Vous êtes sur la page 1sur 15

SEGURIDAD

Qu entendemos por seguridad? Podemos entender como seguridad una caracterstica de cualquier sistema (informtico o no) que nos indica que ese sistema est libre de todo peligro, dao o riesgo, y que es, en cierta manera, infalible. Es muy difcil de conseguir seguridad total, por lo que podemos hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de l). Se habla de sistemas fiables en lugar de hacerlo de sistemas seguros. Un sistema seguro (o fiable) consiste bsicamente en garantizar cuatro aspectos:

a) Confidencialidad: La informacin slo debe ser conocida por los usuarios, entidades o procesos autorizados en el tiempo y forma previstos. Podemos indicar que cuando la informacin hace referencia a datos de carcter personal, se podra denominar privacidad, aunque ste trmino nos indica que el individuo tiene derecho a controlar la recogida y almacenamiento de los datos. b) Integridad: La informacin solo debe ser alterada o modificada por los usuarios autorizados y registrada para posteriores controles o auditorias. La informacin debe ser exacta y completa. Garantizar que los datos sean lo que se suponen que son. c) Disponibilidad: Los usuarios deben poder acceder a la informacin en el tiempo y la forma autorizada. Esto requiere que la informacin se mantenga correctamente almacenada. d) Autenticacin: Asegurar que solo los individuos autorizados tengan acceso a los recursos. Qu queremos proteger? En cualquier sistema informtico existen generalmente tres elementos principales a proteger, que son el software, el hardware y los datos. a) Hardware Por hardware entendemos el conjunto formado por todos los elementos fsicos de un sistema informtico, como los CPUs y sus componentes, terminales, cableado, medios de almacenamiento secundario como cintas, CD-ROMs o disquetes. El valor aadido que tiene el hardware es que si alguien sustrae un CPU, se llevar consigo adems todos los datos que contenga su disco duro.

b) Software El software es el conjunto de programas lgicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones. c) Datos Por datos entendemos el conjunto de informacin dispuesta de manera adecuada para su tratamiento que manejan el software y el hardware, como por ejemplo entradas de una base de datos, paquetes que circulan por un cable de red o proyectos o informes desarrollados por la entidad.

SEGURIDAD FSICA
Introduccin Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos generalmente de prevencin y deteccin destinados a proteger fsicamente cualquier recurso del sistema. La seguridad fsica es un aspecto olvidado con demasiada frecuencia a la hora de hablar de seguridad informtica en general; en muchas organizaciones se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez para prevenir la accin de un atacante que intenta acceder fsicamente a la sala de operaciones o al lugar donde se depositan las impresiones del sistema. Esto motiva que en determinadas situaciones un atacante se decline por aprovechar vulnerabilidades fsicas en lugar de lgicas, ya que posiblemente le sea ms fcil robar una copia con una imagen completa del sistema que intentar acceder a l mediante fallos en el software.

Definicin La seguridad fsica consiste en la aplicacin de barreras fsicas, y procedimientos de control como medidas de prevencin y contra medidas ante amenazas a los recursos y la informacin confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligacin fsica de los sistemas informticos as como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es nico, por lo tanto la poltica de seguridad a implementar no ser nica es por ello siempre se recomendara pautas de aplicacin general y no procedimientos especficos.

PROTECCION DE HARDWARE El hardware es frecuentemente el elemento ms caro de todo sistema informtico y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad fsica de cualquier organizacin.

FACTORES QUE AFECTAN LA SEGURIDAD FISICA Las principales amenazas que se prevn en la seguridad fsica son: Amenazas ocasionadas por el hombre. Desastres naturales, incendios accidentales tormentas e inundaciones, etc. Alteraciones del Entorno.

AMENAZAS OCASIONADAS POR EL HOMBRE Robo Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustrable y las cintas y discos son fcilmente copiados sin dejar ningn rastro.

Fraude Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.

