Sie sind auf Seite 1von 12

Repblica Bolivariana de Venezuela

Ministerio del poder Popular para la educacin superior universitaria


Instituto Universitario de Tecnologa Agro-Industrial
IUTAI Zona Norte del Tachira

Sistema de Seguridad
Fsica/Lgica

Presentado por:
Tsu.Caldern V. Yenireth Y.
Informatica trayecto IV
Ing.Lisby Mora

San Juan de Coln Mayo del 2015

PRINCIPIOS DE LA SEGURIDAD LGICA


La mayora de los daos que puede sufrir un sistema informtico no ser solo los medios
fsicos sino contra informacin almacenada y procesada. El activo mas importante que se
posee es la informacin y por tanto deben existir tcnicas mas all de la seguridad fsica
que la aseguren, estas tcnicas las brinda la seguridad lgica.
Es decir que la seguridad lgica consiste en la aplicacin de barreras y procedimientos
que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para ello.

Los objetivos que se plantean sern:


Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estn utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto analizando peridicamente los mismos.

TCNICAS DE CONTROL DE ACCESO


Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de
aplicacin, en las DB, en un paquete especifico de de seguridad o en cualquier otra
aplicacin. Constituyen una importante ayuda para proteger al S.O de la red, al sistema
de aplicacin y dems software de la utilizacin o modificaciones no autorizadas. Para
mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardad la informacin confidencial de accesos no
autorizados. As mismo es conveniente tener en cuenta otras consideraciones referidas a
la seguridad lgica como por ejemplo las relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un permiso de acceso.

IDENTIFICACIN Y AUTENTICACIN
Se denomina identificacin al momento en que el usuario se da a conocer en el sistema y
autenticacion a la verificacin que se realiza en el sistema sobre esta identificacin.
Existen 4 tipos de tcnicas que permiten realizar la autenticacion de la identidad del
usuario, las cuales pueden ser utilizadas individualmente o combinadas:
Algo que solamente el individuo conoce: Una clave, un pin etc..
Algo que la persona posee: Una tarjeta.
Algo que el individuo es: Huella digital o voz
Algo que el individuo es capaz de hacer: Patrones de escritura.
Para conocer ms acerca de estas tcnicas vaya al tema de Seguridad Fsica.
Desde el punto de vista de la eficiencia es conveniente que los usuarios sean

identificados y autenticados una sola vez, pudiendo a partir de ah acceder a todas las
aplicaciones y datos que su perfil permita, ya sea en local o remoto. Esto se denomina
SINGLE LOGIN o SINCRONIZACIN DE PASSWORDS. Una de las posibles tcnicas
para implementar esta nica identificacin sera la utilizacin de servidores de
autenticacion sobre el que se identifican los usuarios y que se encarga luego de autenticar
al usuario sobre los restantes equipos. Este servidor no tiene que ser necesariamente un
solo equipo y puede tener sus funciones distribuidas geogrficamente de acuerdo a los
requerimientos de carga de tarea ( LDAP o ACTIVE DIRECTORY).
La seguridad informtica se basa en gran medida en la efectiva administracin de los
permisos de acceso a los recursos informticos basados en la identificacin, autenticacion
y autorizacin de accesos

