la seguridad fsica.
1.5.1. Concepto de fuego.
1.5.2. Cuatro agentes que intervienen en los incendios.
1.5.3. Clasificacin de los fuegos.
1.5.4. Normativa sobre prevencin y mitigacin de los incendios.

1.6. Normativa argentina sobre la seguridad fsica.

2. Seguridad lgica
2.1. Conceptos.
2.2. Medidas de seguridad.
2.3. Amenazas relacionadas con los programas.
2.4. Amenazas del sistema y de la red.
2.5. Herramientas de seguridad.
2.5.1. Criptografa.
2.5.2. Cortafuegos.
2.5.3. Antispyware.
2.5.4. Antivirus.

2.6. Normativa argentina sobre la seguridad lgica.

3. Desarrollo del plan de recuperacin de desastres.

1. La seguridad fsica.
1.1. Concepto.
Cuando hablamos de seguridad fsica es necesario establecer que para
que exista dentro de entorno laboral; el personal, los equipos, las instalaciones
y en definitiva cada uno de los componentes de la empresa, debe funcionar de
manera adecuada, si no fuera as, la empresa se vera afectada
proporcionalmente al fallo ocasionado.
Cualquier interrupcin que se produzca en alguno de los componentes
de la empresa puede desestabilizar su funcionamiento. Un grupo de empresas
esta constituido por sociedades individuales, estas a su vez estn compuestas
por departamentos; los cuales estn dirigidos por personas con funciones y
procedimientos, donde el ms ligero desajuste provocara una interrupcin en
cascada.

1.2. Causas de afectacin de la seguridad.


Vamos a dividir las causas en accidentales e intencionadas, de las
cuales a su vez se va a desprender un subgrupo para de esta manera facilitar
su entendimiento.
CAUSAS ACCIDENTALES: Este tipo de causa puede tener su origen en

procesos naturales, humanos o tecnolgicos.


NATURALES:

HUMANAS/TECNOLGICAS:

Terremotos

Colisin de vehculos.

Inundaciones.

Incendios.

Huracanes, ventiscas, vientos

Defectos estructurales.

Tormentas de agua.

Explosin.

Tormentas elctrica, rayo.

Humos txicos.

Tormentas de nieve, nevadas.

Guerras. Radioactividad.

Epidemias.

Corte de fluido elctrico.

Rotura del aire acondicionado.

Prdida de telecomunicaciones

CAUSAS INTENCIONADAS : Son aquellas que estn llevadas a cabo por

el hombre con el nico fin de causar dao.

Bomba. Explosin.

Vandalismo.

Incendios premeditados.

Sabotaje fsico.

Sabotaje lgico.

Robo.

Error humano.

Disturbios.

Secuestro.

Cualquiera de estos desastres impide la no utilizacin de la zona


afectada, pero lo que importa es la repercusin, dependiendo de la gravedad
del hecho, podramos tener; perdidas financieras, paralizacin laboral,
obligaciones legales, perdida de datos, etc. Si el desastre ha ocurrido en un
Centro de Dependiendo del grado de interrupcin.
Para poder mitigar cualquier interrupcin, ser conveniente analizar la
situacin de forma previa con el fin de planificar y llevar a cabo una serie de
medidas que puedan evitar algn dao.

1.3. Anlisis de riesgos.


La gestin de riesgos es la oportunidad que se manifiesta con el fin de
poner en prctica acciones, cuyo nivel de riesgo o prdida se encuentre dentro
de unos lmites aceptables. Para ello la relacin existente entre coste y
efectividad deber ser equitativa con el bien que se quiera resguardar. Para
esto es necesario un anlisis de riesgo, para de esta manera llegar a las
medidas de proteccin.
El anlisis debe ser realizado en el menor tiempo posible, para que la
dinmica de la organizacin no se vea afectada, usando diferentes
metodologas existentes en el mercado.

