Beruflich Dokumente
Kultur Dokumente
Sistema de Seguridad
Fsica/Lgica
Presentado por:
Tsu.Caldern V. Yenireth Y.
Informatica trayecto IV
Ing.Lisby Mora
IDENTIFICACIN Y AUTENTICACIN
Se denomina identificacin al momento en que el usuario se da a conocer en el sistema y
autenticacion a la verificacin que se realiza en el sistema sobre esta identificacin.
Existen 4 tipos de tcnicas que permiten realizar la autenticacion de la identidad del
usuario, las cuales pueden ser utilizadas individualmente o combinadas:
Algo que solamente el individuo conoce: Una clave, un pin etc..
Algo que la persona posee: Una tarjeta.
Algo que el individuo es: Huella digital o voz
Algo que el individuo es capaz de hacer: Patrones de escritura.
Para conocer ms acerca de estas tcnicas vaya al tema de Seguridad Fsica.
Desde el punto de vista de la eficiencia es conveniente que los usuarios sean
identificados y autenticados una sola vez, pudiendo a partir de ah acceder a todas las
aplicaciones y datos que su perfil permita, ya sea en local o remoto. Esto se denomina
SINGLE LOGIN o SINCRONIZACIN DE PASSWORDS. Una de las posibles tcnicas
para implementar esta nica identificacin sera la utilizacin de servidores de
autenticacion sobre el que se identifican los usuarios y que se encarga luego de autenticar
al usuario sobre los restantes equipos. Este servidor no tiene que ser necesariamente un
solo equipo y puede tener sus funciones distribuidas geogrficamente de acuerdo a los
requerimientos de carga de tarea ( LDAP o ACTIVE DIRECTORY).
La seguridad informtica se basa en gran medida en la efectiva administracin de los
permisos de acceso a los recursos informticos basados en la identificacin, autenticacion
y autorizacin de accesos
PASSWORD SEGURAS
Para un atacante una contrasea segura debe parecerse a una cadena aleatoria de
caracteres, puede conseguir que su contrasea sea segura por los siguientes criterios:
Que no sea corta, cada carcter que agrega a su contrasea aumenta exponencial
mente el grado de proteccin que esta ofrece, las contraseas deben contener un mnimo
de 8 caracteres lo ideal es que contengan 14 o mas, muchos sistemas tambin admiten el
uso de la barra espaciadora de modo que se pueden crear contraseas de varias
palabras (una frase codificada) por lo general una frase codificada resulta mas fcil de
recordar y mas difcil de adivinar que una contrasea simple.
Combina letras, nmeros y smbolos, cuantos mas diversos sean los tipos de caracteres
mas difcil ser adivinarla.
Cuantos menos tipos de caracteres haya en la contrasea mas larga deber ser esta.
Una contrasea de 15 caracteres formada nicamente por letras y nmeros es una 33000
veces mas segura que una de 8 caracteres compuestas por caracteres de todo tipo. Si la
contrasea no puede tener smbolos deber ser considerablemente mas larga para
conseguir el mismo grado de proteccin. Una contrasea ideal combinara una mayor
longitud y distintos tipos de smbolos.
Utiliza todo tipo de teclas, no te limites a los caracteres mas comunes los smbolos que
necesitan que se presione la tecla mayscula junto con un nmero son muy habituales, tu
contrasea ser mucho mas segura si eliges entre todos los smbolos del teclado
incluidos los smbolos de puntuacin as como los exclusivos de tu idioma.
Utiliza palabras y frases que te resulten fciles de recordar pero que a otras personas
les sea difcil de adivinar. La manera mas sencilla de recordar tus contraseas y frases
codificadas consiste en anotarlas, no hay nada malo en anotar las contraseas si bien
estas anotaciones deben estar debidamente protegidas para que resulten seguras y
eficaces.
Por lo general las contraseas escritas en un trozo de papel suponen un riesgo menor
en Internet que un administrador de contraseas, un sitio web u otra herramienta basada
en Software.
