Sie sind auf Seite 1von 9

INTRODUCCION

Esta modalidad a distancia crea al estudiante un aprendizaje


significativo, demanera autnoma, para mi es una experiencia
enriquecedora ya que muestralas diferentes oportunidades para
aprender a conocernos a nosotros mismos,intercambiar informacin,
en la medida en que avanza el curso, realizar unaconstruccin
participativa de cada uno de nuestros proyectos.El desarrollo de esta
actividad busca realizar una buena interaccin del grupocolaborativo
para conocerse unos a otros e identificar sus gustos,caractersticas,
proyeccin y expectativas que se tienen al realizar este
cursoacadmico.Debido a que el uso de Internet se encuentra en
aumento, cada vez mscompaas permiten a sus socios y
proveedores acceder a sus sistemas deinformacin. Por lo tanto, es
fundamental saber qu recursos de la compaanecesitan proteccin
para as controlar el acceso al sistema y los derechos delos usuarios
del sistema de informacin. Los mismos procedimientos se
aplicancuando se permite el acceso a la compaa a travs de Interne

Problema:
Despus de realizado los momentos uno, dos y tres de la empresa
donde actualizamos la infraestructura tecnolgica, solucionamos los
problemas de proceso y actualizacin de los sistemas operativos
tanto para cliente como para servidor, surge un problema macro y
est relacionado con requerir un sistemas robusto de seguridad y
proteccin ideal para un sistema operativo, teniendo en cuenta que
tienen que proteger el sistema operativo contra alguien o algo.
Producto:
EL grupo debe entregar un producto donde describa el sistema de
seguridad y proteccin tanto fsico como lgico para la
empresa Suministros S.A dedicadas a la exportacin de
repuestos de vehculos.
Es importante que realicen un diseo fsico de cmo quedara el
sistema de seguridad y proteccin para la empresa.

Seguridad fsica

Cuando hablamos de seguridad fsica nosreferimos a todos aquellos


mecanismos --generalmente de prevencin y deteccin--destinados a
proteger fsicamentecualquier recurso del sistema; estosrecursos son
desde un simple tecladohasta una cinta de backup con toda
lainformacin que hay en el sistema,pasando por la propia CPU de la
mquina.Dependiendo del entorno y los sistemas aproteger esta
seguridad ser ms omenos importante y restrictiva, aunque siempre
deberemos
tenerla
en
cuenta. A continuacin mencionaremos algunos de los problemas de s
eguridad fsicacon los que nos podemos enfrentar y las medidas que
podemos tomar paraevitarlos o al menos minimizar su impacto
Proteccin del hardware
El hardware esfrecuentemente elelemento ms carode todo
sistemainformtico y portanto las medidasencaminadas aasegurar
suintegridad son unaparte importante dela seguridad fsicade
cualquierorganizacin.Problemas a los que nos enfrentamos:
Acceso fsico
Desastres naturales
Alteraciones del entorno

Acceso fsico
Si alguien que deseeatacar un sistema tieneacceso fsico al
mismotodo el resto de medidasde seguridad implantadasse
convierten
en
intiles.De
hecho,
muchosataques
son
entoncestriviales, como porejemplo los dedenegacin de servicio;
siapagamos una mquinaque proporciona unservicio es evidente
quenadie podr utilizarlo.

Otros ataques se simplifican enormemente, p. ej. si deseamos


obtener datospodemos copiar los ficheros o robar directamente
los discos que los contienen.Incluso dependiendo el grado de
vulnerabilidad del sistema es posible tomar elcontrol total del mismo,
por ejemplo reinicindolo con un disco de recuperacinque nos
permita cambiar las claves de los usuarios.Este ltimo tipo de ataque
es un ejemplo claro de que la seguridadde
todos
los equipos es importante, generalmente si se controla el PC de
unusuario autorizado de la red es mucho ms sencillo atacar otros
equipos de lamisma.Para evitar todo este tipo de problemas
deberemos implantar mecanismosde
prevencin
(control de acceso a los recursos) y de
deteccin
(si unmecanismo de prevencin falla o no existe debemos al menos
detectar losaccesos no autorizados cuanto antes).Para la
prevencin
hay soluciones para todos los gustos y de todos los precios:

