PLAN DE SEGURIDAD INFORMÁTICA
Colegio de Estudios Científicos y Tecnológicos del Estado de México
Plantel Malinalco
PLAN DE SEGURIDAD INFORMÁTICA
MÓDULO 2: Mantiene el equipo de cómputo y software
Submódulo 3: Establece la seguridad informática en el equipo de cómputo
Integrantes:
- Yatziri Domínguez Zamora
- Cristian Ubaldo Regis Landeros
- Angel Uriel Acuitlapa García
- Denilson José Tetatzin Arizmendi
Maestra: Marisela Mejía Marcelo
Grupo: 301
CICLO ESCOLAR:
2019 - 2020

Propósito: Elaborar un plan de seguridad informática empleando los valores éticos y normas para el cuidado de preservación, de los dos tipos de seguridad informática, en mejorar su resguardo en el entorno de los dispositivos tecnológicos en el Hw. "Seguridad física" y en el Sw. "Seguridad lógica".
¿QUÉ ES LA SEGURIDAD INFORMÁTICA Y CUÁL ES SU OBJETIVO?
La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.
El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora. Se ocupa de proteger la información De la organización en cualquier forma en que se encuentre.
SEGURIDAD FÍSICA
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no sera única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.
A continuación te presentaremos 20 recomendaciones para la seguridad física (Hardware).
- Acceso físico a las máquinas y dispositivos de red: Mantener al menos los datos y el trabajo del usuario fuera de la máquina donde el usuario va a trabajar. Deberemos instar al personal de administración para que organice el sistema de forma que los usuarios finales trabajen directamente sobre servidores de ficheros y servidores de aplicaciones, manteniendo así los datos a salvo de errores o manipulaciones del hardware.
- Racks y armarios: Si mantenemos en un rack los servidores de ficheros, en otro los de aplicaciones y en otro los dispositivos de red tendremos la seguridad de que un supuesto intruso no podrá trucar nuestra red para acceder con los permisos de unas máquinas a otras.
- Las cajas de las computadoras: Mantener datos importantes en una máquina expuesta al usuario final y a posibles intrusos. La opción correcta es mantener estos datos en lugar seguro (un servidor de archivos dentro de un armario o rack) y que el usuario trabaje de forma remota sobre estos datos, con lo que la seguridad física del ordenador del usuario final será poco importante.
- Seguridad del bios. Password de bios: No debemos confiar en los password de bios. Si alguien tiene acceso al interior de nuestra máquina podrá hacer lo que quiera con ella. Puede borrar el bios, cambiarlo por otro, instalar una disquetera o un CDROM, una grabadora de CDs, cualquier cosa. La seguridad física de la caja por tanto es fundamental si queremos asegurar que la configuración de la máquina no va a ser cambiada.No nos cansamos de decirlo. Si tiene datos importantes manténgalos alejados de las máquinas de usuario o de cualquier máquina a la que pueda tener acceso un intruso malintencionado. Es la única forma de mantener sus datos a salvo.
- Equipamiento hardware de las máquinas: La ausencia de hardware en las máquinas no proporciona una seguridad mayor a las máquinas. Puede proporcionarla contra el intruso sin el tiempo suficiente para realizar cambios en el bios, pero si el intruso tiene suficiente tiempo podrá instalar su propio hardware y hacer lo que desee con nuestra máquina.
- Acceso al interior de los equipos: Lo único que nos salvará de este tipo de ataques de fuerza bruta (nunca mejor dicho) es el mantener este tipo de máquinas críticas protegidas en racks cerrados, en armarios bajo llave o en centros de datos con control de acceso. No hay más magia que esta, no busque soluciones esotéricas a problemas ya solucionados.
