Вы находитесь на странице: 1из 17

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN


UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGA AGRO-INDUSTRIAL
PROGRAMA NACIONAL FORMACIN EN INFORMTICA
COLN ESTADO TCHIRA

Integrante: TSU Cristhian Useche

San juan de colon, mayo del 2015

Introduccin

La seguridad informtica se enfoca en la proteccin y la privatizacin de sus


sistemas y en esta se pueden encontrar dos tipos: La seguridad lgica que se
enfoca en la proteccin de los contenidos y su informacin y la seguridad fsica
aplicada a los equipos como tal, ya que el ataque no es estrictamente al
software y tambin al hardware y tambin la infraestructura informtica es
una parte fundamental para la preservacin del activo mas valioso que es la
informacin, as mismo se busca mantener la confidencialidad, integridad,
autenticidad, y disponibilidad que son los datos recordando smbolos que
representan hechos, situaciones, condiciones o informacin es el resultado de
procesar o transformar los datos la informacin es significativa para el usuario

Seguridad fsica
Cuando hablamos de seguridad fsica nos referimos a todos aquellos
mecanismos --generalmente de prevencin y deteccin-- destinados a proteger
fsicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la informacin que hay en el
sistema, pasando por la propia CPU de la mquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuacin mencionaremos algunos de los problemas de seguridad fsica
con los que nos podemos enfrentar y las medidas que podemos tomar para
evitarlos o al menos minimizar su impacto.

Proteccin del hardware


El hardware es frecuentemente el elemento ms caro de todo sistema
informtico y por tanto las medidas encaminadas a asegurar su integridad son
una parte importante de la seguridad fsica de cualquier organizacin.
Problemas a los que nos enfrentamos:

Acceso fsico
Desastres naturales
Alteraciones del entorno

Acceso fsico
Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el
resto de medidas de seguridad implantadas se convierten en intiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegacin de servicio; si apagamos una mquina que proporciona un servicio
es evidente que nadie podr utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos
podemos copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el
control total del mismo, por ejemplo reinicindolo con un disco de recuperacin
que nos permita cambiar las claves de los usuarios.

Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos


los equipos es importante, generalmente si se controla el PC de un usuario
autorizado de la red es mucho ms sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de
prevencin (control de acceso a los recursos) y de deteccin (si un mecanismo
de prevencin falla o no existe debemos al menos detectar los accesos no
autorizados cuanto antes).
En muchos casos es suficiente con controlar el acceso a las salas y cerrar
siempre con llave los despachos o salas donde hay equipos informticos y no
tener cableadas las tomas de red que estn accesibles.
Para la deteccin de accesos se emplean medios tcnicos, como cmaras de
vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es
suficiente con qu las personas que utilizan los sistemas se conozcan entre si y
sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo
que les resulte sencillo detectar a personas desconocidas o a personas
conocidas que se encuentran en sitios no adecuados.

Desastres naturales
Adems de los posibles problemas causados por ataques realizados por
personas, es importante tener en cuenta que tambin los desastres naturales
pueden tener muy graves consecuencias, sobre todo si no los contemplamos
en nuestra poltica de seguridad y su implantacin.
Algunos desastres naturales a tener en cuenta:

Terremotos y vibraciones
Tormentas elctricas
Inundaciones y humedad
Incendios y humos

Terremotos y vibraciones
Los terremotos son el desastre natural menos probable, por lo que no se harn
grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden
hacer sin un desembolso elevado y que son tiles para prevenir problemas
causados por pequeas vibraciones:

No situar equipos en sitios altos para evitar cadas,


No colocar elementos mviles sobre los equipos para evitar que caigan
sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o
qu objetos lanzados desde el exterior los daen,
Utilizar fijaciones para elementos crticos,

Colocar los equipos sobre plataformas de goma para que esta absorba
las vibraciones,

