You are on page 1of 16

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN


UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL
PROGRAMA NACIONAL FORMACIN EN INFORMTICA
COLN ESTADO TCHIRA

Seguridad
Fsica y lgica

Nombre:
Juan Acevedo
Trayecto: IV
Trimestre: II
Turno tarde
San juan de colon, junio del 2015

Introduccin
La seguridad fsica y lgica es uno de los aspectos ms olvidados a la hora
del diseo de un sistema informtico. Como la deteccin de un atacante interno
a la empresa que intenta a acceder fsicamente a una sala de operaciones de
la misma, no. Por lo tanto el diagnostico de seguridad en un sistema
informtico de un usuario o una organizacin tiene que ser tan importante a
como lo es la informacin que reposa en el mismo. A continuacin, se dar a
conocer algunos de los aspectos que se deben de tener en consideracin para
optimizar la seguridad tanto fsica como lgica.

Seguridad fsica
Cuando hablamos de seguridad fsica nos referimos a todos aquellos
mecanismos generalmente de prevencin y deteccin destinados a proteger
fsicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la informacin que hay en el
sistema, pasando por la propia de la mquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms
o menos importante y restrictiva, aunque siempre se deben tener en cuenta.
Algunos de los problemas de seguridad fsica con los que nos podemos
enfrentar y las medidas que podemos tomar para evitarlos o al menos
minimizar su impacto o dao.

Proteccin del hardware


El hardware es frecuentemente el elemento ms caro de todo sistema
informtico y por tanto las medidas encaminadas a asegurar su integridad son
una parte importante de la seguridad fsica de cualquier organizacin.
Problemas a los que hay la probabilidad de enfrentarse:

Acceso fsico

Desastres naturales

Alteraciones del entorno

Acceso fsico
Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el
resto de medidas de seguridad implantadas se convierten en intiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegacin de servicio; si apagamos una mquina que proporciona un servicio
es evidente que nadie podr utilizarlo.
Dependiendo el grado de vulnerabilidad del sistema es posible tomar el
control total del mismo, por ejemplo reinicindolo con un disco de recuperacin
que nos permita cambiar las claves de los usuarios.
Para evitar problemas se deben implantar mecanismos de prevencin
(control de acceso a los recursos) y de deteccin (si un mecanismo de
prevencin falla o no existe debemos al menos detectar los accesos no
autorizados cuanto antes).
En muchos casos es suficiente con controlar el acceso a las salas y cerrar
siempre con llave los despachos o salas donde hay equipos informticos y no
tener cableadas las tomas de red que estn accesibles.
Para la deteccin de accesos se emplean medios tcnicos, como cmaras
de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es

suficiente con qu las personas que utilizan los sistemas se conozcan entre si y
sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo
que les resulte sencillo detectar a personas desconocidas o a personas.

Desastres naturales
Adems de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que tambin los desastres naturales
pueden tener muy graves consecuencias, sobre todo si no los contemplamos
en nuestra poltica de seguridad y su implantacin.
Algunos desastres naturales a tener en cuenta:

Terremotos y vibraciones

Tormentas elctricas

Inundaciones y humedad

Incendios y humos

Los terremotos son el desastre natural menos probable en la mayora de


organismos, por lo que no se harn grandes inversiones en prevenirlos, aunque

hay varias cosas que se pueden hacer sin un desembolso elevado y que son
tiles para prevenir problemas causados por pequeas vibraciones:
No situar equipos en sitios altos para evitar cadas,
No colocar elementos mviles sobre los equipos para evitar que caigan
sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o
qu objetos lanzados desde el exterior los daen,
Utilizar fijaciones para elementos crticos,
Colocar los equipos sobre plataformas de goma para que esta absorba
las vibraciones,
Otro desastre natural importante son las tormentas con aparato elctrico,
especialmente frecuentes en verano, que generan subidas sbitas de tensin
muy superiores a las que pueda generar un problema en la red elctrica. A
parte de la proteccin mediante el uso de pararrayos, la nica solucin a este
tipo de problemas es desconectar los equipos antes de una tormenta (qu por
fortuna suelen ser fcilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de
humedad, ya que en si el ambiente es extremadamente seco hay mucha
electricidad esttica. No obstante, tampoco interesa tener un nivel de humedad
demasiado elevado, ya que puede producirse condensacin en los circuitos
integrados que den origen a un cortocircuito. En general no es necesario
emplear ningn tipo de aparato para controlar la humedad, pero no est de
ms disponer de alarmas que nos avisen cuando haya niveles anmalos.
Otro tema distinto son las inundaciones, ya que casi cualquier medio
(mquinas, cintas, routers.) que entre en contacto con el agua queda
automticamente inutilizado, bien por el propio lquido o bien por los
cortocircuitos que genera en los sistemas electrnicos. Contra ellas podemos
instalar sistemas de deteccin que apaguen los sistemas si se detecta agua y

corten la corriente en cuanto estn apagados. Hay que indicar que los equipos
deben estar por encima del sistema de deteccin de agua, sino cuando se
intente parar ya estar mojado.
Por ltimo se debe analizar el fuego y los humos, que en general
provendrn del incendio de equipos por sobrecarga elctrica.

Alteraciones del entorno


En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que
afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el rgimen de
funcionamiento habitual de las mquinas como la alimentacin elctrica, el
ruido elctrico producido por los equipos o los cambios bruscos de
temperatura.
Electricidad
Quizs los problemas derivados del entorno de trabajo ms frecuentes son los
relacionados con el sistema elctrico que alimenta nuestros equipos;
cortocircuitos, picos de tensin, cortes de flujo.

Para corregir los problemas con las subidas de tensin podremos instalar
tomas de tierra o filtros reguladores de tensin.

Por ltimo indicar que adems de los problemas del sistema elctrico
tambin debemos preocuparnos de la corriente esttica, que puede daar los
equipos. Para evitar problemas se pueden emplear espris antiestticos o
ionizadores y tener cuidado de no tocar componentes metlicos, evitar que el
ambiente est excesivamente seco.

Ruido elctrico
El ruido elctrico suele ser generado por motores o por maquinaria pesada,
pero tambin puede serlo por otros ordenadores o por multitud de aparatos, y
se transmite a travs del espacio o de lneas elctricas cercanas a nuestra
instalacin.
Para prevenir los problemas que puede causar el ruido elctrico lo ms
barato es intentar no situar el hardware cerca de los elementos que pueden
causar el ruido. En caso de que fuese necesario hacerlo siempre podemos
instalar filtros o apantallar las cajas de los equipos.

Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas,
ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los
equipos. En general es recomendable que los equipos operen entre 10 y 32
grados Celsius. Para controlar la temperatura emplearemos aparatos de aire
acondicionado.

Proteccin de los datos


Adems proteger el hardware nuestra poltica de seguridad debe incluir
medidas de proteccin de los datos, ya que en realidad la mayora de ataques

tienen como objetivo la obtencin de informacin, no la destruccin del medio


fsico que la contiene.

Seguridad Lgica
La Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos
que resguarden el acceso a los datos y slo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que
no est permitido debe estar prohibido" y esto es lo que debe asegurar la
Seguridad Lgica.
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisin minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al cual ha
sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.

Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.
Constituyen una portante ayuda para proteger al sistema operativo de la
red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la integridad de la informacin
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para
resguardar la informacin confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a


la seguridad lgica, como por ejemplo las relacionadas al procedimiento que se
lleva a cabo para determinar si corresponde un permiso de acceso (solicitado
por un usuario) a un determinado recurso. Al respecto, el National Institute for
Standars and Technology (NIST)(1) ha resumido los siguientes estndares de
seguridad que se refieren a los requisitos mnimos de seguridad en cualquier
sistema:
Identificacin y Autentificacin
Roles
El acceso a la informacin tambin puede controlarse a travs de la funcin
o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de
proyecto, gerente de un rea usuaria, administrador del sistema, etc.