Slo son mtodos de pronstico, es decir que funcionaran y analizarn


el sistema cuando se manifieste de forma prevista.
Una vez obtenidos los resultados habr que estudiar el riesgo sabiendo
cuales son las opciones que se nos presentan; asumir el riesgo, implantar
medidas para minimizar el riesgo y para disminuir la probabilidad de que
ocurra, asegurar el riesgo.

1.5. Agentes que atentan contra la seguridad fsica.


Entre los varios agentes que atentan contra la seguridad fsica, me
referir a la posibilidad de produccin de incendios, en virtud de que es una de
las causas ms frecuentes y graves.

1.5.1. Concepto de fuego.


El fuego es una agente caracterizado por una reaccin del combustible,
de tanta intensidad que emite luz, calor y en muchos casos llamas.
El fuego es representado por un tringulo equiltero, en el que cada uno
de sus lados simboliza uno de los factores bsicos para que exista;
combustible, comburente, temperatura.
El fuego es extinguido cuando este tringulo es destruido, la temperatura
por enfriamiento, el oxgeno por exclusin del aire y el combustible por su
remocin, en todos los casos la extincin requiere la accin fsica.
Si bien este modelo es til, no explica la accin de algunos extintores
halogenados, como el halon por ejemplo. De esta manera introducimos un
nuevo lado, de modo tal que formaremos un cuadrado. El modelo anterior no
puede explicar la accin de algunos agentes extintores, ni la existencia de
llamas fras, ni la sensibilidad de las llamas a ciertas vibraciones ultrasnicas.
Entonces ampliamos el modelo introduciendo reaccin en cadena.

1.5.2. Cuatro agentes que intervienen en los incendios


1. Combustible: Es un material que puede ser oxidado, es un agente
reductor, puesto que reduce a un agente oxidante cedindole electrones a este
ltimo. Combustible tpicos son el carbn, el monxido de carbono,
hidrocarburos, azufre y fsforo, madera, tela, papel, etc. La principal tcnica de
extincin es la refrigeracin de la masa incandescente. En el caso de
combustibles lquidos la tcnica consiste en cubrir el espejo lquido, evitando la
transferencia de calor y la libre generacin de vapor, que produce las llamas.
Las sustancias en estado gaseoso arden por completo generando un alto
riesgo de explosin, la tcnica en este caso es saturarlos de material inerte o
evitar su contacto con las fuentes de calor.
2. Comburente: Es un agente que puede oxidar a un combustible y al
hacer esto se reduce a s mismo. El agente oxidante obtiene electrones
tomndolos del combustible. En un incendio el oxgeno del aire es el
comburente principal, no siempre, ya que puede serlo tambin el polvo de
Magnesio que puede arder en una atmsfera con CO2.
3. Temperatura de ignicin: Es el tercer factor, es la mnima
temperatura a la que una sustancia, slida o lquida debe ser calentada a fin de
iniciar una combustin. Podemos reconocer tres temperaturas desde el punto
de vista de la combustin.
a. Temperatura de inflamacin.
b. Temperatura de ignicin o combustin.
c. Temperatura de autoignicin o autocombustin.
4. Reaccin en cadena: Depende de los elementos en juego, siendo
solo entendidas las reacciones ms simples, debido a la cantidad de
complicaciones que se presentan cuando aumenta la complejidad de la
sustancia en combustin.

1.5.3. Clasificacin de los fuegos.


5

Se clasifican de acuerdo a la sustancia que este ardiendo.


CLASE A: Fuego sobre combustibles slidos, como carbn, papel,

madera, textiles, etc. Pueden o no reproducirse en llamas.


CLASE B: Fuego sobre combustibles lquidos, como naftas, solventes,

etc. Se incluye aqu a los gases.


CLASE C: Fuegos de origen elctricos, en fuentes de energa como

tableros, computadoras, etc.


CLASE D: Fuego sobre polvos metlicos, como magnesio, sodio, etc. Su

extincin requiere tcnicas no convencionales.


CLASE E: En algunos pases, son fuegos sobre recipientes a presin,

como sistemas de alta tensin.