- Redundancia de máquinas y sistemas de almacenamiento: Lo más aconsejable para este tipo de sistemas es la instalación de sistemas de alta disponibilidad, donde varias máquinas proporcionan la misma funcionalidad y se sincronizan permaneciendo siempre todas en el mismo estado. Si la máquina que está proporcionando el servicio falla otra de las máquinas del clúster ocupa su lugar y el sistema puede seguir funcionando.
- Sistemas de backup: Los sistemas de backup son una necesidad inexcusable hoy en día en cualquier empresa que maneje una cantidad de datos medianamente grande. Teniendo esto en cuenta y suponiendo que disponemos de un sistema de backup fiable debemos tener en cuenta otra serie de consideraciones.La primera es la seguridad física de los backups, de la que ya hemos hablado, y para la que optábamos como mejor solución la que aconsejaba mantener los backups lejos de los sistemas que contienen los datos de los que hemos hecho backup.La segunda es la seguridad física de las máquinas de backup, para las que deberemos tener las mismas medidas que para los servidores de archivos: Mantener más de una máquina de backups, sistema centralizado de backups alojado en un rack o armario seguro, monitorización de las máquinas de backup, etc.
- Sistemas UPS: Los sistemas UPS son imprescindibles en la seguridad física de un sistema informático. La mayoría de los sistemas operativos responden mal a las caídas repentinas y puede producirse perdida de datos importantes si no se usan sistemas de archivos con Journaling como Ext3, Reiserfs, XFS, JFS o similares.
- Redundancia a nivel de hardware: Igual que aconsejamos la redundancia a nivel de máquinas para todo el sistema en general debemos aconsejar también la redundancia a nivel interno de hardware. Hoy existen ordenadores que incorporan dos fuentes de alimentación, varios discos duros montados en RAID, e incluso dos placas base.
- Redundancia a nivel de red y conectividad: La redundancia a nivel de red, incluida la conectividad a redes públicas como Internet o a redes corporativas privadas entre empresas debe ser hoy en día una de las mayores preocupaciones de un consultor de seguridad física. La mayoría de los tiempos muertos que se producen en el trabajo diario en la mayoría de las empresas se deben a fallos en la red o en la conectividad a Internet.
- Alojamiento físico de las máquinas: Para los dispositivos de red lo mejor es alojar estos dispositivos como ya hemos comentado en armarios o racks. Deberemos estudiar el cableado de forma que no exista la posibilidad de que este sea seccionado o desconectado.
- Control de calidad de las máquinas y dispositivos de red: El control de calidad de las máquinas y los dispositivos de red debe estar basado en dos premisas. La primera es la adquisición de equipos certificados y donde el fabricante nos asegure que se han realizado las pruebas de estres suficientes sobre ellos para garantizar su calidad. La segunda es la monitorización de estos equipos y la estimación de la vida útil y el tiempo medio de fallos en los mismos.
- Control y seguridad de portátiles: Para el consultor de seguridad física los portátiles no suelen ser un gran problema, al menos no mayor que cualquier otra máquina del sistema, pero para la seguridad informática los portátiles son un verdadero quebradero de cabeza.
- Keycatchers y otros sistemas de captación de datos: Aunque este tipo de dispositivos son poco usados hoy en día por su fácil detección debemos hacer un estudio al menos básico de que no existan ningún tipo de aparatos de este tipo ni en las máquinas de usuario ni en la red.
- Concentradores, bocas de red y conectividad: Los concentradores y las bocas de red suponen un peligro inmediato de seguridad física, pues cualquier intruso con un portátil o un aparato de mano con una tarjeta compactflash de red puede conectar a cualquiera de ellas y probablemente obtendrá una dirección IP y conexión a la red interna de la empresa. Debemos estudiar por tanto las bocas de red que no estén ocupadas (y las que estén ocupadas y puedan ser desconectadas y usadas) y los concentradores que tengan conexiones libres.
