0% encontró este documento útil (0 votos)
232 vistas10 páginas

Seguridad en Centros de Cómputo

El documento habla sobre la seguridad en un centro de cómputo. Explica que la seguridad incluye métodos, documentos, programas y dispositivos físicos para asegurar que solo las personas autorizadas puedan acceder a los recursos. También discute la privacidad, integridad y disponibilidad de la información. Describe los aspectos administrativos y técnicos necesarios para lograr la seguridad total en un centro de cómputo, incluyendo políticas de seguridad, seguridad física, organización de responsabilidades, y elementos té

Cargado por

_Jimmer_
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
232 vistas10 páginas

Seguridad en Centros de Cómputo

El documento habla sobre la seguridad en un centro de cómputo. Explica que la seguridad incluye métodos, documentos, programas y dispositivos físicos para asegurar que solo las personas autorizadas puedan acceder a los recursos. También discute la privacidad, integridad y disponibilidad de la información. Describe los aspectos administrativos y técnicos necesarios para lograr la seguridad total en un centro de cómputo, incluyendo políticas de seguridad, seguridad física, organización de responsabilidades, y elementos té

Cargado por

_Jimmer_
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN SUPERIOR


INSTITUTO UNIVERSITARIO TECNOLGICO AMERICO VESPUCIO
CATEDRA: ANALISIS DE SISTEMAS
CARRERA: INFORMATICA
DOCENTE: Jose Valente












SEGURIDAD DE UN CENTRO DE CMPUTO







Alumnos:
Jimmer Carvajal C.I. 18578765




Los Dos Caminos 10 de Diciembre del 2010

Seguridad.
Es el conjunto de mtodos, documentos, programas y dispositivos fsicos destinados a
lograr que los recursos de comput disponibles en un ambiente dado, sean accedidos y
exclusivamente por quienes tienen la autorizacin para hacerlo.

La seguridad informtica debe vigilar las siguientes propiedades:

Privacidad.- La informacin debe ser vista y manipulada principalmente por quienes tienen
el derecho o la autoridad de hacerlo.

Integridad.- La informacin debe ser consistente, fiable y no propensa a alteraciones no
deseadas.

Disponibilidad.- La informacin debe estar en el momento que el usuario requiera de ella.

Divisin de las tareas de administracin de la seguridad.-
Para simplificar, es posible dividir las tareas de administracin de seguridad en tres
grandes rublos. Estos son:

Autenticacin: Se refiere a establecer las entidades que puedan tener acceso al universo de
recursos de computo que cierto ambiente puede ofrecer.

Autorizacin: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de
computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobre las cuales
ellas deben tener dominio.

Auditoria: Se refiere a la continua vigilancia de los servicios en produccin. Entra dentro de
este rublo el mantener estadsticas de acceso, estadsticas de uso y polticas de acceso fsico
a los recursos.

SEGURIDAD TOTAL EN COMPUTACIN.

Se requiere un enfoque amplio que abarque cierto nmero de aspectos relacionados
entre s, de manera metdica. Hay dos grandes reas que se deben incorporar a tal enfoque:
Aspectos administrativos
Aspectos Tcnicos.

ASPECTOS ADMINISTRATIVOS
Polticas de seguridad en un centro de cmputo.
Seguridad fsica y contra incendios
Organizacin y Divisin de las responsabilidades
Seguros.




Administracin de Sistema integral de Seguridad para Centros de Cmputo
El sistema integral de seguridad debe contar con:
Elementos administrativos.
Definicin de una poltica de seguridad.
Organizacin y prevencin de desastres.
Practicas de seguridad del personal.
Elementos tcnicos y procedimientos.
Sistemas de seguridad de equipos y de sistemas, incluyendo todos los elementos
tanto redes como terminales.
Aplicacin de los sistemas de seguridad para datos y archivos.
El papel del auditor de sistemas.
Plantacin de programas y pruebas.
Se debe evaluar el nivel de riesgo que puede tener la informacin para poder
hacer un adecuado estudio costo / beneficio entre el costo por sistema.
Clasificar la instalacin en trminos de riesgo.
Identificar las aplicaciones de alto riesgo.
Cuantificar el impacto en caso de suspensin del servicio en aquellas
aplicaciones de alto riesgo.
Formular las medidas de seguridad necesarias dependiendo del nivel de
seguridad que se requiera.