1.5.4. Normativa sobre prevencin y mitigacin de los


incendios.
El artculo 170, del decreto 351/79, menciona los requisitos sobre la
construccin de establecimientos; estos deben ser resistentes al fuego y
soportar sin derrumbes la combustin de los elementos que contengan de
manera que se pueda evacuar a las personas. Para determinar los materiales a
usar se deber considerar el destino que se le dar al edificio. Asimismo el
artculo 171 del decreto 351/79 determina que los sectores de incendios,
excepto casos especiales, podran abarcar como mximo una planta del
establecimiento y cumplir los siguientes requisitos:
1. Control de propagacin vertical, diseo de escaleras, cajas de
ascensores, etc. de forma que impidan el paso al fuego, gases y/o
humo de un piso a otro.
2. Control de propagacin horizontal, dividiendo el sector de incendio
de acuerdo al riesgo y la magnitud del rea en secciones en las que
cada parte debe estar aislada con muros y puertas contra incendios.
3. Los sectores de incendio deben separarse entre s por paredes,
pisos y techos contra incendios.

4. Todo sector de incendio deber comunicarse con un medio de


escape.
Las recomendaciones ante un incendio son las siguientes:

Dificultar la iniciacin de incendios.

Evitar la propagacin del fuego y los efectos de gases txicos.

Asegurar la evacuacin de las personas.

Facilitar el acceso y las tareas del personal de bomberos.

Proveer a las instalaciones de detectores y extintores.

1.6. Normativa argentina sobre la seguridad fsica.


La legislacin Argentina dispone una normativa a implementarse en
cuanto a higiene y seguridad en el trabajo, las mismas se expresan en la Ley
19.857 del 21 de Abril de 1972, si bien algunos artculos han sido derogados
mediante la Ley 24.557 de Riesgo de Trabajo, contina sirviendo como
reguladora de las condiciones en las que se debe trabajar. Asimismo la
existencia de esta ley no logra prevenir la infraccin a sus disposiciones. Uno
de los problemas que ms nos preocupa es la relacin que pueda haber entre
el incumplimiento doloso y culposo y la eventual infraccin a normas penales.
Esta ley establece las normas generales bsicas sobre seguridad e
higiene en el trabajo. Los objetivos de esta normativa se encuentran detallados
en el artculo 1:
a) Reducir la siniestralidad laboral a travs de la prevencin de los riesgos
derivados del trabajo;
b) Reparar los daos derivados de accidentes de trabajo y de enfermedades
profesionales, incluyendo la rehabilitacin del trabajador damnificado;
c) Promover la recalificacin y la recolocacin de los trabajadores
damnificados;
d) Promover la negociacin colectiva laboral para la mejora de las medidas de
prevencin y de las prestaciones reparadoras.

El artculo 7 de la ley 19.587 enumera las reglamentaciones de las


condiciones de seguridad en el trabajo:
7

a) instalaciones, artefactos y accesorios; tiles y herramientas: ubicacin y


conservacin.
b) proteccin de mquinas, instalaciones y artefactos.
c) instalaciones elctricas.
d) equipos de proteccin individual de los trabajadores.
e) prevencin de accidentes del trabajo y enfermedades.
f) identificacin y rotulado de sustancias nocivas y sealamiento de lugares
peligrosos y singularmente peligrosos.
g) prevencin y proteccin contra incendios y cualquier clase de siniestros.