- Sistemas de alta disponibilidad: En todo el manual hemos explicado que para asegurar el hardware no hay nada más eficaz que la redundancia de sistemas. Una de las formas más comunes hoy en día de redundancia de sistemas son los clusters de máquinas de alta disponibilidad. Estos sistemas se componen de dos o más máquinas que cumplen exactamente la misma función y que comparten los datos sobre los que trabajan por medio de un bus compartido SCSI o un canal de fibra conectados a un sistema de almacenamiento que permite el acceso compartido por varias máquinas.
- Seguridad física del cableado: La seguridad física del cableado es bastante sencilla aunque difícil de asegurar. La principal preocupación para un consultor de seguridad física es que el cableado pueda fallar o que pueda ser seccionado por un intruso malintencionado. En principio tendremos también en cuenta lo comentado para las bocas de red y los conectores, que son también parte del cableado.Para comprobar la red existen aparatos diseñados para esta tarea, que nos permitirán comprobar los cables para ver si tienen algún tipo de problema. También deberemos comprobar que el cableado cumple las normativas necesarias y que tiene la calidad necesaria, normalmente CAT5 o CAT7. Para el cableado coaxial grueso o fino deberemos usar otro tipo de aparatos para comprobarlos y deberemos comprobar sus características eléctricas y las de los terminadores y dispositivos "T" que conectan las máquinas.
- Monitorización del hardware. SMART y sistemas SNMP: Tan importante como el aseguramiento del hardware es su monitorización, es algo en lo que ya hemos insistido. Existen varios sistemas de monitorización del hardware, algunos de ellos estándar como el SNMP o el SMART y otros específicos del hardware que tengamos instalado. Buscaremos siempre sistemas de monitorización que puedan funcionar a través de la red y sobre una única consola que nos permita tener todo el hardware controlado, existe software de este tipo que nos permitirá ir añadiendo las características del hardware que vayamos instalando.
- Control del acceso del personal externo contratado al hardware: El caso es el siguiente: Contratamos a un consultor externo o a personal de mantenimiento para realizar una serie de acciones sobre nuestro hardware.
SEGURIDAD LÓGICA
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información . La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
Ahora te presentaremos 20 recomendaciones para la seguridad lógica.
1. Alteración o Manipulación: Se obtiene el activo y se manipula ya sea
para modificarlo o destruirlo. Es un ataque que afecta a la integridad de
los datos.
2. Intercepción o Monitorización: Apoderarse de un bien de la empresa o
acceder al contenido del mismo sin autorización. Vulnera la
confidencialidad de la información.
3. Fabricación o Suplantación: Elaborar recursos similares a los
interceptados, quebrantando la autenticidad de los datos.
4. Interrupción o Denegación de servicio: El activo resulta inutilizable o
no disponible, afectando así, a la disponibilidad de la información.
5. Atacantes activos: Estos ataques interfieren en el buen funcionamiento
del sistema cambiado el estado de la información.
6. Atacantes pasivos: Fisgonean en el sistema pero no lo modifican
aunque sí atentan contra la confidencialidad. Son difíciles de detectar ya
que no provocan ninguna alteración en los datos.
7. Amenazas accidentales: Se producen incidentes de manera involuntaria,
generalmente por falta de cultura de seguridad. Pueden producirse por
desconocimiento de las normas básicas de seguridad o porque ni siquiera
estén implantadas en la organización.
8. Intrusos remunerados: son muy peligrosos aunque no suelen ser
muy habituales. Tienen mucha experiencia y los conocimientos
suficientes para robar información o dañar de alguna forma a la
empresa atacada, remunerados por otro agente externo.
9. Usar protección discrecional.
10. Protección de acceso controlado.
11. Seguridad etiquetada.
12. Protección estructurada.
13. Dominios de seguridad.
14. Protección verificada.
15. Confidencialidad de la información.
16. Técnicas de control de acceso al sistema.
17. Cifrado de información confidencial.
18. Cifrado de comunicaciones.
19. Usar antivirus
20. Hacer respaldos de la información.
Como conclusión tenemos que la seguridad informática es bastante importante para proteger la información, el equipo y a los usuarios.
