Академический Документы
Профессиональный Документы
Культура Документы
4.7
AMENAZAS
MEDIDAS
DE
SEGURIDAD
Amenazas:
Amenazas de Hardware Mal Diseo: Es cuando los componentes de hardware
del Sistema, no son apropiados no cumplen los requerimientos necesarios.
Error de Fabricacin: Es cuando las piezas de hardware son adquiridas con
desperfectos de fbrica y fallan al momento de intentar usarla.
Suministro de Energa: Las variaciones de voltaje daan los dispositivos, por ello
es necesario verificar que las instalaciones de suministro de energa funcione
dentro
de
los
parmetros
requeridos.
Desgaste: El uso constante del hardware produce un desgaste, que con el tiempo
reduce el funcionamiento ptimo del dispositivo hasta dejarlo inutilizable.
Amenazas Humanas Curiosos: Se tratan de personas que entran a sistemas a
los que no estn autorizados, por curiosidad, desafos personales, etc.
Intrusos Remunerados: Este tipo de atacante se encarga de penetrar a los
Sistema. A cambio de un pago. Personal Enterado: Son personas que tienen
acceso
autorizado
o
conocen
la
estructura
del
Sistemas.
Red Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una serie
de equipos conectados entre si compartiendo recursos. En una red la prioridad es
la transmisin de la informacin, as que todas las vulnerabilidades estn
relacionadas directamente con la posible intercepcin de la informacin por
personas no autorizadas y con fallas en la disponibilidad del servicio.
Medidas
de
seguridad:
Efectuar
un
anlisis
de
riesgos
Mantener
las
cosas
simples
Seguridad
en
todos
los
niveles.
Encriptar
tanto
como
sea
posible
La
seguridad
hacia
el
interior
Algunos reportes han puesto de relieve que en una gran cantidad de casos la
mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde
el interior de la organizacin. Muchos ataques exitosos desde el exterior han
necesitado de cierta ayuda inicial activada en el interior de la organizacin, donde
por
lo
general
nadie
sospecha
de
este
tipo
de
prcticas.
Un caso muy comn de este tipo de ataque lo constituye el trabajador despedido o
castigado que decide tomar venganza. Antes de retirarse definitivamente puede
efectuar este tipo de tareas maliciosas e incluso ponerse en combinacin con un
atacante externo. En ciertos casos la simple introduccin intencional de un virus
puede
acarrear
efectos
devastadores.
Educar
los
usuarios
4
Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en
el sistema de una organizacin consiste en obtener informacin acerca de Este.
En este sentido, las prcticas empleadas por el atacante comprenden muchas
veces la interaccin encubierta con los usuarios de la organizacin a los cuales se
les extrae (sin que tomen conciencia de esto) una serie de datos tiles para el
hacker. El caso ms evidente consiste en obtener como jugando" una contrasea
de
parte
de
este
incauto.
No
confiar
(totalmente)
en
nosotros
mismos
Esto puede sonar extrao, sin embargo lo nico que quiero indicar es la
necesidad de que otra persona verifique la seguridad de nuestro sistema. Como
se sabe, existen empresas consultoras especializadas en auditar nuestra
organizacin con este fin. Si esta ltima opcin no es posible (por ejemplo, por el
costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero
que verifique las medidas que hemos considerado.
4.8 NORMAS DE SEGURIDAD
Las normas de seguridad son medidas tendientes a prevenir accidentes
Aspectos administrativos
Aspectos Tcnicos.
Corriente
elctrica
confiable
Comunicacin
confiable
Va
rpida
de
acceso
Evitar
zonas
con
incidencia
de
desastres
naturales
Evitar
zonas
propensas
a
disturbios
sociales
Cercana
de
Polica
y
Bomberos
Rentas
atractivas
Minimizar
el
efecto
de
lluvias
Evitar
la
proximidad
de
aeropuertos
Evitar
Interferencia
electromagntica
Estacionamiento
Espacio
adecuado
para
planta
elctrica
de
respaldo
Aire
acondicionado
Puertas
y
pasillos
amplios
Lejana
de
inflamables
y
explosivos
rea
para
visitas
rea
de
comida
y
Sanitarios
No
ms
all
de
un
sexto
piso
Preparacin del lugar de ubicacin del centro de procesamiento de datos
Preparacin
del
plano
de
distribucin
6
10
CONCLUSIN
Mi conclusin acerca de esta investigacin es que es importante conocer las
amenazas y medidas de seguridad, algunas pueden ser; Amenazas de Hardware
Mal Diseo, Error de Fabricacin, Suministro de Energa, Desgaste, Amenazas
Humanas Curiosos, Intrusos Remunerados.
Normas de seguridad, se refiere a las tendencias de prevencin y detencin de
errores, ms que nada son las reglas que se tienen en un centro de cmputo.
11
Bibliografa:
http://mariadministraciondecentrosdecomputo.blogspot.mx/2012/04/amenaza
s-y-medidas-de-seguridad-en-un.html
http://at601402.blogspot.mx/
https://es.scribd.com/doc/51866815/ERGONOMIA-APLICADA-A-LOSPROCESOS-INFORMATICOS
http://planeacioncentrosinformatica.blogspot.mx/2010/03/44ergonomiaaplicada-los-procesos.html
https://es.scribd.com/doc/248562221/Seguridad-Informatica#download
12