La norma reglamentaria bsica es el decreto 351/79. Reglamentario de


la Ley de Higiene y Seguridad, establece las competencias de los servicios de
Medicina y de Higiene y Seguridad en el trabajo (previstos en el art. 5 de la ley
19.587) obliga a cada establecimiento a contar con ellos, sean con carcter
interno o mediante la contratacin de trabajadores en relacin de dependencia
y de la actividad del citado empleador. Las firmas comerciales, sociedades,
empresas o personas de existencia visible o ideal que adquieran, exploten o
administren un establecimiento en funcionamiento o en condiciones de
funcionar, asumen todas las responsabilidades y obligaciones
correspondientes a la Ley 19.587 y sus reglamentaciones.
Los empleadores deben crear en sus establecimientos, un servicio de
higiene y seguridad, a travs de los cuales se llevarn a cabo aquellas tareas
de relevamiento de los agentes de riesgo y prevencin de siniestros.
Por otro lado el decreto 1338/96 establece que; los establecimientos
debern contar con carcter interno o externo segn la voluntad del empleador
() los que tendrn como objetivo fundamental prevenir, todo dao que
pudieran causarse a la vida y a la salud de los trabajadores
Debe tenerse presente que el rgimen de riesgos del trabajador
instituido por la ley 24.557 en ninguna forma ha trasladado la responsabilidad
de cumplimiento normativo y el deber de seguridad de los empleadores a
terceros (aseguradoras)
El artculo 75 de la ley de Contrato de Trabajo, establece el deber de
seguridad del empleador en los siguientes trminos:

1. El empleador est obligado a observar las normas legales sobre higiene y


seguridad en el trabajo, y a hacer observar las pausas y limitaciones a la
duracin del trabajo establecidas en el ordenamiento legal.
2. Los daos que sufra el trabajador como incumplimiento de las obligaciones del
apartado anterior, se regirn por las normas que regulan la reparacin de los
daos provocados por accidentes en el trabajo y enfermedades profesionales,
dando lugar nicamente a las prestaciones en ellas establecidas.

Finalmente, el artculo 5 establece recargos por incumplimientos


cuando un accidente de trabajo o enfermedad profesional se hubiera producido
como consecuencia de incumplimientos por parte del empleador de la
normativa de higiene y seguridad
La SRT ser la encargada de determinar el incumplimiento, fijar el monto
del recargo (con un tope mximo de $ 30.000) y gestionar su pago.

2. Seguridad lgica.
2.1. Conceptos.
La seguridad, requiere no solo un adecuado sistema de proteccin, sino
tambin tener en cuenta el entorno externo dentro del que opera el sistema. Un
sistema de proteccin no ser efectivo si la autenticacin de los usuarios se ve
comprometida o si un programa es ejecutado por un usuario no autorizado. Los
recursos informticos deben protegerse frente a los accesos no autorizados,
frente a la modificacin o destruccin maliciosas y frente a la introduccin
accidental de incoherencias.
Un sistema es seguro si sus recursos se usan de la forma prevista y si
se accede a ellos tal como se pretenda, en todas las circunstancias. Las
violaciones de seguridad o la mala utilizacin de un sistema pueden clasificarse
en dos categoras; intencionadas o accidentales. Los mecanismos de
proteccin forman la base de la defensa frente a posibles accidentes. Una
amenaza es la posibilidad de que exista una violacin de seguridad.
Ruptura de la confidencialidad: Implica la lectura no autorizada de
determinados datos. El objetivo de los intrusos es la captura de datos
secretos.
Ruptura de la integridad: Implica la modificacin no autorizada de los
datos. Como por ejemplo, provocar que se atribuya una cierta
responsabilidad a alguien que es inocente o que se modifique el cdigo
fuente de una aplicacin importante.
Ruptura de la disponibilidad : Esta violacin implica la destruccin no
autorizada de datos. Como la modificacin de la pgina de entrada de
un sitio Web, con el nico fin de adquirir cierto renombre.
Robo de servicio: implica el uso no autorizado de recursos. Por
ejemplo un intruso puede instalar un virus en un sistema que acte como
servidor de archivos.
Denegacin de servicio: Esta violacin es impedir el uso legtimo del
sistema, son casi siempre accidentales.