Esta como ya haz leído anteriormente es de gran utilidad, por lo cual necesitas tomar las recomendaciones anteriores para tener una mejor seguridad.
Si cumples con la mayoría de las recomendaciones anteriores no deberías del tanto preocuparte, ya que esto significa que es difícil que intrusos o desastres naturales afecten tu equipo.
Esto no quiere decir que si tienes las medidas de seguridad descuidarás tu equipo, al contrario tienes que estar al tanto de cualquier amenazas que pueda llegar.
Cuida tu información y tu equipo.
REFERENCIAS
- http://seguridadinformatica-ezequielgarcia.blogspot.com/2012/08/para-que-sirve-la-seguridad-informatica.html?m=1
- http://seguridadinformatica.wikidot.com/seguridad-fisica
- http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/11_seguridad_fsica_y_seguridad_lgica.html
- https://www.segu-info.com.ar/logica/seguridadlogica.htm
- http://cefire.edu.gva.es/pluginfile.php/1072694/mod_resource/content/2/3_seguridad_lgica.html
DECÁLOGO
1. Constitución de los equipos con un propósito determinado y una tarea. Para que un equipo se constituya, debe haber un propósito convocante, una tarea a realizar.
2. Alcance de los propósitos en un plazo determinado. Los equipos tienen tiempos concretos para realizar su tarea. Estos tiempos pueden ser fijados por un nivel superior de la organización, por el propio equipo, por el conductor o mediante un proceso de negociación entre los distintos actores de la organización.
3. Especialización individual y co-especialización en equipos. Si bien los integrantes tienen conocimientos y habilidades específicos en una o más disciplinas, también deben prepararse para intercambiar funciones.
4. La selección de los integrantes del equipo. Las organizaciones seleccionan a sus miembros centrándose en habilidades individuales, condiciones psicológicas, etc.
5. Evaluación por procesos. Evaluación por resultados. Algunos equipos se miden sólo por resultados. Otros miden también la forma y el proceso en el que se realizó la tarea.
6. Estilo del equipo. Todo equipo tiene un estilo que lo caracteriza y se forma por acuerdos internos, por los recursos, por el estilo personal, los conocimientos y experiencias previas de los integrantes y del conductor, por su historia, etc.
7. Estándares de calidad. Los equipos tienen como requisito el cumplimiento de estándares de calidad. Por ejemplo: una orquesta no puede desafinar.
8. Confiabilidad. Se desarrolla con el tiempo. En equipos efímeros la confiabilidad está muchas veces implícita en la profesionalidad de sus integrantes.
9. El juramento del equipo. Los pactos marcan los límites del equipo, generan cohesión.
10. Ética, motivación y capacitación. La satisfacción de ciertos principios éticos -de los cuales la capacitación permanente y la competencia no están excluidas- es un motivador para los integrantes del equipo.
Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
- Acceso físico
- Desastres naturales
- Alteraciones del entorno
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.
Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).
Para la prevención hay soluciones para todos los gustos y de todos los precios:
- analizadores de retina,
- tarjetas inteligentes,
- videocámaras,
- vigilantes jurados.
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.
Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.
Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
- Terremotos y vibraciones
- Tormentas eléctricas
- Inundaciones y humedad
- Incendios y humos
Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:
- No situar equipos en sitios altos para evitar caídas,
- No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,
- Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen,
- Utilizar fijaciones para elementos críticos,
- Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,
Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiadoa elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.
Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.
Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.
En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.
Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ...
Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión.
Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterias que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanísmo para comunicarse con los servidores y avisarlos de que ha caido la línea o de que se ha restaurado después de una caida).
Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear esprais antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.
El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación.
Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos.
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.
Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.
La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta información que va dirigida a él; esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...), etc.
