1. La seguridad fsica.
1.1. Concepto.
1.2. Causas de afectacin de la seguridad.
1.3. Anlisis de riesgos.
1.5. Agentes que atentan contra la seguridad fsica.
1.5.1. Concepto de fuego.
1.5.2. Cuatro agentes que intervienen en los incendios.
1.5.3. Clasificacin de los fuegos.
1.5.4. Normativa sobre prevencin y mitigacin de los incendios.
2. Seguridad lgica
2.1. Conceptos.
2.2. Medidas de seguridad.
2.3. Amenazas relacionadas con los programas.
2.4. Amenazas del sistema y de la red.
2.5. Herramientas de seguridad.
2.5.1. Criptografa.
2.5.2. Cortafuegos.
2.5.3. Antispyware.
2.5.4. Antivirus.
1. La seguridad fsica.
1.1. Concepto.
Cuando hablamos de seguridad fsica es necesario establecer que para
que exista dentro de entorno laboral; el personal, los equipos, las instalaciones
y en definitiva cada uno de los componentes de la empresa, debe funcionar de
manera adecuada, si no fuera as, la empresa se vera afectada
proporcionalmente al fallo ocasionado.
Cualquier interrupcin que se produzca en alguno de los componentes
de la empresa puede desestabilizar su funcionamiento. Un grupo de empresas
esta constituido por sociedades individuales, estas a su vez estn compuestas
por departamentos; los cuales estn dirigidos por personas con funciones y
procedimientos, donde el ms ligero desajuste provocara una interrupcin en
cascada.
HUMANAS/TECNOLGICAS:
Terremotos
Colisin de vehculos.
Inundaciones.
Incendios.
Defectos estructurales.
Tormentas de agua.
Explosin.
Humos txicos.
Guerras. Radioactividad.
Epidemias.
Prdida de telecomunicaciones
Bomba. Explosin.
Vandalismo.
Incendios premeditados.
Sabotaje fsico.
Sabotaje lgico.
Robo.
Error humano.
Disturbios.
Secuestro.
2. Seguridad lgica.
2.1. Conceptos.
La seguridad, requiere no solo un adecuado sistema de proteccin, sino
tambin tener en cuenta el entorno externo dentro del que opera el sistema. Un
sistema de proteccin no ser efectivo si la autenticacin de los usuarios se ve
comprometida o si un programa es ejecutado por un usuario no autorizado. Los
recursos informticos deben protegerse frente a los accesos no autorizados,
frente a la modificacin o destruccin maliciosas y frente a la introduccin
accidental de incoherencias.
Un sistema es seguro si sus recursos se usan de la forma prevista y si
se accede a ellos tal como se pretenda, en todas las circunstancias. Las
violaciones de seguridad o la mala utilizacin de un sistema pueden clasificarse
en dos categoras; intencionadas o accidentales. Los mecanismos de
proteccin forman la base de la defensa frente a posibles accidentes. Una
amenaza es la posibilidad de que exista una violacin de seguridad.
Ruptura de la confidencialidad: Implica la lectura no autorizada de
determinados datos. El objetivo de los intrusos es la captura de datos
secretos.
Ruptura de la integridad: Implica la modificacin no autorizada de los
datos. Como por ejemplo, provocar que se atribuya una cierta
responsabilidad a alguien que es inocente o que se modifique el cdigo
fuente de una aplicacin importante.
Ruptura de la disponibilidad : Esta violacin implica la destruccin no
autorizada de datos. Como la modificacin de la pgina de entrada de
un sitio Web, con el nico fin de adquirir cierto renombre.
Robo de servicio: implica el uso no autorizado de recursos. Por
ejemplo un intruso puede instalar un virus en un sistema que acte como
servidor de archivos.
Denegacin de servicio: Esta violacin es impedir el uso legtimo del
sistema, son casi siempre accidentales.