10

2.2. Medidas de seguridad.


Los atacantes utilizan diversos mtodos estndares en sus intentos por
romper la seguridad de los sistemas. El ms comn es la mascarada (romper
la autenticacin) donde un participante en una comunicacin pretende ser otra
persona. Otro ataque comn cosiste en reproducir un intercambio de datos
previamente capturado: los ataques de reproduccin consisten en la
repeticin maliciosa o fraudulenta de una transmisin de datos vlida, como por
ejemplo cuando se repite una solicitud para transferir dinero. Otro tipo de dao
es el ataque por interposicin, donde el atacante se introduce dentro del flujo
de datos de una comunicacin, hacindose pasar por el emisor real. Como
vemos resulta imposible garantizar una proteccin absoluta, es preferible
prevenir el ataque lo suficiente como para detectarlo de modo que puedan
adoptarse las siguientes medidas.
1. Fsico: El nodo o nodos que contengan los sistemas informticos
deben dotarse de medidas de seguridad fsicas frente a posibles
intrusiones armadas o subrepticias por parte de potenciales intrusos. Se
dota de seguridad a las habitaciones donde las mquinas residen.
2. Humano: La autorizacin de los usuarios debe llevarse a cabo con
cuidado, para garantizar que solo los usuarios apropiados tengan
acceso al sistema.
3. Sistema operativo: El sistema debe autoprotegerse frente a los
posibles fallos de seguridad accidentales o premeditados. Un proceso
que est fuera de control podra llegar a construir un ataque accidental
de denegacin de servicio.
4. Red: Son muchos los datos en los modernos sistemas informticos
que viajan a travs de lneas privadas, o compartidas como Internet, de
conexiones inalmbricas o lneas de telfonos. La interceptacin de
estos datos podra ser tan daina como el acceso a una computadora y
la posterior interrupcin de la comunicacin podra construir un ataque
remoto de denegacin de servicio.

11

Si queremos poder garantizar la seguridad del sistema operativo, es necesario


garantizar la seguridad en los dos primeros niveles. Cualquier debilidad en
estos permitir puentear las medidas de seguridad tomadas.
Asimismo el sistema debe proporcionar mecanismos de proteccin para
permitir la implementacin de las caractersticas de seguridad.

2.3. Amenazas relacionadas con los programas.


Un objetivo comn de los piratas informticos consiste en escribir un
programa que cree una brecha de seguridad o que haga que un proceso
normal cambie su comportamiento y cree esa brecha de seguridad. A
continuacin enumeraremos algunos mtodos para provocar esa brecha.
1. Caballo de Troya.
2. Puerta Trasera.
3. Bomba lgica.
4. Desbordamiento de pila y de bfer.
5. Virus
1. Caballo de Troya: Muchos sistemas tienen mecanismos para permitir
que programas escritos por unos usuarios sean ejecutados por otros. Si
estos programas se ejecutan en un dominio que proporcione los
derechos de acceso al usuario ejecutante, los otros usuarios podran
utilizar inapropiadamente estos derechos. La variante ms conocida del
Caballo de Troya son los spywares, que permiten descargar anuncios,
crear ventanas de explorador emergentes, etc. mientras se navega por
Internet.
2. Puerta Trasera: El diseador de un programa puede dejar todo un
agujero en el software que slo l es capaz de utilizar. Puede detectar
un ID de usuario o una contrasea y al hacerlo evitar los procedimientos
de seguridad normales. Para localizarlas debemos analizar todos los
cdigos fuentes de todos los componentes de un sistema.
3. Bomba Lgica: Es un programa capaz de iniciar un incidente, solo
cuando se dan ciertas circunstancias. Es difcil de detectar, pues en