SEGURIDAD LOGICA
Actualmente las computadoras son herramientas de trabajo que procesan gran cantidad
de informacin, la cual puede ser confidencial para individuos, empresas o
instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de
esta. Tambin pueden ocurrir robos, fraudes o sabotajes que provoquen la destruccin
total o parcial de la actividad computacional.
Esta informacin puede ser de suma importancia, y el no tenerla en el momento preciso
puede provocar retrasos sumamente costosos.
Se debe tener cuidado que no exista virus o bien que no se tengan copias piratas de
software que pueden afectar seriamente la imagen de nuestra empresa as como
enfrentarnos a demandas, multas, etc.
El uso inadecuado de la computadora comienza desde la utilizacin de tiempo de
mquina para usos ajenos de la organizacin. As que el administrador debe contar con
software de control de acceso.
Dentro de la seguridad informtica, la seguridad lgica hace referencia a la aplicacin
de mecanismos y barreras para mantener el resguardo y la integridad de la informacin
dentro de un sistema informtico. La seguridad lgica se complementa seguridad fsica.

La seguridad lgica de un sistema informtico incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptacin.
- Asignar las limitaciones correspondientes a cada usuario del sistema informtico. Esto
significa, no darle ms privilegios extras a un usuario, sino slo los que necesita para
realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan
correctamente. Por ejemplo, el mal uso de una aplicacin puede ocasionar agujeros en
la seguridad de un sistema informtico.
- Control de los flujos de entrada/salida de la informacin. Esto incluye que una
determinada informacin llegue solamente al destino que se espera que llegue, y que la
informacin llegue tal cual se envi.
Seguridad Fsica

Es muy importante ser consciente que por ms que nuestra empresa sea la ms segura desde
el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la
seguridad de la misma ser nula si no se ha previsto como combatir un incendio.
La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema
informtico. Si bien algunos de los aspectos tratados a continuacin se prevn, otros, como
la deteccin de un atacante interno a la empresa que intenta a acceder fsicamente a una sala
de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar una cinta de
la sala, que intentar acceder va lgica a la misma.

As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y procedimientos de
control, como medidas de prevencin y contramedidas ante amenazas a los recursos e
informacin confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro
y alrededor del Centro de Cmputo as como los medios de acceso remoto al y desde el
mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Seguridad fsica v/s seguridad lgica El estudio de la seguridad informtica puede
plantearse desde dos enfoques:
- Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes de contingencia,
control de acceso fsico, polticas de backups, ... - Seguridad Lgica: proteccin de la
informacin en su propio medio mediante el uso de herramientas de seguridad.
Dentro de la seguridad informtica, la seguridad fsica hace referencia a las barreras fsicas
y mecanismos de control en el entorno de un sistema informtico, para proteger el hardware
de amenazas fsicas. La seguridad fsica se complementa con la seguridad lgica.

Los mecanismos de seguridad fsica deben resguardar de amenazas producidas tanto por el
hombre como por la naturaleza. Bsicamente, las amenazas fsicas que pueden poner en
riesgo un sistema informtico son:

* Desastres naturales, incendios accidentales, humedad e inundaciones.
* Amenazas ocasionadas involuntariamente por personas.
* Acciones hostiles deliberadas como robo, fraude o sabotaje.