PASSWORD SEGURAS
Para un atacante una contrasea segura debe parecerse a una cadena aleatoria de
caracteres, puede conseguir que su contrasea sea segura por los siguientes criterios:
Que no sea corta, cada carcter que agrega a su contrasea aumenta exponencial
mente el grado de proteccin que esta ofrece, las contraseas deben contener un mnimo
de 8 caracteres lo ideal es que contengan 14 o mas, muchos sistemas tambin admiten el
uso de la barra espaciadora de modo que se pueden crear contraseas de varias
palabras (una frase codificada) por lo general una frase codificada resulta mas fcil de
recordar y mas difcil de adivinar que una contrasea simple.
Combina letras, nmeros y smbolos, cuantos mas diversos sean los tipos de caracteres
mas difcil ser adivinarla.
Cuantos menos tipos de caracteres haya en la contrasea mas larga deber ser esta.
Una contrasea de 15 caracteres formada nicamente por letras y nmeros es una 33000
veces mas segura que una de 8 caracteres compuestas por caracteres de todo tipo. Si la
contrasea no puede tener smbolos deber ser considerablemente mas larga para
conseguir el mismo grado de proteccin. Una contrasea ideal combinara una mayor
longitud y distintos tipos de smbolos.
Utiliza todo tipo de teclas, no te limites a los caracteres mas comunes los smbolos que
necesitan que se presione la tecla mayscula junto con un nmero son muy habituales, tu
contrasea ser mucho mas segura si eliges entre todos los smbolos del teclado
incluidos los smbolos de puntuacin as como los exclusivos de tu idioma.
Utiliza palabras y frases que te resulten fciles de recordar pero que a otras personas
les sea difcil de adivinar. La manera mas sencilla de recordar tus contraseas y frases
codificadas consiste en anotarlas, no hay nada malo en anotar las contraseas si bien
estas anotaciones deben estar debidamente protegidas para que resulten seguras y
eficaces.
Por lo general las contraseas escritas en un trozo de papel suponen un riesgo menor
en Internet que un administrador de contraseas, un sitio web u otra herramienta basada
en Software.

Algunas estrategias que deben evitarse son:


No incluya secuencias ni caracteres repetidos, cadenas como 12345678, 22222222, ab-c-d-e-f-g, o el uso de letras adyacentes en el teclado no ayudan a crear contraseas
seguras.
Evita utilizar sustituciones de letras por smbolos o nmeros similares por ejemplo la i por
el 1, la a por la @, o la o por el 0. Estas sustituciones pueden ser eficaces cuando se
combinan con otras medidas, con una mayor longitud, errores ortogrficos voluntarios,
variaciones entre maysculas y minsculas.
No utilice el nombre de inicio de sesin, cualquier parte del nombre, fecha de nacimiento,
numero de la SS o datos similares propios o de tus familiares constituye una mala
eleccin.
No utilices palabras del diccionario de ningn idioma los delincuentes emplean
herramientas capaces de descifrar rpidamente contraseas basadas en palabras de
distintos diccionarios que tambin abarcan palabras inversas, errores ortogrficos
comunes y sustituciones esto incluye todo tipo de blasfemias y palabrotas.
Utiliza varias contraseas para distintos entornos, si alguno de los equipos o sistemas en
lnea que utilizan esta contrasea queda expuesto toda la informacin protegida tambin
estar en peligro.
Evita utilizar sistemas de almacenamiento en linea, si algn usuario malintencionado
encuentra estas contraseas tendr acceso a toda tu informacin.
Opcin de contrasea en blanco: Una contrasea en blanco en su cuenta es mas segura
que una contrasea poco segura como 1234, puedes optar por usar contraseas en
blanco en la cuenta del equipo si se cumplen estos criterios:
Tiene solo un equipo o bien tiene varios pero no necesita obtener acceso a la
informacin de un equipo desde los otros
El equipo es fsicamente seguro (confas en todas las personas que tienen acceso fsico
al equipo).
No siempre es buena idea usar una contrasea en blanco, por ejemplo es probable que
un equipo porttil no sea fsicamente seguro.
Cuida tus contraseas y frases codificadas tanto como la informacin que protegen, no la
reveles a nadie, protege las contraseas registradas, no las facilites nunca por correo
electrnico, cambia tus contraseas con regularidad y no las escribas en equipos que no
controlas.

ROLES
El acceso a la informacin tambin puede controlarse a travs de la funcin perfil o rol del usuario
que requiere dicho acceso. Algunos ejemplos de roles seran programador, lder del proyecto,

administrador del sistema etc..