Sabotaje El peligro ms temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Ejemplos: Fsicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc.

Prevencin y deteccin Para evitar este tipo de problemas deberemos implantar mecanismos de prevencin (control de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevencin hay soluciones para todos los gustos y de todos los precios: analizadores de retina,

tarjetas inteligentes, videocmaras, vigilantes jurados.

DESASTRES NATURALES Los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra poltica de seguridad y su implantacin.

Incendios A los ordenadores no les sienta nada bien el fuego, por lo cual, el lugar donde estn situados fsicamente tenga detectores de humo para que en caso de incendio, adems de avisar arranque un sistema de extincin de incendios.

Inundaciones Esta es una de las causas de mayores desastres en los sistemas informticos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se puede tomar las siguientes medidas. Construir techos - habitaciones impermeables y acondicionar las puertas para contener el agua.

Tormentas Elctricas Las tormentas elctricas y los aparatos elctricos, generan subidas sbitas de tensin infinitamente superiores a las que pueda generar un problema en la red elctrica.

Terremotos Poco probables en Ecuador pero que pueden ocasionar perdidas extremadamente grandes.

ALTERACIONES DEL ENTORNO En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Electricidad Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionados con el sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos de tensin, cortes de flujo. Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra o filtros reguladores de tensin. Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI), que adems de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensin. Ruido Elctrico Interferencias de alta frecuencia causada por radiofrecuencia o interferencias electromagnticas, pueden ser causadas por transmisores, mquinas de soldar, impresoras, relmpagos,.... Introduce errores en los programas y archivos as como daos a los componentes electrnicos. Temperaturas Extremas No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Entre otras alteraciones del entorno tenemos: HUMO, POLVO, EXPLOSIONES, INSECTOS.

PROTECCION DE DATOS Adems proteger el hardware nuestra poltica de seguridad debe incluir medidas de proteccin de los datos, ya que en realidad la mayora de ataques tienen como objetivo la obtencin de informacin, no la destruccin del medio fsico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisin y almacenamiento de datos, proponiendo medidas para reducir el riesgo.

COPIAS DE SEGURIDAD Es evidente que es necesario establecer una poltica adecuada de copias de seguridad en cualquier organizacin; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrn que estar protegidos fsicamente; de hecho quizs deberamos de emplear medidas ms fuertes, ya que en realidad es fcil que en un solo almacenamiento haya copias de la informacin contenida en varios servidores. As pues, lo ms recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares ms prximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados). Para proteger ms aun la informacin copiada se pueden emplear mecanismos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados.

SOPORTES NO ELECTRONICOS Otro elemento importante en la proteccin de la informacin son los elementos no electrnicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje informacin confidencial se controlen los sistemas que permiten exportarla tanto en formato electrnico como en no a estos dispositivos. Electrnico (impresoras, plotters, faxes, teletipos). Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha de estar situado en un lugar de acceso restringido; tambin es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan. CONTROL DE ACCESOS

El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro de una empresa o institucin. 1. Utilizacin de Guardias El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratgicos para cumplir con sus objetivos y controlar el acceso del personal. 2. Utilizacin de Detectores de Metales El detector de metales es un elemento sumamente prctico para la revisin de personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metlico mnimo, a partir del cual se activar la alarma. La utilizacin de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuar como elemento disuasivo. 3. Utilizacin de Sistemas Biomtricos La Biometra es una tecnologa que realiza mediciones en forma electrnica, guarda y compara caractersticas nicas para la identificacin de personas. La forma de identificacin consiste en la comparacin de caractersticas fsicas de cada persona con un patrn conocido y almacenado en una base de datos. Los lectores biomtricos identifican a la persona por lo que es(manos, ojos, huellas digitales y voz).