12

condiciones normales de operacin, no existira ningn agujero de


seguridad. Sin embargo, cuando se satisficiera un conjunto
predeterminado de parmetros, se creara un agujero de seguridad.
4. Desbordamiento de pila y de bfer: Es la forma ms comn para que
un atacante externo al sistema, a travs de una conexin de red o
telefnica, obtenga el acceso al sistema. Lo que hace es aprovechar un
error de un programa, el error puede deberse a una mala prctica de
programacin, donde el programador se olvid de incluir el cdigo de
comprobaciones del lmite de entrada. Entonces el atacante enva ms
datos de los que el programa espera.
5. Virus: Son autoreplicantes, diseados para infectar otros programas.
Es un fragmento de cdigo integrado dentro de un programa legtimo.
Son muy especficos de las arquitecturas, de los sistemas operativos y
de las aplicaciones. Suelen propagarse a travs de correo electrnico.
Consideraciones acerca de los virus
Un virus informtico no es un organismo con vida propia, a pesar de la
analoga que presentan con los virus biolgicos: ambos se reproducen
engaando el metabolismo del husped al que infectan; este proceso produce
alteraciones en el metabolismo del cuerpo (o en el funcionamiento de la
computadora); pueden llegar a tener un tiempo de incubacin y finalmente
desarrollan su efecto final. Los virus informticos destruyen la memoria, tanto
las magnticas como electrnicas del sistema.
Un virus de computadora es un programa que tiene la capacidad de
hacer copias o borrado de memorias, tanto magnticas como electrnicas de la
misma, o la alteracin del normal funcionamiento del sistema. Infectando al
sistema operativo puede controlar todas las operaciones que efecta la
computadora. Si entre las instrucciones de este sistema operativo se inserta un
grupo de ordenes que hagan funcionar a la computadora correctamente, pero
que llegada cierta fecha o sucedido determinado hecho activa una rutina que
destruye la informacin de la memoria o disco rgido, estamos en presencia de
un virus informtico.
Los virus surgen no hace mucho tiempo, deberemos remontarnos a
1949 cuando John Von Newmann, en un artculo expone la idea de un
13

programa que se reproduce y por lo tanto est vivo. Seis aos ms tarde, en su
libro The computer and brain hace una disertacin terica sobre la posibilidad
de crear un autmata capaz de reproducirse a s mismo. En la dcada del 60
los virus comienzan a cobrar vida, los laboratorios Bell, con la idea de hacer un
juego lanza el programa Core-War, este software consista en la existencia de
dos programas dentro del mismo ordenador que competan por la subsistencia
y dominio del computador destruyendo a sus adversarios. En 1983, Ken
Thompson, uno de los creadores de la versin original de UNIX, en un
congreso revel ka existencia de esta clase de programas e inst a
desarrollarlos, alegando que para ello se requeran slidos conocimientos de
programacin. Con el paso del tiempo, comenzaron a desarrollarse diferentes
virus que causaron dao a miles de computadoras, en el da de hoy podemos
hablar de ms de diez mil versiones de virus distintos. Adems surgieron los
virus-macro, que atacan planillas de clculo y los procesadores de texto y los
virus polimrficos, que tienen la capacidad de no ser detectados al mutar de
cdigo en forma aleatoria.
En Argentina no esta planteado hasta la fecha la tipificacin penal del
accionar de un virus como delito de dao. Asimismo, hay un antecedente,
donde un tribunal tuvo que decidir si el borrado de datos poda encuadrar
dentro del delito de dao. Pero la Cmara del Crimen de la Capital sostuvo que
el borrado o destruccin de un programa de computacin no es una conducta
aprehendida por el delito de dao (art. 183 del cdigo penal), pues el concepto
de cosa es aplicable al soporte y no a su contenido. Este caso provoc que se
planteara reformar mencionado artculo y se incluya el dao sobre los datos en
un sistema informtico.

2.4. Amenazas del sistema y de la red


Las amenazas basadas en programas utilizan un fallo en los
mecanismos de proteccin de un sistema para atacar a los programas. Por el
contrario, las amenazas del sistema y de la red implican el abuso de los
servicios y de las conexiones de red. Crean una situacin en la que se utilizan
inapropiadamente los recursos de un sistema operativo y los archivos del

14

usuario. Cabe destacar que las mencionadas mascaradas y los ataques por
reproduccin tambin resultan comunes en las redes que interconectan los
sistemas. Las amenazas ms comunes de este tipo son:
1. Gusanos
2. Escaneo de puertos
3. Ataques por denegacin de servicio