analizadores de retina,

tarjetas inteligentes,

videocmaras,

vigilantes jurados,En muchos casos es suficiente con controlar el


acceso a las salas y cerrarsiempre con llave los despachos o salas
donde hay equipos informticos y notener cableadas las tomas de
red que estn accesibles.Para la
deteccin
de accesos se emplean medios tcnicos, como cmaras devigilancia
de circuito cerrado o alarmas, aunque en muchos entornos
essuficiente con qu las personas que utilizan los sistemas se
conozcan entre si ysepan quien tiene y no tiene acceso a las distintas
salas y equipos, de modoque les resulte sencillo detectar a personas
desconocidas o a personasconocidas que se encuentran en sitios no
adecuados.
D e s a s t r e s n a t u r a l e s
Adems de los posibles problemas causados por ataques realizados p
orpersonas, es importante tener en cuenta que tambin los
desastresnaturales

pueden
tener muy
graves consecuencias, sobre
todo si no
loscontemplamos en nuestra poltica de seguridad y su
implantacin. Algunos desastres naturales a tener en cuenta:

Terremotos y vibraciones

Tormentas elctricas

Inundaciones y humedad

Incendios y humosLos terremotos son el desastre natural menos


probable en la mayora deorganismos ubicados en Espaa, por lo que
no se harn grandes inversionesen prevenirlos, aunque hay varias
cosas que se pueden hacer sin undesembolso elevado y que son
tiles para prevenir problemas causados porpequeas vibraciones:

No situar equipos en sitios altos para evitar cadas,

No colocar elementos mviles sobre los equipos para evitar que


caigansobre ellos,

Separar los equipos de las ventanas para evitar que caigan por ellas
oqu objetos lanzados desde el exterior los daen,

Utilizar fijaciones para elementos crticos,

Colocar los equipos sobre plataformas de goma para que esta


absorbalas vibraciones,
A l t e r a c i o n e s d e l e n t o r n o
En nuestro entorno de trabajo hay factores que pueden sufrir
variaciones queafecten a nuestros sistemas que tendremos que
conocer e intentar controlar.Deberemos contemplar problemas que
pueden afectar el rgimen defuncionamiento habitual de las
mquinas como la alimentacin elctrica, elruido elctrico producido
por los equipos o los cambios bruscos detemperatura.
Electricidad

Quizs los problemas derivados del entorno de trabajo ms


frecuentes son losrelacionados con el sistema elctrico que alimenta
nuestros equipos;cortocircuitos, picos de tensin, cortes de flujo ...
Para corregir los problemas con las subidas de tensin podremos
instalartomas de tierra o filtros reguladores de tensin.Para los cortes
podemos emplear
Sistemas de AlimentacinIninterrumpida
(SAI), que adems de proteger ante cortes mantienen el flujo
decorriente constante, evitando las subidas y bajadas de tensin.
Estos equiposdisponen de baterias que permiten mantener varios
minutos los aparatosconectados a ellos, permitiendo que los sistemas
se apaguen de formaordenada (generalmente disponen de algn
mecansmo para comunicarse conlos servidores y avisarlos de que ha
caido la lnea o de que se ha restauradodespus de una caida).Por
ltimo indicar que adems de los problemas del sistema elctrico
tambindebemos preocuparnos de la corriente esttica, que puede
daar los equipos.Para evitar problemas se pueden emplear esprais
antiestticos o ionizadores ytener cuidado de no tocar componentes
metlicos, evitar que el ambiente estexcesivamente seco, etc.
Ruido elctrico
El ruido elctrico suele ser generado por motores o por maquinaria
pesada,pero tambin puede serlo por otros ordenadores o por
multitud de aparatos, yse transmite a travs del espacio o de lneas
elctricas cercanas a nuestrainstalacin.Para prevenir los problemas
que puede causar el ruido elctrico lo ms baratoes intentar no situar
el
hardware
cerca de los elementos que pueden causar elruido. En caso de que
fuese necesario hacerlo siempre podemos instalar filtoso apantallar
las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas
extremas, yasea un calor excesivo o un frio intenso, perjudican
gravemente a todos losequipos. En general es recomendable que los
equipos operen entre 10 y 32grados Celsius. Para controlar la
temperatura emplearemos aparatos de aireacondicionado.