Tormentas elctricas
Otro desastre natural importante son las tormentas con aparato elctrico,
especialmente frecuentes en verano, que generan subidas sbitas de tensin
muy superiores a las que pueda generar un problema en la red elctrica. A
parte de la proteccin mediante el uso de pararrayos, la nica solucin a este
tipo de problemas es desconectar los equipos antes de una tormenta (qu por
fortuna suelen ser fcilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de humedad,
ya que en si el ambiente es extremadamente seco hay mucha electricidad
esttica. No obstante, tampoco interesa tener un nivel de humedad demasiado
elevado, ya que puede producirse condensacin en los circuitos integrados que
den origen a un cortocircuito. En general no es necesario emplear ningn tipo
de aparato para controlar la humedad, pero no est de ms disponer de
alarmas que nos avisen cuando haya niveles anmalos.
Inundaciones
Otro tema distinto son las inundaciones, ya que casi cualquier medio
(mquinas, cintas, routers ) que entre en contacto con el agua queda
automticamente inutilizado, bien por el propio lquido o bien por los
cortocircuitos que genera en los sistemas electrnicos. Contra ellas podemos
instalar sistemas de deteccin que apaguen los sistemas si se detecta agua y
corten la corriente en cuanto estn apagados. Hay que indicar que los equipos
deben estar por encima del sistema de deteccin de agua, sino cuando se
intente parar ya estar mojado.
Incendios
Por ltimo mencionaremos el fuego y los humos, que en general provendrn
del incendio de equipos por sobrecarga elctrica. Contra ellos emplearemos
sistemas de extincin, que aunque pueden daar los equipos que apaguemos
(aunque actualmente son ms o menos inocuos), nos evitarn males mayores.
Adems del fuego, tambin el humo es perjudicial para los equipos (incluso el
del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que
es recomendable mantenerlo lo ms alejado posible de los equipos.

Alteraciones del entorno


En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que
afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el rgimen de
funcionamiento habitual de las mquinas como la alimentacin elctrica, el
ruido elctrico producido por los equipos o los cambios bruscos de
temperatura.
Electricidad
Quizs los problemas derivados del entorno de trabajo ms frecuentes son los
relacionados con el sistema elctrico que alimenta nuestros equipos;
cortocircuitos, picos de tensin, cortes de flujo ...
Para corregir los problemas con las subidas de tensin podremos instalar
tomas de tierra o filtros reguladores de tensin.
Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida
(SAI), que adems de proteger ante cortes mantienen el flujo de corriente
constante, evitando las subidas y bajadas de tensin. Estos equipos disponen
de bateras que permiten mantener varios minutos los aparatos conectados a
ellos, permitiendo que los sistemas se apaguen de forma ordenada
(generalmente disponen de algn mecanismo para comunicarse con los
servidores y avisarlos de que ha cado la lnea o de que se ha restaurado
despus de una cada).
Por ltimo indicar que adems de los problemas del sistema elctrico tambin
debemos preocuparnos de la corriente esttica, que puede daar los equipos.
Para evitar problemas se pueden emplear esprais antiestticos o ionizado res y
tener cuidado de no tocar componentes metlicos, evitar que el ambiente est
excesivamente seco, etc.

Ruido elctrico
El ruido elctrico suele ser generado por motores o por maquinaria pesada,
pero tambin puede serlo por otros ordenadores o por multitud de aparatos, y
se transmite a travs del espacio o de lneas elctricas cercanas a nuestra
instalacin.
Para prevenir los problemas que puede causar el ruido elctrico lo ms barato
es intentar no situar el hardware cerca de los elementos que pueden causar el
ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos
o apantallar las cajas de los equipos.

Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya
sea un calor excesivo o un frio intenso, perjudican gravemente a todos los
equipos. En general es recomendable que los equipos operen entre 10 y 32
grados Celsius. Para controlar la temperatura emplearemos aparatos de aire
acondicionado.

Proteccin de los datos


Adems proteger el hardware nuestra poltica de seguridad debe incluir
medidas de proteccin de los datos, ya que en realidad la mayora de ataques
tienen como objetivo la obtencin de informacin, no la destruccin del medio
fsico que la contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que
afectan a la transmisin y almacenamiento de datos, proponiendo medidas
para reducir el riesgo.
Interceptacin
La interceptacin o eavesdropping, tambin conocida por ''passive wiretapping''
es un proceso mediante el cual un agente capta informacin que va dirigida a
l; esta captacin puede realizarse por muchsimos medios: sniffing en redes
ethernet o inalmbricas (un dispositivo se pone en modo promiscuo y analiza
todo el trfico que pasa por la red), capturando radiaciones electromagnticas
(muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...),
etc.
El problema de este tipo de ataque es que en principio es completamente
pasivo y en general difcil de detectar mientras se produce, de forma que un
atacante puede capturar informacin privilegiada y claves que puede emplear
para atacar de modo activo.
Para evitar que funcionen los sniffer existen diversas soluciones, aunque al
final la nica realmente til es cifrar toda la informacin que viaja por la red (sea
a travs de cables o por el aire). En principio para conseguir esto se deberan
emplear versiones seguras de los protocolos de uso comn, siempre y cuando
queramos proteger la informacin. Hoy en da casi todos los protocolos
basados en TCP permiten usar una versin cifrada mendiante el uso del TLS.
Copias de seguridad
Es evidente que es necesario establecer una poltica adecuada de copias de
seguridad en cualquier organizacin; al igual que sucede con el resto de
equipos y sistemas, los medios donde residen estas copias tendrn que estar
protegidos fsicamente; de hecho quizs deberamos de emplear medidas ms
fuertes, ya que en realidad es fcil que en una sola cinta haya copias de la
informacin contenida en varios servidores.