2.5. Herramientas de seguridad


2.5.1. Criptografa
Existen muchas defensas frente a los ataques informticos, que abarcan
toda la gama que va desde la metodologa a la tecnologa. La herramienta de
carcter ms general es la criptografa. En una computadora aislada, el sistema
operativo puede determinar de manera fiable quienes son el emisor y el
receptor de todos los canales de comunicaciones de la computadora. En una
red computadoras la situacin es muy distinta. Una computadora conectada a
una red recibe bits desde el exterior, y no tiene ninguna forma inmediata y
fiable de determinar que mquinas o aplicacin ha enviado esos bits.
Generalmente se usan las direcciones de red para inferir los emisores y
receptores potenciales de los mensajes que circulan por la red. Los paquetes
de red llegan con una direccin de origen, como por ejemplo una direccin IP. Y
cuando una computadora enva un mensaje, indica quien es el receptor
pretendido del mismo especificando una direccin de destino. Sin embargo,
para aquellas aplicaciones en las que la seguridad tenga importancia,
correramos el riesgo de meternos en problemas si asumiramos que la
direccin de origen o de destino de un paquete permite determinar con
fiabilidad quien ha enviado o recibido dicho paquete. Una computadora
maliciosa podra enviar un mensaje con una direccin de origen falsa y otras
muchas computadoras distintas de la especificada por la direccin de destino
podran recibir un paquete.
La criptografa se usa para restringir los emisores o receptores
potenciales de un mensaje, permite al receptor de un mensaje verificar que el

15

mensaje ha sido creado por una computadora que posee una cierta clave; esa
clave es el origen del mensaje.
2.5.2. Cortafuegos
Un cortafuego es una parte de un sistema o una red que est diseado
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Es un dispositivo o conjunto de dispositivos
configurados para permitir limitar el trfico entre los diferentes mbitos sobre la
base de un conjunto de normas y otros criterios.
2.5.2. Antispyware
Es un software que se instala para recopilar informacin sobre las
actividades realizadas en ella. Su funcin es la de recopilar informacin sobre
el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero tambin se han empleado en organismos oficiales para
recopilar informacin contra sospechosos de delitos, como en el caso de la
piratera de software. Adems pueden servir para enviar a los usuarios a sitios
de Internet que tienen la imagen corporativa de otros, con el objetivo de
obtener informacin importante
2.5.3. Antivirus.
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informticos, durante la dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms
avanzados e Internet, los antivirus han evolucionado hacia programas ms
avanzados que no slo buscan detectar un Virus informticos, sino bloquearlo,
desinfectar y prevenir una infeccin de los mismos, as como actualmente son
capaces de reconocer otros tipos de amenazas, como malware y spyware.
El funcionamiento de un antivirus vara de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos y su
formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa
lista los archivos almacenados o transmitidos desde y hacia un ordenador.

16

3. Normativa argentina sobre la seguridad lgica


En cuanto a la legislacin el artculo 1ro. de la Ley 25.326, menciona:
La presente ley tiene por objeto la proteccin integral de los datos
personales asentados en archivos, registros, bancos de datos, u otros medios
tcnicos de tratamiento de datos, sean stos pblicos, o privados destinados a
dar informes, para garantizar el derecho al honor y a la intimidad de las
personas, as como tambin el acceso a la informacin que sobre las mismas
se registre, de conformidad a lo establecido en el artculo 43, prrafo tercero de
la Constitucin Nacional. Las disposiciones de la presente ley tambin sern
aplicables, en cuanto resulte pertinente, a los datos relativos a personas de
existencia ideal. En ningn caso se podrn afectar la base de datos ni las
fuentes de informacin periodsticas.

17

3. Desarrollo del plan de recuperacin de desastres


Est basado en once fases, de las cuales las siete primeras, estn
enfocadas en el plan de accin. Tendremos mayor consideracin hacia las
primeras siete etapas que son las que marcaran las pautas de prevencin.
Direccin del proyecto:
Determinacin de las aplicaciones crticas:
Establecer los requisitos para las operaciones de respaldo
Procedimientos alternativos
Equipos de recuperacin:
Deteccin de eventos:
Direccin del desastre:
Inventario de componentes.
Entrenamiento.
Crear un plan general de pruebas.
Mantenimiento.