Proteccin de los datos


Adems proteger el hardware nuestra poltica de seguridad debe incl
uirmedidas de proteccin de los datos, ya que en realidad la mayora
de ataquestienen como objetivo la obtencin de informacin, no la
destruccin del mediofsico que la contiene.En los puntos siguientes

mencionaremos los problemas de seguridad queafectan a la


transmisin y almacenamiento de datos, proponiendo medidaspara
reducir el riesgo.
Eavesdropping
La interceptacin o eavesdropping, tambin conocida por ''passive
wiretapping''es un proceso mediante el cual un agente capta
informacin que va dirigida al; esta captacin puede realizarse por
muchsimos medios: sniffing en redesethernet o inalmbricas (un
dispositivo se pone en modo promiscuo y analizatodo el trfico que
pasa por la red), capturando radiaciones electromagnticas(muy caro,
pero
permite
detectar
teclas
pulsadas,
contenidos
de
pantallas, ...),etc.El problema de este tipo de ataque es que en
principio es completamentepasivo y en general difcil de detectar
mientras se produce, de forma que un atacante puede capturar
informacin privilegiada y claves que puede emplearpara atacar de
modo activo.Para evitar que funcionen los sniffer existen diversas
soluciones, aunque alfinal la nica realmente til es cifrar toda la
informacin que viaja por la red (seaa travs de cables o por el aire).
En principio para conseguir esto se deberanemplear versiones
seguras de los protocolos de uso comn, siempre y cuandoqueramos
proteger la informacin. Hoy en da casi todos los protocolos basados
en TCP permiten usar una versin cifrada mediante el uso de TLC
Copias de seguridad

Es evidente que es necesario establecer una poltica adecuada de


copias deseguridad en cualquier organizacin; al igual que sucede con
el resto deequipos y sistemas, los medios donde residen estas copias
tendrn que estarprotegidos fsicamente; de hecho quizs
deberamos de emplear medidas msfuertes, ya que en realidad es
fcil que en una sola cinta haya copias de lainformacin contenida en

varios servidores.Lo primero que debemos pensar es dnde se


almacenan los dispositivos dondese realizan las copias. Un error muy
habitual es almacenarlos en lugares muycercanos a la sala de
operaciones, cuando no en la misma sala; esto, que enprincipio
puede parecer correcto (y cmodo si necesitamos restaurar
unosarchivos) puede convertirse en un problema serio si se produce
cualquier tipode desastre (como p. ej. un incendio). Hay que pensar
que en general elhardware se puede volver a comprar, pero una
prdida
de
informacin
puedeser
ireemplazable. As pues, lo ms recomendable es guardar las copias
en una zona alejada dela sala de operaciones; lo que se suele
recomendar es disponer de variosniveles de copia, una que se
almacena en una caja de seguridad en un lugaralejado y que se
renueva con una periodicidad alta y otras de uso frecuenteque se
almacenan en lugares ms prximos (aunque a poder ser lejos de
lasala donde se encuentran los equipos copiados).
Soportes no electrnicos

Otro elemento importante en la proteccin de la informacin son los


elementosno electrnicos que se emplean para transmitirla,
fundamentalmente el papel.Es importante que en las organizaciones
que se maneje informacinconfidencial se controlen los sistemas que
permiten exportarla tanto en formatoelectrnico como en no
electrnico (impresoras, plotters, faxes, teletipos, ...).Cualquier
dispositivo por el que pueda salir informacin de nuestro sistema
hade estar situado en un lugar de acceso restringido; tambin es
conveniente quesea de acceso restringido el lugar donde los usuarios
recogen
los
documentosque
lanzan
a
estos
dispositivos. Adems de esto es recomendable disponer de trituradora
s de papel paradestruir todos los papeles o documentos que se
quieran destruir, ya queevitaremos que un posible atacante pueda
obtener informacin rebuscando ennuestra basura

CONCLUSIONES
Con el desarrollo de esta actividad se logr un aprendizaje de mucha
importancia para nosotros como ingenieros de sistemas como lo es
administrar los recursos de un sistema operativos con el fin de
plantear soluciones a problemas de la vida cotidiana que sern de
soporte a las nuevas experiencias que tendremos a lo largo de
nuestra vida profesional. La seguridad informtica, es el rea de la
informtica
que
se
enfoca
en
la
proteccin
de la
infraestructura computacional y todo lo relacionado con esta.
Para ello existen
una serie de
estndares, protocolos, mtodos, reglas, herramientas y leyes conceb
idaspara minimizar los posibles riesgos a la infraestructura o a la
informacin. Laseguridad informtica comprende software, bases de d
atos, metadatos,archivos y todo lo que la organizacin valore (activo)
y signifique un riesgo sista llega a manos de otras personas. Este
tipo de informacin se conocecomo informacin privilegiada o
confidencial

Das könnte Ihnen auch gefallen