En este caso los derechos de acceso y poltica de seguridad asociada pueden agruparse de
acuerdo con el rol de los usuarios

LIMITACIONES A LOS SERVICIOS


Estos controles se refieren a las restricciones que dependen de parmetros propios de de
la utilizacin de la aplicacin o preestablecidos por el administrador del sistema. Un
ejemplo podra ser licencias para la utilizacin simultanea de un determinado producto
software para 5 personas de manera que desde el sistema no se permita la utilizacin del
producto simultneamente a un sexto usuario

MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y la
informacin esta modalidad puede ser:
Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede
alterarla, debe considerarse que la informacin puede ser copiada o impresa
Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin
Ejecucin: otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema como programas, campos de
datos o archivos.
Todas las anteriores
Ademas existen otras modalidades de acceso especiales:
Creacin: permite al usuario crear archivos nuevos, registros o campos.
Bsqueda: permite listar los archivos de un directorio determinado

UBICACIN Y HORARIOS
El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica
o lgica de los datos o personas. En cuanto a los horarios este tipo de controles permite
limitar el acceso de los usuarios a determinadas horas del da o a determinados das de la
semana. Se debe mencionar que en estos dos tipos de controles siempre deben ir
acompaados de algunos de los controles anteriormente mencionados.

ADMINISTRACIN
Una vez establecidos los controles de acceso sobre los sistemas y a las aplicaciones es
necesario realizar una eficiente administracin de estas medidas lo que involucra la
implementacin, seguimientos, pruebas y modificaciones sobre los accesos de los
usuarios en los sistemas. La poltica de seguridad que se desarrolle respecto a la

seguridad lgica debe guiar a las decisiones referidas a la determinacin de los controles
de accesos, especificando las concesiones necesarias para el establecimiento de perfiles
de usuario. La definicin de permisos de acceso requiere determinar cual ser el nivel de
seguridad necesario sobre los datos por lo que es imprescindible clasificar la informacin
determinando el riesgo que producira una eventual exposicin de la misma a usuarios no
autorizados as los diversos niveles de la informacin requerirn diferentes medidas y
niveles de seguridad. Para empezar la implementacin es conveniente empezar
definiendo las medidas sobre la informacin mas sensible o las aplicaciones mas crticas
y avanzar de acuerdo a un orden de prioridad decreciente establecido alrededor de las
aplicaciones.
Tiene que existir una conciencia de la seguridad organizacional por parte de todos los
empleados, esta consciencia puede alcanzarse mediante el ejemplo del personal directivo
en el cumplimiento de las polticas y estableciendo compromisos firmados por el personal
donde se especifique la responsabilidad de cada uno. Adems debe existir una
concienciacin por parte de la administracin hacia el personal en donde se remarque la
importancia de la informacin y las consecuencias posibles de su perdida o apropiacin
por agentes extraos a la organizacin.

ADMINISTRACIN DEL PERSONAL Y USUARIOS


Este proceso lleva generalmente 4 pasos:
Definicin de Puestos: Debe contemplarse la mxima separacin de funciones y el
otorgamiento mnimo de permisos de acceso por cada puesto para la ejecucin de las
tareas asignadas.
Determinacin de la sensibilidad del puesto: Es necesario determinar si la funcin
requiere permisos arriesgados que le permitan alterar procesos, perpetuar fraudes o
visualizar informacin confidencial.
Eleccin de la persona para cada puesto: Requiere considerar los requerimientos de
experiencia y conocimientos tcnicos necesarios para cada puesto, as mismo para los
puestos definidos como crticos puede requerirse una verificacin de antecedentes
personales.
Entrenamiento inicial y continuo del empleado: Cuando la persona ingresa a la
organizacin debe comunicarle las polticas de seguridad de la organizacin y su
responsabilidad. El personal debe sentir que la seguridad es un elemento prioritario.

ACTUALIZACIONES DEL SISTEMA Y APLICACIONES


Los ciber-delincuentes suelen aprovechar las vulnerabilidades mas recientes que
requieren actualizacin inmediata de los sistemas, los fabricantes de software actualizan
sus programas cada vez que se descubre un agujero de seguridad.
Es de vital importancia actualizar los sistemas, tanto en sistema operativo como el resto
de aplicaciones tan pronto como sea posible.

Seguridad Fsica
Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos
generalmente de prevencin y deteccin destinados a proteger fsicamente cualquier
recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de
backup con toda la informacin que hay en el sistema, pasando por la propia CPU de la
mquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o menos
importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuacin mencionaremos algunos de los problemas de seguridad fsica con los que
nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos
minimizar su impacto.