primero que debemos pensar es dnde se almacenan los dispositivos donde se


realizan las copias. Un error muy habitual es almacenarlos en lugares muy
cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en
principio puede parecer correcto (y cmodo si necesitamos restaurar unos
archivos) puede convertirse en un problema serio si se produce cualquier tipo
de desastre (como p. ej. un incendio). Hay que pensar que en general el
hardware se puede volver a comprar, pero una prdida de informacin puede
ser irreemplazable.
As pues, lo ms recomendable es guardar las copias en una zona alejada de
la sala de operaciones; lo que se suele recomendar es disponer de varios
niveles de copia, una que se almacena en una caja de seguridad en un lugar
alejado y que se renueva con una periodicidad alta y otras de uso frecuente
que se almacenan en lugares ms prximos (aunque a poder ser lejos de la
sala donde se encuentran los equipos copiados).
Para proteger ms aun la informacin copiada se pueden emplear mecanismos
de cifrado, de modo que la copia que guardamos no sirva de nada si no
disponemos de la clave para recuperar los datos almacenados.
Soportes no electrnicos
Otro elemento importante en la proteccin de la informacin son los elementos
no electrnicos que se emplean para transmitirla, fundamentalmente el papel.
Es importante que en las organizaciones que se maneje informacin
confidencial se controlen los sistemas que permiten exportarla tanto en formato
electrnico como en no electrnico (impresoras, plotters, faxes, teletipos, ...).
Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha
de estar situado en un lugar de acceso restringido; tambin es conveniente que
sea de acceso restringido el lugar donde los usuarios recogen los documentos
que lanzan a estos dispositivos.
Adems de esto es recomendable disponer de trituradoras de papel para
destruir todos los papeles o documentos que se quieran destruir, ya que
evitaremos que un posible atacante pueda obtener informacin rebuscando en
nuestra basura

Seguridad lgica
La seguridad lgica se refiere a la seguridad en el uso de software y los
sistemas, la proteccin de los datos, procesos y programas, as como la del
acceso ordenado y autorizado de los usuarios a la informacin. La seguridad
lgica involucra todas aquellas medidas establecidas por la administracin usuarios y administradores de recursos de tecnologa de informacin- para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnologa de informacin.
La mayora de los daos que puede sufrir un sistema informtico no ser solo
los medios fsicos sino contra informacin almacenada y procesada. El activo
ms importante que se posee es la informacin y por tanto deben existir
tcnicas mas all de la seguridad fsica que la aseguren, estas tcnicas las
brinda la seguridad lgica.

Es decir que la seguridad lgica consiste en la aplicacin de barreras y


procedimientos que resguarden el acceso a los datos y solo se permita acceder
a ellos a las personas autorizadas para ello Los objetivos que se plantean
sern:

Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y


archivos.
Asegurar que los usuarios puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estn utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto analizando peridicamente
los mismos.

TCNICAS DE CONTROL DE ACCESO


Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas
de aplicacin, en las DB, en un paquete especifico de de seguridad o en
cualquier otra aplicacin. Constituyen una importante ayuda para proteger al
S.O de la red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas. Para mantener la integridad de la informacin
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para
resguardad la informacin confidencial de accesos no autorizados. As mismo
es conveniente tener en cuenta otras consideraciones referidas a la seguridad
lgica como por ejemplo las relacionadas al procedimiento que se lleva a cabo
para determinar si corresponde un permiso de acceso

IDENTIFICACIN Y AUTENTICACIN
Se denomina identificacin al momento en que el usuario se da a conocer en el
sistema y autenticacin a la verificacin que se realiza en el sistema sobre esta
identificacin. Existen 4 tipos de tcnicas que permiten realizar la autenticacin
de la identidad del usuario, las cuales pueden ser utilizadas individualmente o
combinadas:

Algo que solamente el individuo conoce: Una clave, un pin etc..


