You are on page 1of 17

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educacin Universitaria Ciencia y


Tecnologa
Instituto Universitario Tecnologa Agro-Industrial
Ext (Zona - Norte)

Seguridad
Informtica

Ing. Mora Lisby.

San Juan de Coln, Mayo de 2015

Repblica Bolivariana de Venezuela


Ministerio del Poder Popular para la Educacin Universitaria Ciencia y
Tecnologa
Instituto Universitario Tecnologa Agro-Industrial
Ext (Zona - Norte)

SEGURIDAD
FSICA
Y
LGICA
Integrantes:
Chacn Irene
C.I 20.608.533
Medina Horiana
C.I 16.320.773
Turno: Maana
Seccin: A
Trayecto: IV
Trimestre: II

INTRODUCCIN
Este contenido trata de cmo tener una seguridad mxima en el rea
de informtica, es un punto que debemos tomar mucho en cuenta aunque las
reglas de seguridad tanto fsica y lgica no se cumplen como debe ser ya
sea en las empresas, las mismas instituciones y en todo lo que abarca en la
tecnologa. Para ello visualizaremos a continuacin de como tener mxima
seguridad ante los problemas que haya en el momento sea naturales o
elaboradas por el hombre tanto fsica y lgica.

La seguridad informtica consiste en asegurar en que los recursos del


sistema de informacin de una organizacin se utilizan de la manera que se
decidi y que el acceso a la informacin all contenida as como su
modificacin solo sea posible a las personas que se encuentren acreditadas
y dentro de los lmites de su autorizacin.
LA SEGURIDAD FSICA
Consiste en la aplicacin de barreras fsicas y procedimientos de control
frente a amenazas fsicas al hardware.

Este tipo de seguridad est enfocado a cubrir las amenazas


ocasionadas tanto por el hombre como por la naturaleza del medio fsico en
que se encuentra ubicado el sistema. Las principales amenazas que se
prevn son:

Desastres naturales, incendios accidentales y cualquier variacin


producida por las condiciones ambientales.

Amenazas ocasionadas por el hombre como robos o sabotajes.

Disturbios internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad fsica del sistema es


la base para comenzar a integrar la seguridad como funcin primordial

del mismo. Tener controlado el ambiente y acceso fsico permite


disminuir siniestros y tener los medios para luchar contra accidentes.
Medidas de seguridad fsica: El hardware es frecuentemente el
elemento ms caro de todo sistema informtico y por tanto las medidas
encaminadas a asegurar su integridad son una parte importante de la
seguridad fsica de cualquier organizacin.
Control de acceso
El control de acceso no solo requiere la capacidad de identificacin,
sino tambin asociar la apertura o cierre de puertas, permitir o negar
acceso,basado en restricciones de tiempo, rea o sector dentro de una
organizacin. Es decir se verificar el nivel de acceso de cada persona
mediante aplicacin de barreras (llave, tarjeta, password)
El servicio de vigilancia es el encargado del control de acceso, de
todas las personas al edificio, este servicio es el encargado de colocar a
los guardias en lugares estratgicos para cumplir con sus objetivos y
controlar el acceso del personal. A cualquier personal ajeno a la planta se
le solicitara completar un formulario de datos personales, los motivos de
la visita, hora de ingreso y salida, entre otros.
El uso de credenciales de identificacin es uno de los puntos mas
importantes del sistema de seguridad, a fin de poder efectuar un control
eficaz de ingreso y salida del personal a los distintos sectores de la
empresa, en este caso la persona se identifica por algo que posee por
ejemplo una llave, una tarjeta de identificacin o una tarjeta inteligente...
Cada una de estas debe tener un pin nico siendo este el que se
almacena en una base de datos que controla el servicio de vigilancia
para su posterior seguimiento si fuera necesario. Su mayor desventaja es
que estas tarjetas pueden ser robadas, copiadas, entre otros.