ROLES
El acceso a la informacin tambin puede controlarse a travs de la funcin perfil o rol del usuario
que requiere dicho acceso. Algunos ejemplos de roles seran programador, lder del proyecto,
MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y la
informacin esta modalidad puede ser:
Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede
alterarla, debe considerarse que la informacin puede ser copiada o impresa
Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin
Ejecucin: otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema como programas, campos de
datos o archivos.
Todas las anteriores
Ademas existen otras modalidades de acceso especiales:
Creacin: permite al usuario crear archivos nuevos, registros o campos.
Bsqueda: permite listar los archivos de un directorio determinado
UBICACIN Y HORARIOS
El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica
o lgica de los datos o personas. En cuanto a los horarios este tipo de controles permite
limitar el acceso de los usuarios a determinadas horas del da o a determinados das de la
semana. Se debe mencionar que en estos dos tipos de controles siempre deben ir
acompaados de algunos de los controles anteriormente mencionados.
ADMINISTRACIN
Una vez establecidos los controles de acceso sobre los sistemas y a las aplicaciones es
necesario realizar una eficiente administracin de estas medidas lo que involucra la
implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los
usuarios en los sistemas. La poltica de seguridad que se desarrolle respecto a la
seguridad lgica debe guiar a las decisiones referidas a la determinacin de los controles
de accesos, especificando las concesiones necesarias para el establecimiento de perfiles
de usuario. La definicin de permisos de acceso requiere determinar cual ser el nivel de
seguridad necesario sobre los datos por lo que es imprescindible clasificar la informacin
determinando el riesgo que producira una eventual exposicin de la misma a usuarios no
autorizados as los diversos niveles de la informacin requerirn diferentes medidas y
niveles de seguridad. Para empezar la implementacin es conveniente empezar
definiendo las medidas sobre la informacin mas sensible o las aplicaciones mas crticas
y avanzar de acuerdo a un orden de prioridad decreciente establecido alrededor de las
aplicaciones.
Tiene que existir una conciencia de la seguridad organizacional por parte de todos los
empleados, esta consciencia puede alcanzarse mediante el ejemplo del personal directivo
en el cumplimiento de las polticas y estableciendo compromisos firmados por el personal
donde se especifique la responsabilidad de cada uno. Adems debe existir una
concienciacin por parte de la administracin hacia el personal en donde se remarque la
importancia de la informacin y las consecuencias posibles de su perdida o apropiacin
por agentes extraos a la organizacin.
Seguridad Fsica
Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos
generalmente de prevencin y deteccin destinados a proteger fsicamente cualquier
recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de
backup con toda la informacin que hay en el sistema, pasando por la propia CPU de la
mquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuacin mencionaremos algunos de los problemas de seguridad fsica con los que
nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos
minimizar su impacto.
Acceso fsico
Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de
medidas de seguridad implantadas se convierten en intiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin
de servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie
podr utilizarlo.
Otros ataques se simplifican enormemente, Ejemplo si deseamos obtener datos podemos
copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control
total del mismo, por ejemplo re-inicindolo con un disco de recuperacin que nos permita
cambiar las claves de los usuarios.
Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos
es importante, generalmente si se controla el PC de un usuario autorizado de la red es
mucho ms sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin
(control de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o
no existe debemos al menos detectar los accesos no autorizados cuanto antes).
Para la prevencin hay soluciones para todos los gustos y de todos los precios:
analizadores de retina
tarjetas inteligentes
videocmara
vigilantes jurados
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con
llave los despachos o salas donde hay equipos informticos y no tener cableadas las
tomas de red que estn accesibles.
Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia
de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qu las
personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene
acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a
personas desconocidas o a personas conocidas que se encuentran en sitios no
adecuados.
Desastres naturales
Adems de los posibles problemas causados por ataques realizados por personas, es
importante tener en cuenta que tambin los desastres naturales pueden tener muy graves
consecuencias, sobre todo si no los contemplamos en nuestra poltica de seguridad y su
implantacin.