Son ejemplos de mecanismos o acciones de seguridad fsica:
- Cerrar con llave el centro de cmputos.
- Tener extintores por eventuales incendios.
- Instalacin de cmaras de seguridad.
- Guardia humana.
- Control permanente del sistema elctrico, de ventilacin, etc.
PRINCIPIOS DE LA SEGURIDAD INFORMATICA

1.-Cules son los puntos dbiles de un sistema informtico?
2.- Cunto tiempo deber protegerse un dato?
3er principio de la seguridad informtica
Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser
eficientes, fciles de usar y apropiadas al medio. - Que funcionen en el momento
oportuno. - Que lo hagan optimizando los recursos del sistema. - Que pasen desapercibidas
para el usuario. Ningn sistema de control resulta efectivo hasta que es utilizado al surgir la
necesidad de aplicarlo. Debilidades del sistema informtico Los tres primeros puntos
conforman el llamado Tringulo de Debilidades del Sistema - Hardware: Errores
intermitentes, conexin suelta, desconexin de tarjetas, etc. Software: Sustraccin de
programas, modificacin, ejecucin errnea, defectos en llamadas al sistema, etc. Datos:
Alteracin de contenidos, introduccin de datos falsos, manipulacin fraudulenta de datos,
Memoria: Introduccin de virus, mal uso de la gestin de memoria, bloqueo del sistema,
etc.
Usuarios: Suplantacin de identidad, acceso no autorizado, visualizacin de datos
confidenciales, etc.
-Es muy difcil disear un plan que contemple de forma eficiente todos estos aspectos.-
Debido al Principio de Acceso ms Fcil, no se deber descuidar ninguno de los cinco
elementos susceptibles de ataque del sistema informtico. Amenazas del sistema Las
amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a
fenmenos de:- Interrupcin Interceptacin Modificacin Generacin Amenazas de
interrupcin Se daa, pierde o deja de funcionar un punto del sistema. Deteccin inmediata.
1. Destruccin del hardware
2. Borrado de programas, datos
3. Fallos en el sistema operativo

Amenazas de interceptacin
Acceso a la informacin por parte de personas no autorizadas. Uso de privilegios no
adquiridos.
Deteccin difcil, no deja huellas.
1.Copias ilcitas de programas
2. Escucha en lnea de datos