Estas credenciales se pueden clasificar de la siguiente manera:


Normal o definitiva: para el personal permanente de la empresa,
Temporal : para el personal recin ingresado,
Contratistas: personas ajenas a la empresa que por razones de servicio
debe ingresar en la misma, visitas: para un uso de horas.
Las personas tambin pueden acceder mediante algo que saben (un
numero de identificacin o un password) que se solicitara a su entrada.
Los datos introducidos se contrastaran contra una base de datos
donde se almacenan los datos de las personas autorizadas. Este sistema
tiene la desventaja que generalmente se elijen identificadores sencillos o
bien se olvida o incluso la base de datos pueden ser alteradas o robadas
por personas no autorizadas, la principal desventaja de la aplicacin del
personal de guardia es que este puede llegar a ser sobornado para dar
acceso o incluso poder salir con materiales no autorizados, esta situacin
de soborno puede ocurrir frecuentemente por lo que es recomendable la
utilizacin de sistemas biomtricos para el control de acceso.
Sistemas biomtricos
Definimos la biometra como la parte de la biologa que estudia de
forma cuantitativa la variabilidad individual de los seres vivos utilizando
mtodos estadsticos. La biometra es una tecnologa que realiza
mediciones de forma electrnica, guardad compara caractersticas nicas,
para la identificacin de personas.
La

forma

de

identificacin

consiste

en

la

comparacin

de

caractersticas fsicas de cada persona, por un patrn conocido y


almacenado en una base de datos. Los lectores biomtricos que
identifican a la persona por lo que es manos, ojos, huellas digitales y voz.

Proteccin electrnica
Se llama as a la deteccin de robo, intrusin, asalto e incendios
mediante la utilizacin de sensores conectados a centrales de alarmas. Estas
centrales tienen conectado los elementos de sealizacin que son los
encargados de hacer saber al personal de una situacin de emergencia.
Cuando uno de los elementos sensores detectan una situacin de
riesgo estos transmiten inmediatamente el aviso a la central, esta procesa la
informacin recibida, y ordena en repuesta la emisin de seales sonoras o
luminosas alertando de la situacin, todos estos elementos poseen un control
contra sabotaje de manera que si en algn elemento se corta la alimentacin
o se produce la rotura de algunos de sus componentes se enviaran una
seal a la central de alarma para que esta acciones los elementos de
sealizacin correspondiente.
Las barreras infrarrojas y de microondas: Transmiten y reciben haces
de luces infrarrojas y de microondas respectivamente. Se codifican por medio
de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras estn
compuesta por un emisor y un receptor de igual tamao y apariencia externa.
Cuando el haz es interrumpido se activa el sistema de alarma y luego vuelve
al estado de alerta, estas barreras son inmunes a fenmenos aleatorios
como calefaccin, luz ambiental, vibraciones, movimientos de masas de aire,
entre otros.
Detector ultrasnico: Este equipo utiliza ultrasonidos para crear un
campo de ondas. De esta manera cualquier movimiento, que realice un
cuerpo dentro del espacio protegido generara una pertuvacion en dicho
campo que accionara la alarma, este sistema posee un circuito refinado que
elimina las falsas alarmas, la cobertura puede llegar a un mximo de 40
metros cuadrados.

Circuitos cerrados de televisin (CCTV): Permite el control de todo lo


que sucede en la planta segn lo captado por la cmara estratgicamente
colocada. Los monitores de estos circuitos deben estar ubicados en un
sector de alta seguridad. Las cmaras pueden estar a la vista para ser
utilizadas como medidas disuasivas u ocultas para evitar que el intruso sepa
que est siendo captado.

Condiciones ambientales
Normalmente se recibe por anticipado los avisos de tormentas,
tempestades, tifones y catstrofes ssmicas. Las condiciones atmosfricas
severas se asocian a ciertas partes del mundo y la probabilidad de que
ocurran esta documentada.
La frecuencia y severidad de su ocurrencia debe ser tenidas en cuenta
al decidir la construccin de un edificio. La comprobacin de los informes
meteorolgicos o la existencia de un servicio de una tormenta severa
permiten que se tomen precauciones adicionales tales como la retirada de
objetos mviles, la provisin de calor, iluminacin o combustible para la
emergencia.