4. Verificacin Automtica de Firmas (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque tambin podra encuadrarse dentro de las verificaciones biomtricas. Mientras es posible para un falsificador producir una buena copia visual o facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por ejemplo la firma genuina con exactitud. 5. Seguridad con Animales Sirven para grandes extensiones de terreno, y adems tienen rganos sensitivos mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuyen considerablemente utilizando este tipo de sistema. As mismo, este sistema posee la desventaja de que los animales pueden ser engaados para lograr el acceso deseado. 6. Proteccin Electrnica Se llama as a la deteccin de robo, intrusin, asalto e incendios mediante la utilizacin de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de sealizacin que son los encargados de hacerles saber al personal de una situacin de emergencia.

CONCLUSIONES
Evaluar y controlar permanentemente la seguridad fsica es la base para comenzar a integrar la seguridad como una funcin primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso fsico permite:

Disminuir siniestros. Trabajar mejor manteniendo la sensacin de seguridad. Descartar falsas hiptesis si se produjeran incidentes. Tener los medios para luchar contra accidentes. La definicin de los permisos de acceso requiere determinar cul ser el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la informacin, determinando el riesgo que producira una eventual exposicin de la misma a usuarios no autorizados.

SEGURIDAD LOGICA
La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas, la proteccin de los datos, procesos y programas. Es la configuracin adecuada del sistema para evitar el acceso a los recursos y configuracin del mismo por parte de personas no autorizadas, ya sea a nivel local o va red. Mucha gente considera que seguridad es solamente la seguridad lgica, pero este concepto es errneo.

Los objetivos que se plantean son: Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa. Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Garantizar que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro. Certificar que la informacin recibida sea la misma que ha sido transmitida. Asegurar que existan sistemas alternativos secundarios de transmisin entre diferentes puntos. Cerciorar que se disponga de pasos alternativos de emergencia para la transmisin de informacin.

TCNICAS DE CONTROL DE ACCESO Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicacin, en las DB, en un paquete especifico de de seguridad o en cualquier otra aplicacin. Constituyen una importante ayuda para proteger al S.O de la red, al sistema de aplicacin y dems software de la utilizacin o modificaciones no autorizadas.

Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estndares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier sistema:

IDENTIFICACIN Y AUTENTICACIN Se denomina identificacin al momento en que el usuario se da a conocer en el sistema y autenticacin a la verificacin que se realiza en el sistema sobre esta identificacin. Existen 4 tipos de tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: Una clave, un pin etc.. Algo que la persona posee: Una tarjeta. Algo que el individuo es: Huella digital o voz Algo que el individuo es capaz de hacer: Patrones de escritura.

ROLES El acceso a la informacin tambin puede controlarse a travs de la funcin o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los siguientes: programador, lder de proyecto, gerente de un rea usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.

TRANSACCIONES Tambin pueden implementarse controles a travs de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transaccin determinada.

LIMITACIONES A LOS SERVICIOS Estos controles se refieren a las restricciones que dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos por el administrador del sistema. Un ejemplo podra ser que en la organizacin se disponga de licencias para la utilizacin simultnea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilizacin del producto a un sexto usuario.

MODALIDAD DE ACCESO Se refiere al modo de acceso que se permite al usuario sobre los recursos y la informacin esta modalidad puede ser:

Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede alterarla, debe considerarse que la informacin puede ser copiada o impresa Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin Ejecucin: otorga al usuario el privilegio de ejecutar programas. Borrado: permite al usuario eliminar recursos del sistema como programas, campos de datos o archivos. Todas las anteriores

Adems existen otras modalidades de acceso especiales:


Creacin: permite al usuario crear archivos nuevos, registros o campos. Bsqueda: permite listar los archivos de un directorio determinado

UBICACIN Y HORARIO El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de da o a determinados das de la semana. De esta forma se mantiene un control ms restringido de los usuarios y zonas de ingreso.

CRIPTOGRAFIA El cifrado o encriptado es el proceso de transformacin del texto original en texto cifrado o criptograma, este proceso es llamado encriptacin.

