Anda di halaman 1dari 18

1

INTRODUCCION

La seguridad fsica es uno de los aspectos ms


olvidados a la hora del diseo de un sistema
informtico. Si bien algunos de los aspectos tratados
a continuacin se prevn, otros, como la deteccin de
un atacante interno a la empresa que intenta a
acceder fsicamente a una sala de operaciones de la
misma, no.
La ,Seguridad Fsica se debe cubrir para no vivir con
una sensacin ficticia de seguridad. Como ya se ha
mencionado, el activo ms importante que se posee
es la informacin, y por lo tanto deben existir
tcnicas, ms all de la seguridad fsica, que la
aseguren. Estas tcnicas las brinda la Seguridad
Lgica.Es decir que la Seguridad Lgica consiste en
la "aplicacin de barreras y procedimientos que
resguarden el acceso a los datos y slo se permita
acceder a ellos a las personas autorizadas para
hacerlo."
3

ANTECEDENTES
En el presente captulo se dar a conocer la
importancia de mantener segura la informacin
en la empresa para prevenir el peligro de
comprometer sus operaciones de negocios, la de
sus inversores, clientes, socios y empleados;
tambin se har un breve anlisis de las
vulnerabilidades a los que est expuesta la
informacin y que afectan a su funcionamiento
normal y el impacto que tiene en las
organizaciones los incidentes de seguridad.
4

OBJETIVO
OBJETIVOS DEL TEMA

Mencionar algunos instrumentos utilizados por los


administradores de la seguridad para obtener la tan til y
ansiada seguridad
Mostrar el posicionamiento con relacin a la seguridad, y
por otro lado servir de base para desarrollar los
procedimientos concretos de seguridad.
Asegurar que se estn utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
Servir de base para desarrollar los procedimientos
concretos de seguridad
Disponer sobre un documento formalmente elaborado
sobre el tema.
Lograr la concienciacin, entendimiento y compromiso de
todos los involucrados.
5

OBJETIVO
OBJETIVO PERSONALES
Plasmar los conocimientos de informtica, en el rea
de seguridad fsica y lgica para poder tener un buen
desempeo laboral
Tener confidencialidad de la informacin que
adquieren los usuarios en la empresa
Manejar los sistemas de informacin con la seguridad
adecuada para prevenir los daos a los equipos e
informacin
Implantar las polticas de seguridad recomendadas en
este trabajo.
Disear un plan estratgico de seguridad siguiendo la
gua que este trabajo propone.
tener conocimiento de que medidas emplear para
afrontar los riesgos.
7

SEGURIDAD FSICA

La seguridad fsica es un aspecto olvidado con


demasiada frecuencia a la hora de hablar de
seguridad informtica en general; en muchas
organizaciones se suelen tomar medidas para
prevenir o detectar accesos no autorizados o
negaciones de servicio, pero rara vez para
prevenir la accin de un atacante que intenta
acceder fsicamente a la sala de operaciones o al
lugar donde se depositan las impresiones del
sistema.
SEGURIDAD FSICA 9

Las principales amenazas que se prevn en la


seguridad fsica son:
Amenazas ocasionadas por el hombre.

Desastres naturales, incendios accidentales


tormentas e inundaciones.
Disturbios, sabotajes internos y externos
deliberados.
5

AMENAZAS OCACIONADAS POR EL


ROBO HOMBRE
Las computadoras son posesiones valiosas de las
empresas y estn expuestas, de la misma forma que lo
estn las piezas de stock e incluso el dinero.
FRAUDE
Cada ao, millones de dlares son sustrados de
empresas y, en muchas ocasiones, las computadoras
han sido utilizadas como instrumento o herramientas
para dichos fines.
SABOTAJE
El peligro ms temido en los centros de procesamiento
de datos, es el sabotaje. Empresas que han intentado
implementar programas de seguridad de alto nivel,
han encontrado que la proteccin contra el saboteador
es uno de los retos ms duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa.
SEGURIDAD FSICA
TERREMOTOS
Los terremotos son el desastre natural menos probable en la mayora de organismos ubicados en Bolivia,
simplemente por su localizacin geogrfica: no nos encontramos en una zona donde se suelan producir
temblores de intensidad considerable por lo tanto, no se suelen tomar medidas serias contra los movimientos
ssmicos, ya que la probabilidad de que sucedan es tan baja que no merece la pena invertir dinero para
minimizar sus efectos.
ALTERACIONES DEL ENTORNO
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que
tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el
rgimen de funcionamiento habitual de las mquinas como la alimentacin elctrica, seales de radar, el
ruido elctrico producido por los equipos o los cambios bruscos de temperatura.
SEALES DE RADAR
La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido
exhaustivamente estudiada desde hace varios aos.

ELECTRICIDAD
Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI), que adems de proteger ante
cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensin..
RUIDO ELCTRICO

El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambin puede serlo por otros
ordenadores o por multitud de aparatos, y se transmite a travs del espacio o de lneas elctricas cercanas a
nuestra instalacin.
TEMPERATURAS EXTREMAS
En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura
emplearemos aparatos de aire acondicionado.
HUMO
10

TIPOS DE DESASTRES NATURALES


INCENDIOS
A los ordenadores no les sienta nada bien el fuego, por
lo cual, el lugar donde estn situados fsicamente
tenga detectores de humo para que en caso de
incendio, adems de avisar -a quien tenga que avisar-
que arranque un sistema de extincin de incendios.