Otro desastre natural importante son las tormentas con aparato elctrico, especialmente
frecuentes en verano, que generan subidas sbitas de tensin muy superiores a las que
pueda generar un problema en la red elctrica. A parte de la proteccin mediante el uso
de pararrayos, la nica solucin a este tipo de problemas es desconectar los equipos
antes de una tormenta (qu por fortuna suelen ser fcilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de humedad, ya que en
si el ambiente es extremadamente seco hay mucha electricidad esttica. No obstante,
tampoco interesa tener un nivel de humedad demasiados elevado, ya que puede
producirse condensacin en los circuitos integrados que den origen a un cortocircuito. En
general no es necesario emplear ningn tipo de aparato para controlar la humedad, pero
no est de ms disponer de alarmas que nos avisen cuando haya niveles anmalos.
Otro tema distinto son las inundaciones, ya que casi cualquier medio (mquinas, cintas,
routers ...) que entre en contacto con el agua queda automticamente inutilizado, bien por
el propio lquido o bien por los cortocircuitos que genera en los sistemas electrnicos.
Contra ellas podemos instalar sistemas de deteccin que apaguen los sistemas si se
detecta agua y corten la corriente en cuanto estn apagados. Hay que indicar que los
equipos deben estar por encima del sistema de deteccin de agua, sino cuando se intente
parar ya estar mojado.
Por ltimo mencionaremos el fuego y los humos, que en general provendrn del incendio
de equipos por sobrecarga elctrica. Contra ellos emplearemos sistemas de extincin,
que aunque pueden daar los equipos que apaguemos (aunque actualmente son ms o
menos inocuos), nos evitarn males mayores. Adems del fuego, tambin el humo es
perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos
los componentes, por lo que es recomendable mantenerlo lo ms alejado posible de los
equipos.
Electricidad
Quizs los problemas derivados del entorno de trabajo ms frecuentes son los
relacionados con el sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos
de tensin, cortes de flujo ...
Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra
o filtros reguladores de tensin.
Para los cortes podemos emplea Sistemas de Alimentacin Ininterrumpida (SAI), que
adems de proteger ante cortes mantienen el flujo de corriente constante, evitando las
subidas y bajadas de tensin. Estos equipos disponen de bateras que permiten mantener
varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen
de forma ordenada (generalmente disponen de algn mecanismo para comunicarse con
los servidores y avisar de que ha cado la lnea o de que se ha restaurado despus de
una cada).
Por ltimo indicar que adems de los problemas del sistema elctrico tambin debemos
preocuparnos de la corriente esttica, que puede daar los equipos. Para evitar
problemas se pueden emplear espris anti-estticos o ionizadores y tener cuidado de no
tocar componentes metlicos, evitar que el ambiente est excesivamente seco, etc.
Ruido elctrico
El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambin
puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a travs del
espacio o de lneas elctricas cercanas a nuestra instalacin.
Para prevenir los problemas que puede causar el ruido elctrico lo ms barato es intentar
no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que
fuese necesario hacerlo siempre podemos instalar filtros o pantallear las cajas de los
equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un
calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es
recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la
temperatura emplearemos aparatos de aire acondicionado.
Copias de seguridad
Es evidente que es necesario establecer una poltica adecuada de copias de seguridad en
cualquier organizacin; al igual que sucede con el resto de equipos y sistemas, los medios
donde residen estas copias tendrn que estar protegidos fsicamente; de hecho quizs
deberamos de emplear medidas ms fuertes, ya que en realidad es fcil que en una sola
cinta haya copias de la informacin contenida en varios servidores.
Soportes no electrnicos
Otro elemento importante en la proteccin de la informacin son los elementos no
electrnicos que se emplean para transmitirla, fundamentalmente el papel. Es importante
que en las organizaciones que se maneje informacin confidencial se controlen los
sistemas que permiten exportarla tanto en formato electrnico como en no electrnico
(impresoras, plotters, faxes, teletipos, ...).
Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha de estar
situado en un lugar de acceso restringido; tambin es conveniente que sea de acceso
restringido el lugar donde los usuarios recogen los documentos que lanzan a estos
dispositivos.
Adems de esto es recomendable disponer de trituradoras de papel para destruir todos
los papeles o documentos que se quieran destruir, ya que evitaremos que un posible
atacante pueda obtener informacin rebuscando en nuestra basura.