1. Direccin del proyecto: Es el encargado de dirigir el proyecto de


forma minuciosa y planificada usando los recursos necesarios para la
puesta en marcha del plan.
2. Determinacin de las aplicaciones crticas: Existen muchas
operaciones consideradas de gran importancia, aunque cuando se
plantea el Plan de Recuperacin debern estar concentradas con el
fin de poder salvarlas. La meta es conseguir que si se produce un
suceso la perdida sea la menor posible.
2.1. Localizar las aplicaciones crticas: Examinar el grado de
importancia de las aplicaciones que forman parte del sistema de
informacin del establecimiento.
2.2. Designar los requisitos de Proceso de las aplicaciones
crticas: Cualquier requisito y componente para procesar las
aplicaciones crticas deber ser analizado de antemano; el hardware,
software, capacidad de Backup, etc.
18

3. Establecer los requisitos para las operaciones de respaldo


(Backup): Las tareas necesarias para establecer las operaciones
que constituyen el respaldo ante un desastre son:
-

Elegir una cmara de salvaguarda externa (caja de seguridad)

Realizar un listado de todos los recursos de la cmara externa.

Instaurar todos los procedimientos que forman parte en el


mantenimiento del inventario.

Realizar una seleccin de uno o mas C.P.D. (centro de


procesamientos de datos) alternativos.

Relacin de las operaciones en el C.P.D. alternativo.

Relacin del personal que trabajar en el C.P.D. alternativo.

Eleccin de una sala de salvaguarda externa: Debe ser de fcil


acceso y seguro. Se recomiendo guardar en estas:
-

Software del sistema y documentacin correspondiente.

Software de aplicaciones y documentacin correspondiente.

Soportes de datos necesarios para el proceso de las aplicaciones


criticas.

Copias del plan de recuperacin.

Gua de Backup.

Copia del inventario del centro de Proceso de Datos.

Formularios y suministros especiales.

4. Procedimientos alternativos: Son necesarios a la hora de continuar


suministrando informacin virtual, con el fin de evitar el paro laboral
hasta que se restablezca la situacin.
5. Equipos de recuperacin: En el momento del desastre, el equipo
que forma el Plan de Recuperacin deber agruparse con el fin de
decidir y llevar a cabo los mtodos necesarios para la recuperacin.
6. Deteccin de eventos: Ser necesario establecer los mtodos para
la deteccin de eventos; cuando el desastre que se manifiesta es
19

imprevisto (fuego, inundacin, etc.) o en el caso de que el desastre


se expanda. Las acciones son; reconocer la situacin y aplicar los
mtodos para que no se acreciente el problema.
7. Direccin del desastre: Referido a la toma de decisin, por eso el
equipo estar formado por directivos y responsable de las reas.

20

Bibliografa:
BERMDEZ, Jorge, FOGLIA, Ricardo. Riesgos de Trabajo. Buenos Aires: La Ley,
2008. 832 p. ISBN: 978-98-03-1320-5
DEITEL, Harvey M. Sistemas operativos. Wilmington: Addison-Wesley
Iberoamericana, 1993. 938 p.
MANGOSIO, Jorge E. Fundamentos de higiene y seguridad en el trabajo. Buenos
Aires: Nueva Librera, 1994. 316 p. ISBN: 950-9088-67-6
PALAZZI, Pablo Andrs. Delitos informticos. Buenos Aires: Ad-Hoc, 2000. 271 p.
ISBN: 950-894-253-3
RODRIGUEZ SAIACH, Luis A. Accin civil en accidentes de trabajo. Buenos Aires:
Crculo Carpetas, 1988. 300 p. ISBN 950-99139-4-4
SILBERSCHATZ, Abraham, BAER GALVIN, Peter, GAGNE, Greg. Fundamentos de
sistemas operativos. 7a. ed. Mxico: Pearson, 2006. xix, 828 p. ISBN: 84-481-4641-7
VZQUEZ VIALARD, Antonio. Accidentes y enfermedades del trabajo. 3a. ed., act.,
amp. Buenos Aires: Astrea, 1993. 387 p.

21

Anda mungkin juga menyukai