Proteccin del Hardware


El hardware es frecuentemente el elemento ms caro de todo sistema informtico y por
tanto las medidas encaminadas a asegurar su integridad son una parte importante de la
seguridad fsica de cualquier organizacin.
Problemas a los que nos enfrentamos:
Acceso fsico
Desastres naturales
Alteraciones del entorno

Acceso fsico
Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de
medidas de seguridad implantadas se convierten en intiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin
de servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie
podr utilizarlo.
Otros ataques se simplifican enormemente, Ejemplo si deseamos obtener datos podemos
copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control
total del mismo, por ejemplo re-inicindolo con un disco de recuperacin que nos permita
cambiar las claves de los usuarios.
Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos
es importante, generalmente si se controla el PC de un usuario autorizado de la red es
mucho ms sencillo atacar otros equipos de la misma.

Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin
(control de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o
no existe debemos al menos detectar los accesos no autorizados cuanto antes).
Para la prevencin hay soluciones para todos los gustos y de todos los precios:
analizadores de retina
tarjetas inteligentes
videocmara
vigilantes jurados

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con
llave los despachos o salas donde hay equipos informticos y no tener cableadas las
tomas de red que estn accesibles.
Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia
de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qu las
personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene
acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a
personas desconocidas o a personas conocidas que se encuentran en sitios no
adecuados.

Desastres naturales
Adems de los posibles problemas causados por ataques realizados por personas, es
importante tener en cuenta que tambin los desastres naturales pueden tener muy graves
consecuencias, sobre todo si no los contemplamos en nuestra poltica de seguridad y su
implantacin.

Algunos desastres naturales a tener en cuenta:


Terremotos y vibraciones
Tormentas elctricas
Inundaciones y humedad
Incendios y humos
Los terremotos son el desastre natural menos probable en la mayora de organismos
ubicados en Espaa, por lo que no se harn grandes inversiones en prevenirlos, aunque
hay varias cosas que se pueden hacer sin un desembolso elevado y que son tiles para
prevenir problemas causados por pequeas vibraciones:
No situar equipos en sitios altos para evitar cadas.
No colocar elementos mviles sobre los equipos para evitar que caigan sobre ellos
Separar los equipos de las ventanas para evitar que caigan por ellas o qu objetos lanzados

desde el exterior los daen.


Utilizar fijaciones para elementos crticos.
Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones.

Otro desastre natural importante son las tormentas con aparato elctrico, especialmente
frecuentes en verano, que generan subidas sbitas de tensin muy superiores a las que
pueda generar un problema en la red elctrica. A parte de la proteccin mediante el uso
de pararrayos, la nica solucin a este tipo de problemas es desconectar los equipos
antes de una tormenta (qu por fortuna suelen ser fcilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de humedad, ya que en
si el ambiente es extremadamente seco hay mucha electricidad esttica. No obstante,
tampoco interesa tener un nivel de humedad demasiados elevado, ya que puede
producirse condensacin en los circuitos integrados que den origen a un cortocircuito. En
general no es necesario emplear ningn tipo de aparato para controlar la humedad, pero
no est de ms disponer de alarmas que nos avisen cuando haya niveles anmalos.
Otro tema distinto son las inundaciones, ya que casi cualquier medio (mquinas, cintas,
routers ...) que entre en contacto con el agua queda automticamente inutilizado, bien por
el propio lquido o bien por los cortocircuitos que genera en los sistemas electrnicos.
Contra ellas podemos instalar sistemas de deteccin que apaguen los sistemas si se
detecta agua y corten la corriente en cuanto estn apagados. Hay que indicar que los
equipos deben estar por encima del sistema de deteccin de agua, sino cuando se intente
parar ya estar mojado.
Por ltimo mencionaremos el fuego y los humos, que en general provendrn del incendio
de equipos por sobrecarga elctrica. Contra ellos emplearemos sistemas de extincin,
que aunque pueden daar los equipos que apaguemos (aunque actualmente son ms o
menos inocuos), nos evitarn males mayores. Adems del fuego, tambin el humo es
perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos
los componentes, por lo que es recomendable mantenerlo lo ms alejado posible de los
equipos.