Amenazas de modificacin Acceso no autorizado que cambia el entorno para su beneficio.
Deteccin difcil segn circunstancias:
1.Modificacin de bases de datos
2.Modificacin de elementos del HW
Amenazas de generacin, Creacin de nuevos objetos dentro del sistema. Deteccin
difcil. Delitos de falsificacin.1.Aadir transacciones en red 2.Aadir registros en base de
datos Ataques caractersticos Hardware: - Agua, fuego, electricidad, polvo, cigarrillos,
comida... Software: - Borrados accidentales, intencionados, fallos de lneas de programa,
bombas lgicas, robo, copias ilegales. Datos: - Los mismos puntos dbiles que el
software.- Dos problemas: no tienen valor intrnseco pero s su interpretacin y algunos son
de carcter pblico.
CONTINGENCIAS Conjunto de procedimientos de recuperacin Acciones contemplan:-
Antes- Durante- Despus (Reducir las prdidas Control preventivo)Objetivos Mantener al
organismo y sus actividades operando an en una situacin de desastre Las perdidas
provocan: - Prdidas financieras directas - Prdidas de la produccin - Prdidas financieras
indirectas- Prdidas de clientes- Costos extras para apoyo- Costo de compensacin-
Prdidas de control- Informacin errnea o incompleta- Bases pobres para la toma de
decisiones
Tipos de Desastres o Riesgos
La poltica de seguridad a implementar no ser nica. Este concepto vale, tambin, para el
edificio en el que nos encontramos. Es por ello que siempre se recomendarn pautas de
aplicacin general y no procedimientos especficos. Para ejemplificar esto: valdr de poco
tener en cuenta aqu, en Entre Ros, tcnicas de seguridad ante terremotos; pero s ser de
mxima utilidad en Los ngeles, EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio fsico en que se encuentra ubicado el centro.
Las principales amenazas que se prevn en la seguridad fsica son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener la mxima
seguridad en un sistema informtico, adems de que la solucin sera extremadamente cara.
A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta con llave o
cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en cualquier entorno.
A continuacin se analizan los peligros ms importantes que se corren en un centro de
procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y
oportuna para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de
riesgos.
1. Incendios
2. Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos superficiales o
por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial.
Esta es una de las causas de mayores desastres en centros de cmputos.
Adems de las causas naturales de inundaciones, puede existir la posibilidad de una
inundacin provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un
techo impermeable para evitar el paso de agua desde un nivel superior y
acondicionar las puertas para contener el agua que bajase por las escaleras.
3. Condiciones Climatolgicas
4. Seales de Radar
La influencia de las seales o rayos de radar sobre el funcionamiento de una
computadora ha sido exhaustivamente estudiada desde hace varios aos.
Los resultados de las investigaciones ms recientes son que las seales muy fuertes
de radar pueden inferir en el procesamiento electrnico de la informacin, pero
nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor.
Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del
centro de procesamiento respectivo y, en algn momento, estuviera apuntando
directamente hacia dicha ventana.
5. Instalaciones Elctricas
6. Ergometra
Acciones Hostiles
1. Robo
Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la
misma forma que lo estn las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para realizar
trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de
mquina.
La informacin importante o confidencial puede ser fcilmente copiada. Muchas
empresas invierten millones de dlares en programas y archivos de informacin, a
los que dan menor proteccin que la que otorgan a una mquina de escribir o una
calculadora.
El software, es una propiedad muy fcilmente sustrable y las cintas y discos son
fcilmente copiados sin dejar ningn rastro
2. Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones,
las computadoras han sido utilizadas como instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados,
fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en
imgen, no se da ninguna publicidad a este tipo de situaciones.
3. Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel, han
encontrado que la proteccin contra el saboteador es uno de los retos ms duros.
Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una
ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el
interior de su funda de proteccin. Una habitacin llena de cintas puede ser
destruida en pocos minutos y los centros de procesamiento de datos pueden ser
destruidos sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los
conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden
ser cortadas, etc.


Control de Accesos
El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla
a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de
tiempo, rea o sector dentro de una empresa o institucin.
1. Utilizacin de Guardias
2. Utilizacin de Detectores de Metales
El detector de metales es un elemento sumamente prctico para la revisin de
personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer un
volumen metlico mnimo, a partir del cual se activar la alarma.
La utilizacin de este tipo de detectores debe hacerse conocer a todo el personal. De
este modo, actuar como elemento disuasivo.
3. Utilizacin de Sistemas Biomtricos
4. Verificacin Automtica de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque
tambin podra encuadrarse dentro de las verificaciones biomtricas.
Mientras es posible para un falsificador producir una buena copia visual o facsmil,
es extremadamente difcil reproducir las dinmicas de una persona: por ejemplo la
firma genuina con exactitud.
La VAF, usando emisiones acsticas toma datos del proceso dinmico de firmar o
de escribir.
La secuencia sonora de emisin acstica generada por el proceso de escribir
constituye un patrn que es nico en cada individuo. El patrn contiene informacin
extensa sobre la manera en que la escritura es ejecutada.
El equipamiento de coleccin de firmas es inherentemente de bajo costo y robusto.
Esencialmente, consta de un bloque de metal (o algn otro material con propiedades
acsticas similares) y una computadora barata.
5. Seguridad con Animales
Sirven para grandes extensiones de terreno, y adems tienen rganos sensitivos
mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costo de
cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de
sistema.
As mismo, este sistema posee la desventaja de que los animales pueden ser
engaados para lograr el acceso deseado.
6. Proteccin Electrnica


Bibliografa
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.monografias.com
http://www.slideshare.net/guest879616/administracion-de-centro-de-computo
http://mi-libro-gratis.over-blog.com/article-politica-y-lineamientos-de-seguridad-en-el-centro-de-
computo--38968383.html

También podría gustarte