LA SEGURIDAD LGICA
De un sistema informtico consiste en la aplicacin de barreras y
procedimientos que protejan el acceso a los datos y al informacin contenida
en l.
El activo ms importante de un sistema informtico es la informacin y,
por tanto, la seguridad lgica se plantea como uno de los objetivos ms
importantes.

La seguridad lgica trata de conseguir los siguientes objetivos:

Restringir el acceso a los programas y archivos.


Asegurar que los usuarios puedan trabajar sin supervisin y no puedan

modificar los programas ni los archivos que no correspondan.


Asegurar que se estn utilizados los datos, archivos y programas

correctos en y por el procedimiento correcto.


Verificar que la informacin transmitida sea recibida slo por el
destinatario al cual ha sido enviada y que la informacin recibida sea la

misma que la transmitida.


Disponer de pasos alternativos de emergencia para la transmisin de
informacin

Tcnicas De Control De Acceso

Estos controles pueden implementarse en la BIOS, el S.O, sobre los


sistemas de aplicacin, en las DB, en un paquete especifico de de seguridad
o en cualquier otra aplicacin. Constituyen una importante ayuda para
proteger al S.O de la red, al sistema de aplicacin y dems software de la
utilizacin o modificaciones no autorizadas. Para mantener la integridad de la
informacin (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardad la informacin confidencial de accesos no
autorizados.

As

mismo

es

conveniente

tener

en

cuenta

otras

consideraciones referidas a la seguridad lgica como por ejemplo las


relacionadas al procedimiento que se lleva a cabo para determinar si
corresponde un permiso de acceso.
Identificacin Y Autenticacin
Se denomina identificacin al momento en que el usuario se da a
conocer en el sistema y autenticacin a la verificacin que se realiza en el
sistema sobre esta identificacin. Existen 4 tipos de tcnicas que permiten
realizar la autenticacin de la identidad del usuario, las cuales pueden ser
utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: Una clave, un pin entre otros.

Algo que la persona posee: Una tarjeta.

Algo que el individuo es: Huella digital o voz

Algo que el individuo es capaz de hacer: Patrones de escritura.

Password Seguras
Para un atacante una contrasea segura debe parecerse a una
cadena aleatoria de caracteres, puede conseguir que su contrasea sea
segura por los siguientes criterios:

Que no sea corta, cada carcter que agrega a su contrasea aumenta


exponencialmente el grado de proteccin que esta ofrece, las contraseas

deben contener un mnimo de 8 caracteres lo ideal es que contengan 14 o


ms, muchos sistemas tambin admiten el uso de la barra espaciadora de
modo que se pueden crear contraseas de varias palabras (una frase
codificada) por lo general una frase codificada resulta ms fcil de recordar y
ms difcil de adivinar que una contrasea simple.

Combina letras, nmeros y smbolos, cuantos ms diversos sean los


tipos de caracteres ms difcil ser adivinarla.

Cuantos menos tipos de caracteres haya en la contrasea ms larga


deber ser esta. Una contrasea de 15 caracteres formada nicamente por
letras y nmeros es una 33000 veces ms segura que una de 8 caracteres
compuestos por caracteres de todo tipo. Si la contrasea no puede tener
smbolos deber ser considerablemente ms larga para conseguir el mismo
grado de proteccin. Una contrasea ideal combinara una mayor longitud y
distintos tipos de smbolos.

Utiliza todo tipo de teclas, no te limites a los caracteres ms comunes


los smbolos que necesitan que se presione la tecla mayscula junto con un
nmero son muy habituales, tu contrasea ser mucho ms segura si eliges
entre todos los smbolos del teclado incluidos los smbolos de puntuacin as
como los exclusivos de tu idioma.

