Ley # 4: Si permite que alguien cargue archivos a su sitio web, no es más su sitio web
Ley # 7: Los datos cifrados son tan seguros como la clave de descifrado
SEGURIDAD FISICA
Desastres naturales
Además de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que también los desastres naturales
pueden tener muy graves consecuencias, sobre todo si no los contemplamos
en nuestra política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos
Los terremotos son el desastre natural más impactante, aunque hay
varias cosas que se pueden hacer sin un desembolso elevado y que son útiles
para prevenir problemas causados por pequeñas vibraciones:
No situar equipos en sitios altos para evitar caídas,
No colocar elementos móviles sobre los equipos para evitar que caigan
sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o
qué objetos lanzados desde el exterior los dañen,
Utilizar fijaciones para elementos críticos,
Colocar los equipos sobre plataformas de goma para que esta absorba
las vibraciones,
Otro desastre natural importante son las tormentas con aparato eléctrico,
especialmente frecuentes en verano, que generan subidas súbitas de tensión
En entornos normales es recomendable que haya un cierto grado de
humedad, ya que en si el ambiente es extremadamente seco hay mucha
electricidad estática. No obstante, tampoco interesa tener un nivel de humedad
demasiado elevado, ya que puede producirse condensación en los circuitos
integrados que den origen a un cortocircuito...
SEGURIDAD LÓGICA
Para hacer que un sistema este protegido lógicamente debe existir un
sistema de control de acceso como: identificación y autenticación que permitiría
tener una defensa para el ingreso de personas no autorizadas a los sistemas
computarizados, donde se pueden encontrar cuatro técnicas que permiten la
autenticación de la identidad del usuario como son: la clave secreta de acceso
o password, tarjeta magnética, huellas digitales o la voz, patrones de escritura;
las se pueden utilizar individualmente o combinadas.
Otros de los controles de acceso es los Roles que es la función que va a
cumplir el usuario dentro del sistema. Las Transacciones que se puede
proteger a través de una clave para el procesamiento. Limitaciones a los
servicios son las restricciones y contribuye a un control de nivel del sistema.
Modalidades de acceso que permite establecer el modo de acceso de los
recursos y la información, pudiéndose constituir de la siguiente manera: lectura,
escritura, ejecución, borrado o todas en conjunto; es decir, cada usuario tendrá
establecida su tipo de modalidad activa, pero a su vez podría utilizar todas las
modalidades y de esta proteger sus documentos creados en el computador e
igualmente en la utilización de cualquier sistema informático.
Para salvaguardar la información se realizaría una encriptación de las
claves y poder proveer de un buen control de acceso y mas allá de ello seria la
encriptación de cualquier información confidencial que se maneje dentro del
sistema. También se utilizaría dispositivos de control de acceso, firewalls o
puertas de seguridad, y de esta manera evitaría de ataques externos como
hackers, virus, etc.; que podrían afectar la seguridad y estabilidad de un
sistema informático.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
Controles de Acceso
CONFIDENCIALIDAD
Conjunto de elementos que permitan garantizar razonablemente que la
información magnética o Documentos Fuentes son accesados o
procesados por personal debidamente autorizado, de acuerdo a su
posición jerárquica, responsabilidad y autoridad en la estructura de la
organización.
CONFIABILIDAD (DISPONIBILIDAD)
Conjunto de elementos de control tanto automatizados como manuales,
que permiten garantizar razonablemente la disponibilidad del producto.
Relacionado directamente con premisa básica de informática:
Continuidad del servicio
Custodia de los datos
La propiedad y uso de los datos pertenece a los usuarios
INTRUSION
Es aquel acto que consiste en penetrar en sistemas administrativos o
computacionales sin autorización debida, con en fin de extraer
información de manera visual o en forma virtual, sin implicar ello
necesariamente la extracción de información magnética o impresa.
AUTENTICACION
Acción de verificación que consiste en validar que, quien dice ser sea
efectivamente él. Es decir, al momento de identificarse en un sistema
computacional o de telecomunicaciones, de acuerdo a los procesos de
identificación efectivamente compruebe que es él. Ejemplo:
Identificación de acceso, password. Debe existir un mecanismo que
asegure la autenticación.
ENCRIPTACION
Es una técnica basada en algoritmos y modelos matemáticos que
permite transformar un conjunto de caracteres o una secuencia de
caracteres tal, que sólo puede ser entendida por el receptor que utilice el
mismo algoritmo o modelo matemático desencriptador,
SUSTRACCION
Acción deliberada y maliciosa de apropiarse información magnética ya
sea mediante un down loading (bajada de archivo) o la sustracción de
material impreso, respaldos, o cualquier otro medio de dispositivo de
almacenamiento magnético.
INTEGRIDAD
Concepto asociado a que la información magnética, mediante controles
apropiados, se mantenga en forma modular sin perder su coherencia ni
su consistencia.
CONSISTENCIA
Relacionado con la integridad de los datos, se refiere a que estos no
pierdan su forma inicial y la relación coherente con otros datos, campos
o tablas a través del tiempo.
SOPORTE
Es un concepto vinculado a las acciones o procesos que se encargan de
mantener la integridad y consistencia de una determinada información.
RESGUARDO
Acciones manuales o automatizadas, para la custodia de la información
magnética
.