Algo que la persona posee: Una tarjeta.
Algo que el individuo es: Huella digital o voz
Algo que el individuo es capaz de hacer: Patrones de escritura.

Para conocer ms acerca de estas tcnicas vaya al tema de Seguridad Fsica.


Desde el punto de vista de la eficiencia es conveniente que los usuarios sean
identificados y autenticados una sola vez, pudiendo a partir de ah acceder a
todas las aplicaciones y datos que su perfil permita, ya sea en local o remoto.
Esto se denomina SINCRONIZACIN DE PASSWORDS. Una de las posibles
tcnicas para implementar esta nica identificacin sera la utilizacin de
servidores de autenticacin sobre el que se identifican los usuarios y que se
encarga luego de autenticar al usuario sobre los restantes equipos. Este
servidor no tiene que ser necesariamente un solo equipo y puede tener sus
funciones distribuidas geogrficamente de acuerdo a los requerimientos de
carga de tarea.

La seguridad informtica se basa en gran medida en la efectiva administracin


de los permisos de acceso a los recursos informticos basados en la
identificacin, autenticacin y autorizacin de accesos

PASSWORD SEGURAS
Para un atacante una contrasea segura debe parecerse a una cadena
aleatoria de caracteres, puede conseguir que su contrasea sea segura por los
siguientes criterios:
Que no sea corta, cada carcter que agrega a su contrasea aumenta
exponencialmente el grado de proteccin que esta ofrece, las contraseas
deben contener un mnimo de 8 caracteres lo ideal es que contengan 14 o mas,
muchos sistemas tambin admiten el uso de la barra espaciadora de modo que
se pueden crear contraseas de varias palabras una frase codificada.
Combina letras, nmeros y smbolos, cuantos mas diversos sean los tipos de
caracteres mas difcil ser adivinarla.
Cuantos menos tipos de caracteres haya en la contrasea mas larga deber
ser esta. Una contrasea de 15 caracteres formada nicamente por letras y
nmeros es una 33000 veces mas segura que una de 8 caracteres compuestas
por caracteres de todo tipo. Si la contrasea no puede tener smbolos deber
ser considerablemente mas larga para conseguir el mismo grado de proteccin.
Una contrasea ideal combinara una mayor longitud y distintos tipos de
smbolos.
Utiliza todo tipo de teclas, no te limites a los caracteres mas comunes los
smbolos que necesitan que se presione la tecla mayscula junto con un
nmero son muy habituales, tu contrasea ser mucho mas segura si eliges
entre todos los smbolos del teclado incluidos los smbolos de puntuacin as
como los exclusivos de tu idioma.
Utiliza palabras y frases que te resulten fciles de recordar pero que a otras
personas les sea difcil de adivinar. La manera mas sencilla de recordar tus
contraseas y frases codificadas consiste en anotarlas, no hay nada malo en
anotar las contraseas si bien estas anotaciones deben estar debidamente
protegidas para que resulten seguras y eficaces.
Por lo general las contraseas escritas en un trozo de papel suponen un riesgo
menor en Internet que un administrador de contraseas, un sitio web u otra
herramienta basada en Software.

ROLES

El acceso a la informacin tambin puede controlarse a travs de la funcin


perfil o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles
seran programador, lder del proyecto, administrador del sistema etc..
En este caso los derechos de acceso y poltica de seguridad asociada pueden
agruparse de acuerdo con el rol de los usuarios
LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parmetros
propios de de la utilizacin de la aplicacin o preestablecidos por el
administrador del sistema. Un ejemplo podra ser licencias para la utilizacin
simultnea de un determinado producto software para 5 personas de manera
que desde el sistema no se permita la utilizacin del producto simultneamente
a un sexto usuario
MODALIDAD DE ACCESO

Se refiere al modo de acceso que se permite al usuario sobre los recursos y la


informacin esta modalidad puede ser:

Lectura: el usuario puede nicamente leer o visualizar la informacin


pero no puede alterarla, debe considerarse que la informacin puede ser
copiada o impresa
Escritura: este tipo de acceso permite agregar datos, modificar o borrar
informacin
Ejecucin: otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema como
programas, campos de datos o archivos.
Todas las anteriores

Adems existen otras modalidades de acceso especiales:

Creacin: permite al usuario crear archivos nuevos, registros o campos.