Utiliza palabras y frases que te resulten fciles de recordar pero que a


otras personas les sea difcil de adivinar. La manera ms sencilla de recordar
tus contraseas y frases codificadas consiste en anotarlas, no hay nada malo
en anotar las contraseas si bien estas anotaciones deben estar
debidamente protegidas para que resulten seguras y eficaces.

Por lo general las contraseas escritas en un trozo de papel suponen


un riesgo menor en Internet que un administrador de contraseas, un sitio
web u otra herramienta basada en Software.

Algunas estrategias que deben evitarse son:

No incluya secuencias ni caracteres repetidos, cadenas como


12345678, 22222222, abcdefg o el uso de letras adyacentes en el teclado no
ayudan a crear contraseas seguras.

Evita utilizar sustituciones de letras por smbolos o nmeros similares


por ejemplo la i por el 1, la a por la @, o la o por el 0. Estas sustituciones
pueden ser eficaces cuando se combinan con otras medidas, con una mayor
longitud, errores ortogrficos voluntarios, variaciones entre maysculas y
minsculas.

No utilice el nombre de inicio de sesin, cualquier parte del nombre,


fecha de nacimiento, numero de la SS o datos similares propios o de tus
familiares constituye una mala eleccin.

No utilices palabras del diccionario de ningn idioma los delincuentes


emplean herramientas capaces de descifrar rpidamente contraseas
basadas en palabras de distintos diccionarios que tambin abarcan palabras
inversas, errores ortogrficos comunes y sustituciones esto incluye todo tipo
de blasfemias y palabrotas.

Utiliza varias contraseas para distintos entornos, si alguno de los


equipos o sistemas en lnea que utilizan esta contrasea queda expuesto
toda la informacin protegida tambin estar en peligro.

Evita utilizar sistemas de almacenamiento en lnea, si algn usuario


malintencionado encuentra estas contraseas tendr acceso a toda tu
informacin.

Opcin de contrasea en blanco: Una contrasea en blanco en su


cuenta es ms segura que una contrasea poco segura como 1234, puedes
optar por usar contraseas en blanco en la cuenta del equipo si se cumplen
estos criterios:

Tiene solo un equipo o bien tiene varios pero no necesita obtener acceso
a la informacin de un equipo desde los otros

El equipo es fsicamente seguro (confas en todas las personas que


tienen acceso fsico al equipo).

No siempre es buena idea usar una contrasea en blanco, por ejemplo es


probable que un equipo porttil no sea fsicamente seguro.
Cuida tus contraseas y frases codificadas tanto como la informacin
que protegen, no la reveles a nadie, protege las contraseas registradas, no
las facilites nunca por correo electrnico, cambia tus contraseas con
regularidad y no las escribas en equipos que no controlas.
Roles
El acceso a la informacin tambin puede controlarse a travs de la
funcin perfil o rol del usuario que requiere dicho acceso. Algunos ejemplos
de roles seran programador, lder del proyecto, administrador del sistema
entre otros. En este caso los derechos de acceso y poltica de seguridad
asociada pueden agruparse de acuerdo con el rol de los usuarios.

Lectura: el usuario puede nicamente leer o visualizar la informacin pero no


puede alterarla, debe considerarse que la informacin puede ser copiada o
impresa

Escritura: este tipo de acceso permite agregar datos, modificar o borrar


informacin

Ejecucin: otorga al usuario el privilegio de ejecutar programas.

Borrado: permite al usuario eliminar recursos del sistema como programas,


campos de datos o archivos.

Todas las anteriores


Adems existen otras modalidades de acceso especiales:

Creacin: permite al usuario crear archivos nuevos, registros o campos.

Bsqueda: permite listar los archivos de un directorio determinado.

Ubicacin Y Horario
El acceso a determinados recursos del sistema puede estar basado en
la ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios
este tipo de controles permite limitar el acceso de los usuarios a
determinadas horas del da o a determinados das de la semana. Se debe
mencionar que en estos dos tipos de controles siempre deben ir
acompaados de algunos de los controles anteriormente mencionados.