El problema de este tipo de ataque es que en principio es completamente pasivo y en general difícil de detectar mientras se produce, de forma que un atacante puede capturar información privilegiada y claves que puede emplear para atacar de modo activo.
Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la única realmente útil es cifrar toda la información que viaja por la red (sea a través de cables o por el aire). En principio para conseguir esto se deberían emplear versiones seguras de los protocolos de uso común, siempre y cuando queramos proteger la información. Hoy en día casi todos los protocolos basados en TCP permiten usar una versión cifrada mendiante el uso del TLS.
Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores.
Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser ireemplazable.
Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados).
Para proteger más aun la información copiada se pueden emplear mecanísmos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados.
Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no electrónico (impresoras, plotters, faxes, teletipos, ...).
Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado en un lugar de acceso restringido; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos.
Además de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda obtener información rebuscando en nuestra basura.
SEGURIDAD LÓGICA
Seguridad lógica informática
- Los virus: Melissa, la “bailarina exótica” de Word, I Love You, la temida “Carta de amor”, Klez, un virus que se “actualiza”, Código Rojo y Código Rojo 2, vulnerabilidad absoluta, Nimda, de usuario a “administrador”, SQL Slammer/Zafiro, el más rápido de la historia, MyDoom, el peor “gusano” de todos, Sasser y Netsky, el gran golpe del niño genio, Leap-A/Oompa-A, rompiendo la barrera del “crossover”, Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”.
- Programas no texteados
- Errores de usuario
- Error del operador
- Mal uso del ordenador
- Fraude informático
- Investigación de accesos no autorizados internos
- Acceso no autorizados externos
La seguridad lógica informática es una referencia a la protección por el uso de software en una organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos de acceso y niveles de autoridad. Estas medidas son para asegurar que sólo los usuarios autorizados son capaces de realizar acciones o acceder a información en una red o un equipo concreto.
Una brecha de seguridad lógica informática afecta a los datos y el software sin afectar físicamente el hardware. El daño muchas veces es invisible hasta que alguien intenta procesar o visualizar los datos.
El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico malicioso, y aunque el problema pudo haber sido introducido accidentalmente en un ordenador, su concepción original es maliciosa.
La seguridad lógica incluye entre otros lo siguiente:
Uno de los problemas con cualquier violación de la seguridad lógica informática es que el daño es invisible y su extensión es desconocida. El coste de investigación es muy probable que sea alto.
Esto es particularmente cierto con las infecciones de virus. Hay infecciones maliciosas que pueden borrar (o, peor aún, corromper) los datos de todo un disco. El virus puede ser transferido a cualquier otra unidad que entra en contacto con un PC infectado sin que nos demos cuenta. Cada PC que entra en contacto con esa unidad infectada tiene que comprobarse, y cada otra unidad adicional que se haya cargado en cualquiera de esos ordenadores infectados, también tendría que comprobarse, y después todas las unidades que hayan sido cargadas en esos ordenadores, y así sucesivamente. Pueden llegar a ser miles de ordenadores y unidades las que tienen que ser revisadas en una organización grande. Y eso sin tener en cuenta que además los virus también pueden ser transmitidos a otros ordenadores a través de la red.
REFERENCIAS:
https://www.segu-info.com.ar/fisica/seguridadfisica.htm
https://www.uv.es/sto/cursos/icssu/html/ar01s04.html
https://www.uv.es/sto/cursos/icssu/html/ar01s04.html
https://www.obs-edu.com/int/blog-investigacion/sistemas/seguridad-fisica-informatica-que-se-enfrenta
https://www.segu-info.com.ar/logica/seguridadlogica.htm
https://www.segu-info.com.ar/logica/seguridadlogica.htm
https://www.universidadviu.com/conceptos-seguridad-logica-informatica/
https://www.ised.es/articulo/seguridad/que-es-la-seguridad-logica/
Comentarios
Publicar un comentario