ADMINISTRACIN Una vez establecidos los controles de acceso sobre los sistemas y a las aplicaciones es necesario realizar una eficiente administracin de estas medidas lo que involucra la implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios en los sistemas. La poltica de seguridad que se desarrolle respecto a la seguridad lgica debe guiar a las decisiones referidas a la determinacin de los controles de accesos, especificando las concesiones necesarias para el establecimiento de perfiles de usuario. La definicin de permisos de acceso requiere determinar cul ser el nivel de seguridad necesario sobre los datos por lo que es imprescindible clasificar la informacin determinando el riesgo que producira una eventual exposicin de la misma a usuarios no autorizados as los diversos niveles de la informacin requerirn diferentes medidas y niveles de seguridad. Para empezar la implementacin es conveniente empezar definiendo las medidas sobre la informacin ms sensible o las aplicaciones ms crticas y avanzar de acuerdo a un orden de prioridad decreciente establecido alrededor de las aplicaciones.

ADMINISTRACIN DEL PERSONAL Y USUARIOS Este proceso lleva generalmente 4 pasos:

Definicin de Puestos: Debe contemplarse la mxima separacin de funciones y el otorgamiento mnimo de permisos de acceso por cada puesto para la ejecucin de las tareas asignadas. Determinacin de la sensibilidad del puesto: Es necesario determinar si la funcin requiere permisos arriesgados que le permitan alterar procesos, perpetuar fraudes o visualizar informacin confidencial. Eleccin de la persona para cada puesto: Requiere considerar los requerimientos de experiencia y conocimientos tcnicos necesarios para cada puesto, as mismo para los puestos definidos como crticos puede requerirse una verificacin de antecedentes personales. Entrenamiento inicial y continuo del empleado: Cuando la persona ingresa a la organizacin debe comunicrsele las polticas de seguridad de la organizacin y su responsabilidad. El personal debe sentir que la seguridad es un elemento prioritario.

ACTUALIZACIONES DEL SISTEMA Y APLICACIONES Los ciber-delincuentes suelen aprovechar las vulnerabilidades ms recientes que requieren actualizacin inmediata de los sistemas, los fabricantes de software actualizan sus programas cada vez que se descubre un agujero de seguridad.

Es de vital importancia actualizar los sistemas, tanto en sistema operativo como el resto de aplicaciones tan pronto como sea posible. La mayora de aplicaciones y sistemas disponen de la opcin de actualizacin automtica se recomienda activar dicha opcin.

CONCLUSIONES:
Una vez establecidos los controles de acceso sobre los sistemas y la aplicacin, es necesario realizar una eficiente administracin de estas medidas de seguridad lgica, lo que involucra la implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La poltica de seguridad que se desarrolle respecto a la seguridad lgica debe guiar a las decisiones referidas a la determinacin de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios.

Linkografa:
http://seguridadinformatica7.blogspot.com/2009/08/seguridad-fisica-y-logica.html http://seguridad-informatica-1-iutll.blogspot.com/2012/11/seguridad-fisica-y-logica.html http://seguridadinformaticasmr.wikispaces.com/TEMA+2+-+SEGURIDAD+F%C3%8DSICA http://www.eumed.net/rev/cccss/21/oocs.html http://www.segu-info.com.ar/fisica/seguridadfisica.htm http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html http://earchivo.uc3m.es/bitstream/handle/10016/16070/PFC_Sergio_Lucena_Prats_2006_201212 212438.pdf?sequence=1 http://seguridadinformaticasmr.wikispaces.com/TEMA+3+-+SEGURIDAD+L%C3%93GICA http://electivaprof.blogspot.com/

PREGUNTAS 1.- Que desastres naturales podran suscitarse en nuestra ciudad? Que podramos hacer para prevenir los mismos?

2.- Si usted fuera el encargado de sistemas de una empresa que importancia le dara a estos atentados tanto naturales como de entorno?

Vous aimerez peut-être aussi