10
11
12
programa que se reproduce y por lo tanto est vivo. Seis aos ms tarde, en su
libro The computer and brain hace una disertacin terica sobre la posibilidad
de crear un autmata capaz de reproducirse a s mismo. En la dcada del 60
los virus comienzan a cobrar vida, los laboratorios Bell, con la idea de hacer un
juego lanza el programa Core-War, este software consista en la existencia de
dos programas dentro del mismo ordenador que competan por la subsistencia
y dominio del computador destruyendo a sus adversarios. En 1983, Ken
Thompson, uno de los creadores de la versin original de UNIX, en un
congreso revel ka existencia de esta clase de programas e inst a
desarrollarlos, alegando que para ello se requeran slidos conocimientos de
programacin. Con el paso del tiempo, comenzaron a desarrollarse diferentes
virus que causaron dao a miles de computadoras, en el da de hoy podemos
hablar de ms de diez mil versiones de virus distintos. Adems surgieron los
virus-macro, que atacan planillas de clculo y los procesadores de texto y los
virus polimrficos, que tienen la capacidad de no ser detectados al mutar de
cdigo en forma aleatoria.
En Argentina no esta planteado hasta la fecha la tipificacin penal del
accionar de un virus como delito de dao. Asimismo, hay un antecedente,
donde un tribunal tuvo que decidir si el borrado de datos poda encuadrar
dentro del delito de dao. Pero la Cmara del Crimen de la Capital sostuvo que
el borrado o destruccin de un programa de computacin no es una conducta
aprehendida por el delito de dao (art. 183 del cdigo penal), pues el concepto
de cosa es aplicable al soporte y no a su contenido. Este caso provoc que se
planteara reformar mencionado artculo y se incluya el dao sobre los datos en
un sistema informtico.
14
usuario. Cabe destacar que las mencionadas mascaradas y los ataques por
reproduccin tambin resultan comunes en las redes que interconectan los
sistemas. Las amenazas ms comunes de este tipo son:
1. Gusanos
2. Escaneo de puertos
3. Ataques por denegacin de servicio
15
mensaje ha sido creado por una computadora que posee una cierta clave; esa
clave es el origen del mensaje.
2.5.2. Cortafuegos
Un cortafuego es una parte de un sistema o una red que est diseado
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Es un dispositivo o conjunto de dispositivos
configurados para permitir limitar el trfico entre los diferentes mbitos sobre la
base de un conjunto de normas y otros criterios.
2.5.2. Antispyware
Es un software que se instala para recopilar informacin sobre las
actividades realizadas en ella. Su funcin es la de recopilar informacin sobre
el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero tambin se han empleado en organismos oficiales para
recopilar informacin contra sospechosos de delitos, como en el caso de la
piratera de software. Adems pueden servir para enviar a los usuarios a sitios
de Internet que tienen la imagen corporativa de otros, con el objetivo de
obtener informacin importante
2.5.3. Antivirus.
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informticos, durante la dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms
avanzados e Internet, los antivirus han evolucionado hacia programas ms
avanzados que no slo buscan detectar un Virus informticos, sino bloquearlo,
desinfectar y prevenir una infeccin de los mismos, as como actualmente son
capaces de reconocer otros tipos de amenazas, como malware y spyware.
El funcionamiento de un antivirus vara de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos y su
formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa
lista los archivos almacenados o transmitidos desde y hacia un ordenador.
16
17
Gua de Backup.
20
Bibliografa:
BERMDEZ, Jorge, FOGLIA, Ricardo. Riesgos de Trabajo. Buenos Aires: La Ley,
2008. 832 p. ISBN: 978-98-03-1320-5
DEITEL, Harvey M. Sistemas operativos. Wilmington: Addison-Wesley
Iberoamericana, 1993. 938 p.
MANGOSIO, Jorge E. Fundamentos de higiene y seguridad en el trabajo. Buenos
Aires: Nueva Librera, 1994. 316 p. ISBN: 950-9088-67-6
PALAZZI, Pablo Andrs. Delitos informticos. Buenos Aires: Ad-Hoc, 2000. 271 p.
ISBN: 950-894-253-3
RODRIGUEZ SAIACH, Luis A. Accin civil en accidentes de trabajo. Buenos Aires:
Crculo Carpetas, 1988. 300 p. ISBN 950-99139-4-4
SILBERSCHATZ, Abraham, BAER GALVIN, Peter, GAGNE, Greg. Fundamentos de
sistemas operativos. 7a. ed. Mxico: Pearson, 2006. xix, 828 p. ISBN: 84-481-4641-7
VZQUEZ VIALARD, Antonio. Accidentes y enfermedades del trabajo. 3a. ed., act.,
amp. Buenos Aires: Astrea, 1993. 387 p.
21