INUNDACIONES
Evidentemente, contra las inundaciones las medidas
ms efectivas son las de prevencin (frente a las de
deteccin); podemos utilizar detectores de agua en los
suelos o falsos suelos de las salas de operaciones, y
apagar automticamente los sistemas en caso de que
se activen.
SEGURIDAD FSICA

ALTERACIONES DEL ENTORNO


SEALES DE RADAR

ELECTRICIDAD

RUIDO ELCTRICO

TEMPERATURAS EXTREMAS

POLVO

EXPLOSIONES

PROTECCIN DE LOS DATOS

COPIAS DE SEGURIDAD

SOPORTES NO ELECTRNICOS
SEGURIDAD LGICA

Es decir que la Seguridad Lgica consiste en la


"aplicacin de barreras y procedimientos que
resguarden el acceso a los datos y slo se permita
acceder a ellos a las personas autorizadas para
hacerlo."
Existe un viejo dicho en la seguridad informtica
que dicta que "todo lo que no est permitido debe
estar prohibido" y esto es lo que debe asegurar la
Seguridad Lgica.
Para la prevencin hay soluciones para todos los
gustos y de todos los precios:
analizadores de retina,

tarjetas inteligentes,

videocmaras,

vigilantes jurados.

En muchos casos es suficiente con controlar el


acceso a las salas y cerrar siempre con llave los
despachos o salas donde hay equipos informticos
y no tener cableadas las tomas de red que estn
accesibles.
CONTROLES DE ACCESO
Estos controles pueden implementarse en el Sistema
Operativo, sobre los sistemas de aplicacin, en bases de
datos, en un paquete especfico de seguridad o en cualquier
otro utilitario.
Roles
El acceso a la informacin tambin puede controlarse a
travs de la funcin o rol del usuario que requiere dicho
acceso.
Algunos ejemplos de roles seran los siguientes:
programador, lder de proyecto, gerente de un rea usuaria,
administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de
acuerdo con el rol de los usuarios.
Transacciones
Tambin pueden implementarse controles a travs de las
transacciones, por ejemplo solicitando una clave al requerir
el procesamiento de una transaccin determinada.
CONCLUSIONES

SEGURIDAD FISICA
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base
para o comenzar a integrar la seguridad como una funcin primordial dentro de
cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:
disminuir siniestros
trabajar mejor manteniendo la sensacin de seguridad
descartar falsas hiptesis si se produjeran incidentes
tener los medios para luchar contra accidentes
Las distintas alternativas estudiadas son suficientes para conocer en todo
momento el estado del medio en el que nos desempeamos; y as tomar
decisiones sobre la base de la informacin brindada por los medios de control
adecuados.
SEGURIDAD LOGICA
Seguridad Lgica Aplicacin de barreras y procedimientos que resguarden el
acceso Alos datos y slo se permita acceder a ellos a las personas autorizadas
para hacerlo.
De Que Se Encarga La Seguridad Lgica Controle de acceso para Controlar y
salvaguardar la salvaguardad la integridad de la informacin generada.
informacin almacenada Identificar individualmente a cada usuario y sus
actividades en el sistema
MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la informacin.
Esta modalidad puede ser:
Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede
alterarla. Debe considerarse que la informacin puede ser copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin.
Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de
datos o archivos). El borrado es considerado una forma de modificacin.
Todas las anteriores.
Adems existen otras modalidades de acceso especiales, que generalmente se incluyen en
los sistemas de aplicacin:
Creacin: permite al usuario crear nuevos archivos, registros o campos.
Bsqueda: permite listar los archivos de un directorio determinado
Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o
lgica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a
determinadas horas de da o a determinados das de la semana.
De esta forma se mantiene un control ms restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompaados de
alguno de los controles anteriormente mencionados.
Control de Acceso Interno
NIVELES DE SEGURIDAD INFORMTICA
El estndar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange
Cook(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del
Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran
desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as el
subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es
inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a
la informacin. Los sistemas operativos que responden a este nivel son MS-DOS y System
7.0 de Macintosh.
Nivel C1: Proteccin Discrecional
Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada
usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y
el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas
por este "sper usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con
la actual descentralizacin de los sistemas de cmputos, no es raro que en una organizacin
encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay
forma de distinguir entre los cambios que hizo cada usuario.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra
secreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de
acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto
secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada
usuario tiene sus objetos asociados.
Tambin se establecen controles para limitar la propagacin de derecho de accesos a los distintos objetos.
Nivel B2: Proteccin Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de
seguridad en comunicacin con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el
administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems
usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa
para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de
seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn
las polticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y testeos ante
posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
Nivel A: Proteccin Verificada
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos)
para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere
ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin
confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.

Anda mungkin juga menyukai