En el rea de la Administracin
Una vez establecidos los controles de acceso sobre los sistemas y a
las aplicaciones es necesario realizar una eficiente administracin de estas
medidas lo que involucra la implementacin, seguimientos, pruebas y
modificaciones sobre los accesos de los usuarios en los sistemas. La poltica
de seguridad que se desarrolle respecto a la seguridad lgica debe guiar a
las decisiones referidas a la determinacin de los controles de accesos,
especificando las concesiones necesarias para el establecimiento de perfiles
de usuario. La definicin de permisos de acceso requiere determinar cul
ser el nivel de seguridad necesario sobre los datos por lo que es
imprescindible clasificar la informacin determinando el riesgo que producira
una eventual exposicin de la misma a usuarios no autorizados as los
diversos niveles de la informacin requerirn diferentes medidas y niveles de

seguridad. Para empezar la implementacin es conveniente empezar


definiendo las medidas sobre la informacin ms sensible o las aplicaciones
ms crticas y avanzar de acuerdo a un orden de prioridad decreciente
establecido alrededor de las aplicaciones. Tiene que existir una conciencia
de la seguridad organizacional por parte de todos los empleados, esta
consciencia puede alcanzarse mediante el ejemplo del personal directivo en
el cumplimiento de las polticas y estableciendo compromisos firmados por el
personal donde se especifique la responsabilidad de cada uno. Adems debe
existir una concienciacin por parte de la administracin hacia el personal en
donde se remarque la importancia de la informacin y las consecuencias
posibles de su prdida o apropiacin por agentes extraos a la organizacin.
Administracin Del Personal Y Usuarios
Este proceso lleva generalmente 4 pasos:

Definicin de Puestos: Debe contemplarse la mxima separacin de


funciones y el otorgamiento mnimo de permisos de acceso por cada puesto
para la ejecucin de las tareas asignadas.

Determinacin de la sensibilidad del puesto: Es necesario determinar si la


funcin requiere permisos arriesgados que le permitan alterar procesos,
perpetuar fraudes o visualizar informacin confidencial.

Eleccin de la persona para cada puesto: Requiere considerar los


requerimientos de experiencia y conocimientos tcnicos necesarios para
cada puesto, as mismo para los puestos definidos como crticos puede
requerirse una verificacin de antecedentes personales.

Entrenamiento inicial y continuo del empleado: Cuando la persona ingresa a


la organizacin debe comunicrsele las polticas de seguridad de la
organizacin y su responsabilidad. El personal debe sentir que la seguridad
es un elemento prioritario.
Actualizaciones Del Sistema Y Aplicaciones

Los ciber-delincuentes suelen aprovechar las vulnerabilidades ms


recientes que requieren actualizacin inmediata de los sistemas, los
fabricantes de software actualizan sus programas cada vez que se descubre
un agujero de seguridad.
Es de vital importancia actualizar los sistemas, tanto en sistema
operativo como el resto de aplicaciones tan pronto como sea posible. La
mayora de aplicaciones y sistemas disponen de la opcin de actualizacin
automtica se recomienda activar dicha opcin.

CONCLUSIN
Para concluir este tema, se llevo acabo de que la seguridad es muy
importante hoy en da en el rea de informtica ya que es un punto muy
importante a la hora de distribuir un sistema o programa en una empresa,
clnicas, hospitales, instituciones entre otros es necesario almacenar la
informacin requerida de la misma. Con referencia a lo anterior se dice que
hay dos maneras de tener seguridad por la cual se encuentra la fsica y la

lgica tambin llamado software y hardware. Lastimosamente hay reglas que


no se cumplen en una empresa y es por ello cuando haya un disturbio por la
naturaleza sean perdido datos que no encuentran como recuperarlos, es por
eso que se le recomienda guardar en cintas magnticas o disco duros los
datos y guardarlos en una parte segura.

You might also like