Bsqueda: permite listar los archivos de un directorio determinado

UBICACIN Y HORARIOS

El acceso a determinados recursos del sistema puede estar basado en la


ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios
este tipo de controles permite limitar el acceso de los usuarios a determinadas
horas del da o a determinados das de la semana. Se debe mencionar que en
estos dos tipos de controles siempre deben ir acompaados de algunos de los
controles anteriormente mencionados.
ADMINISTRACIN
Una vez establecidos los controles de acceso sobre los sistemas y a las
aplicaciones es necesario realizar una eficiente administracin de estas
medidas lo que involucra la implementacin, seguimientos, pruebas y
modificaciones sobre los accesos de los usuarios en los sistemas. La poltica
de seguridad que se desarrolle respecto a la seguridad lgica debe guiar a las
decisiones referidas a la determinacin de los controles de accesos,
especificando las concesiones necesarias para el establecimiento de perfiles
de usuario. La definicin de permisos de acceso requiere determinar cual ser
el nivel de seguridad necesario sobre los datos por lo que es imprescindible
clasificar la informacin determinando el riesgo que producira una eventual
exposicin de la misma a usuarios no autorizados as los diversos niveles de la
informacin requerirn diferentes medidas y niveles de seguridad. Para
empezar la implementacin es conveniente empezar definiendo las medidas
sobre la informacin mas sensible o las aplicaciones mas crticas y avanzar
de acuerdo a un orden de prioridad decreciente establecido alrededor de las
aplicaciones.
Tiene que existir una conciencia de la seguridad organizacional por parte de
todos los empleados, esta consciencia puede alcanzarse mediante el ejemplo
del personal directivo en el cumplimiento de las polticas y estableciendo
compromisos firmados por el personal donde se especifique la
responsabilidad de cada uno. Adems debe existir una concienciacin por
parte de la administracin hacia el personal en donde se remarque la
importancia de la informacin y las consecuencias posibles de su perdida o
apropiacin por agentes extraos a la organizacin.

ADMINISTRACIN DEL PERSONAL Y USUARIOS

Este proceso lleva generalmente 4 pasos:

Definicin de Puestos: Debe contemplarse la mxima separacin de


funciones y el otorgamiento mnimo de permisos de acceso por cada
puesto para la ejecucin de las tareas asignadas.
Determinacin de la sensibilidad del puesto: Es necesario determinar si
la funcin requiere permisos arriesgados que le permitan alterar
procesos, perpetuar fraudes o visualizar informacin confidencial.
Eleccin de la persona para cada puesto: Requiere considerar los
requerimientos de experiencia y conocimientos tcnicos necesarios para
cada puesto, as mismo para los puestos definidos como crticos puede
requerirse una verificacin de antecedentes personales.
Entrenamiento inicial y continuo del empleado: Cuando la persona
ingresa a la organizacin debe comunicrsele las polticas de seguridad
de la organizacin y su responsabilidad. El personal debe sentir que la
seguridad es un elemento prioritario.

ACTUALIZACIONES DEL SISTEMA Y APLICACIONES


Los ciber-delincuentes suelen aprovechar las vulnerabilidades mas recientes
que requieren actualizacin inmediata de los sistemas, los fabricantes de
software actualizan sus programas cada vez que se descubre un agujero de
seguridad.
Es de vital importancia actualizar los sistemas, tanto en sistema operativo como
el resto de aplicaciones tan pronto como sea posible. La mayora de
aplicaciones y sistemas disponen de la opcin de actualizacin automtica se
recomienda activar dicha opcin.

Conclusiones
Aunque las implantaciones de la seguridad van siendo ms sofisticados y
llegando a reas o aspectos casi desconocidos hace aos, esto no implica que
estn plenamente resueltos lo mas bsicos: encontramos bastantes
deficiencias en controles fsicos, no tanto porque no existan cuanto por las
brechas o descuidos que se pueden encontrar en el trabajo que todos los das
realizamos, el control que tenemos sobre nuestras finanzas, los procesos de
las empresas y hasta las comunicaciones que hacen que se mueva el mundo
utilizan computadoras, equipos y sistemas; es as, que se han convertido estos
en algo cotidiano pero de lo cual dependemos, por eso es necesario tener
todas las medidas pertinentes para evitar fallas, ataques y fraudes que se
puedan presentar .

Вам также может понравиться