Alteraciones del entorno


En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a
nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el rgimen de funcionamiento
habitual de las mquinas como la alimentacin elctrica, el ruido elctrico producido por
los equipos o los cambios bruscos de temperatura.

Electricidad
Quizs los problemas derivados del entorno de trabajo ms frecuentes son los
relacionados con el sistema elctrico que alimenta nuestros equipos; cortocircuitos, picos
de tensin, cortes de flujo ...

Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra
o filtros reguladores de tensin.
Para los cortes podemos emplea Sistemas de Alimentacin Ininterrumpida (SAI), que
adems de proteger ante cortes mantienen el flujo de corriente constante, evitando las
subidas y bajadas de tensin. Estos equipos disponen de bateras que permiten mantener
varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen
de forma ordenada (generalmente disponen de algn mecanismo para comunicarse con
los servidores y avisar de que ha cado la lnea o de que se ha restaurado despus de
una cada).
Por ltimo indicar que adems de los problemas del sistema elctrico tambin debemos
preocuparnos de la corriente esttica, que puede daar los equipos. Para evitar
problemas se pueden emplear espris anti-estticos o ionizadores y tener cuidado de no
tocar componentes metlicos, evitar que el ambiente est excesivamente seco, etc.

Ruido elctrico
El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambin
puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a travs del
espacio o de lneas elctricas cercanas a nuestra instalacin.
Para prevenir los problemas que puede causar el ruido elctrico lo ms barato es intentar
no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que
fuese necesario hacerlo siempre podemos instalar filtros o pantallear las cajas de los
equipos.

Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un
calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es
recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la
temperatura emplearemos aparatos de aire acondicionado.

Proteccin de los datos


Adems proteger el hardware nuestra poltica de seguridad debe incluir medidas de
proteccin de los datos, ya que en realidad la mayora de ataques tienen como objetivo la
obtencin de informacin, no la destruccin del medio fsico que la contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la
transmisin y almacenamiento de datos, proponiendo medidas para reducir el riesgo.

Copias de seguridad
Es evidente que es necesario establecer una poltica adecuada de copias de seguridad en
cualquier organizacin; al igual que sucede con el resto de equipos y sistemas, los medios
donde residen estas copias tendrn que estar protegidos fsicamente; de hecho quizs
deberamos de emplear medidas ms fuertes, ya que en realidad es fcil que en una sola
cinta haya copias de la informacin contenida en varios servidores.

Lo primero que debemos pensar es dnde se almacenan los dispositivos donde se


realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la
sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer
correcto (y cmodo si necesitamos restaurar unos archivos) puede convertirse en un
problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que
pensar que en general el hardware se puede volver a comprar, pero una prdida de
informacin puede ser irreemplazable.
As pues, lo ms recomendable es guardar las copias en una zona alejada de la sala de
operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que
se almacena en una caja de seguridad en un lugar alejado y que se renueva con una
periodicidad alta y otras de uso frecuente que se almacenan en lugares ms prximos
(aunque a poder ser lejos de la sala donde se encuentran los equipos copiados).
Para proteger ms aun la informacin copiada se pueden emplear mecanismos de
cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la
clave para recuperar los datos almacenados.

Soportes no electrnicos
Otro elemento importante en la proteccin de la informacin son los elementos no
electrnicos que se emplean para transmitirla, fundamentalmente el papel. Es importante
que en las organizaciones que se maneje informacin confidencial se controlen los
sistemas que permiten exportarla tanto en formato electrnico como en no electrnico
(impresoras, plotters, faxes, teletipos, ...).
Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha de estar
situado en un lugar de acceso restringido; tambin es conveniente que sea de acceso
restringido el lugar donde los usuarios recogen los documentos que lanzan a estos
dispositivos.
Adems de esto es recomendable disponer de trituradoras de papel para destruir todos
los papeles o documentos que se quieran destruir, ya que evitaremos que un posible
atacante pueda obtener informacin rebuscando en nuestra basura.

Das könnte Ihnen auch gefallen