En este caso los derechos de acceso pueden agruparse de acuerdo con el


rol de los usuarios.
Transacciones
Tambin pueden implementarse controles a travs de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transaccin
determinada.
Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parmetros
propios de la utilizacin de la aplicacin o preestablecidos por el administrador
del sistema.
Un ejemplo podra ser que en la organizacin se disponga de licencias para
la utilizacin simultnea de un determinado producto de software para cinco
personas, en donde exista un control a nivel sistema que no permita la
utilizacin del producto a un sexto usuario.
Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la
ubicacin fsica o lgica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de
los usuarios a determinadas horas de da o a determinados das de la semana.
De esta forma se mantiene un control ms restringido de los usuarios y
zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente mencionados.
Controles de Acceso
Administracin
Niveles de Seguridad Informtica

El estndar de niveles de seguridad mas utilizado internacionalmente es el


TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y
se enumeran desde el mnimo grado de seguridad al mximo.
Niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel
requiere todos los niveles definidos anteriormente: as el subnivel B2 abarca los
subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que han
sido evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema
operativo es inestable y no hay autentificacin con respecto a los usuarios y
sus derechos en el acceso a la informacin. Los sistemas operativos que
responden a este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1:
Se requiere identificacin de usuarios que permite el acceso a distinta
informacin. Cada usuario puede manejar su informacin privada y se hace la
distincin entre los usuarios y el administrador del sistema, quien tiene control
total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden
ser realizadas por este "super usuario" quien tiene gran responsabilidad en la
seguridad del mismo. Con la actual descentralizacin de los sistemas de
cmputos, no es raro que en una organizacin encontremos dos o tres
personas cumpliendo este rol. Esto es un problema, pues no hay forma de
distinguir entre los cambios que hizo cada usuario.

A continuacin se enumeran los requerimientos mnimos que debe cumplir la


clase C1
Acceso de control discrecional: distincin entre usuarios y recursos. Se
podrn definir grupos de usuarios (con los mismos privilegios) y grupos de
objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios o
grupos de ellos.
Identificacin y Autentificacin: se requiere que un usuario se identifique
antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario
no podr ser accedido por un usuario sin autorizacin o identificacin.
Nivel C2
Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta
con caractersticas adicionales que crean un ambiente de acceso controlado.
Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
usuarios en concreto, con base no slo en los permisos, sino tambin en los
niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
La auditora requiere de autenticacin adicional para estar seguros de que la
persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside
en los recursos adicionales requeridos por el procesador y el subsistema de
discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas
tareas de administracin del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la administracin
del sistema, ya que es cada usuario quien ejecuta el trabajo y no el
administrador del sistema.

Nivel B1
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueo
del archivo no puede modificar los permisos de un objeto que est bajo control
de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con
un
nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas
categoras (contabilidad, nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para
hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
Tambin se establecen controles para limitar la propagacin de derecho de
accesos a los distintos objetos.
Nivel B2
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto inferior.
La Proteccin Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en comunicacin
con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son
accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el encargado
de fijar los canales de almacenamiento y ancho de banda a utilizar por los
dems usuarios.
Nivel B3
Refuerza a los dominios con la instalacin de hardware: por ejemplo el
hardware de administracin de memoria se usa para proteger el dominio de

seguridad de acceso no autorizado a la modificacin de objetos de diferentes


dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada
usuario y las permite o las deniega segn las polticas de acceso que se hayan
definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeas
como para permitir anlisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por
medio de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.

Nivel A
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin,
mediante mtodos formales (matemticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse.
Conclusin
La Seguridad Fsica consiste en la "aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del Centro de trabajo as como
los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos contra amenazas
gexternas e internas.