Sie sind auf Seite 1von 12

INTRODUCCIN

En esta investigacin se va a tratar los temas de la unidad 4 que son amenazas y


medidas de seguridad y nos dice que las amenazas que se pueden presentar en
un centro de cmputo son las siguientes:

Amenazas de Hardware Mal Diseo


Error de Fabricacin
Suministro de Energa
Desgaste
Amenazas Humanas Curiosos
Intrusos Remunerados

Medidas de seguridad, No solo


tambin del software.

se refiere a la proteccin del hardware, sino

Normas de seguridad, son las tendencias que se deben de seguir en un centro de


cmputo para prevenir cualquier tipo de accidente.
Ergonoma aplicada a los procesos informticos, se recomienda que se haga es
que se lleve una consulta informatizada, en gran medida, tanto en la comodidad
como la adecuada disposicin del mobiliario y los aparatos.

4.7

AMENAZAS

MEDIDAS

DE

SEGURIDAD

Amenazas:
Amenazas de Hardware Mal Diseo: Es cuando los componentes de hardware
del Sistema, no son apropiados no cumplen los requerimientos necesarios.
Error de Fabricacin: Es cuando las piezas de hardware son adquiridas con
desperfectos de fbrica y fallan al momento de intentar usarla.
Suministro de Energa: Las variaciones de voltaje daan los dispositivos, por ello
es necesario verificar que las instalaciones de suministro de energa funcione
dentro
de
los
parmetros
requeridos.
Desgaste: El uso constante del hardware produce un desgaste, que con el tiempo
reduce el funcionamiento ptimo del dispositivo hasta dejarlo inutilizable.
Amenazas Humanas Curiosos: Se tratan de personas que entran a sistemas a
los que no estn autorizados, por curiosidad, desafos personales, etc.
Intrusos Remunerados: Este tipo de atacante se encarga de penetrar a los
Sistema. A cambio de un pago. Personal Enterado: Son personas que tienen
acceso
autorizado
o
conocen
la
estructura
del
Sistemas.
Red Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una serie
de equipos conectados entre si compartiendo recursos. En una red la prioridad es
la transmisin de la informacin, as que todas las vulnerabilidades estn
relacionadas directamente con la posible intercepcin de la informacin por
personas no autorizadas y con fallas en la disponibilidad del servicio.

Medidas

de

seguridad:

La seguridad en un centro de cmputo no solo se refiere a la proteccin del


hardware, sino tambin del software. Algunas medidas de seguridad de un centro
de
cmputo
son:
Impartir instrucciones a los asociados o responsables de no suministrar
informacin.
2.Revisar
los
planes
de
seguridad
de
la
organizacin.
3.Establecer
simples
y
efectivos
sistemas
de
seales.
2

4.- Contar con resguardo de la informacin que se maneja.


5.- Establecer contraseas para proteger informacin confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan
derramarse
sobre
las
maquinas.
7.No
fumar.
8.- Cada equipo de cmputo debe contar con un regulador de corriente para evitar
problemas
o
daos
en
caso
de
falla
elctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para as evitar
infectarlas
con
algn
virus.
En los ltimos aos la seguridad en las redes de computadores se ha tornado en
un asunto de primera importancia dado el incremento de prestaciones de las
mismas, as como la imparable ola de ataques o violaciones a las barreras de
acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad"
reportados continan creciendo cada vez a un ritmo mas acelerado, a la par de la
masificacin del Internet y de la complejidad del software desarrollado.

Efectuar

un

anlisis

de

riesgos

Esto se suele mencionar en la literatura como el primer paso a realizarse cuando


se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los
elementos que conforman nuestro sistema (hardware y software) y observar
cuales involucran ms o menos riesgo. Esto desembocara en un plan de
seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede
modelar como la suma de los riesgos de sus componentes:
RIESGO TOTAL = RIESGO (componente 1) + RIESGO (componente 2)...
El riesgo de cada componente est en funcin directa a las prdidas que
ocasionara el que este deje de operar, as como en funcin de cuan vulnerable es
dicho
componente
en
este
momento.

Mantener

las

cosas

simples

Un sistema complejo es ms difcil de asegurar y potencialmente proporciona una


mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable
intentar dividir el problema mediante la simplificacin de la configuracin, para as
identificar los puntos o rutas de control vulnerables para incrementar la seguridad.

Seguridad

en

todos

los

niveles.

Esto se puede expresar ms sencillamente como: no confiar el sistema a un nico


mecanismo
de
seguridad.
La informacin fluye a travs de los distintos componentes y/o capas del sistema y
son muchas las instancias en las que se puede mejorar su seguridad. La
recomendacin estipula que utilicemos todas estas instancias a pesar de que en
principio
puedan
parecer
redundantes.

Encriptar

tanto

como

sea

posible

La encriptacin es un tema complejo pero cuya implementacin resulta cada vez


ms sencilla conforme aparecen ms productos. Los cambios del ao pasado en
la legislacin norteamericana con respecto a la exportacin de productos que
encriptan, son un incentivo claro para que los desarrolladores y vendedores se
interesen
ms
en
el
tema.
En general, los canales de comunicacin ms vulnerables o de mayor cercana al
pblico requieren una encriptacin "ms fuerte", es decir, ms difcil de descifrar
por los curiosos o atacantes. Cierta informacin conlleva ms riesgo que otra, y
por
tanto
requerir
un
nivel
de
encriptacin
diferenciado.

La

seguridad

hacia

el

interior

Algunos reportes han puesto de relieve que en una gran cantidad de casos la
mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde
el interior de la organizacin. Muchos ataques exitosos desde el exterior han
necesitado de cierta ayuda inicial activada en el interior de la organizacin, donde
por
lo
general
nadie
sospecha
de
este
tipo
de
prcticas.
Un caso muy comn de este tipo de ataque lo constituye el trabajador despedido o
castigado que decide tomar venganza. Antes de retirarse definitivamente puede
efectuar este tipo de tareas maliciosas e incluso ponerse en combinacin con un
atacante externo. En ciertos casos la simple introduccin intencional de un virus
puede
acarrear
efectos
devastadores.

Educar

los

usuarios
4

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en
el sistema de una organizacin consiste en obtener informacin acerca de Este.
En este sentido, las prcticas empleadas por el atacante comprenden muchas
veces la interaccin encubierta con los usuarios de la organizacin a los cuales se
les extrae (sin que tomen conciencia de esto) una serie de datos tiles para el
hacker. El caso ms evidente consiste en obtener como jugando" una contrasea
de
parte
de
este
incauto.

No

confiar

(totalmente)

en

nosotros

mismos

Esto puede sonar extrao, sin embargo lo nico que quiero indicar es la
necesidad de que otra persona verifique la seguridad de nuestro sistema. Como
se sabe, existen empresas consultoras especializadas en auditar nuestra
organizacin con este fin. Si esta ltima opcin no es posible (por ejemplo, por el
costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero
que verifique las medidas que hemos considerado.
4.8 NORMAS DE SEGURIDAD
Las normas de seguridad son medidas tendientes a prevenir accidentes

laborales, proteger la salud del trabajador, y motivar el cuidado de la


maquinaria, elementos de uso comn, herramientas y materiales con los
que el individuo desarrolla su jornada laboral.

POLITICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CMPUTO.


Un Centro de Cmputo representa un ncleo muy importante dentro de una
organizacin, y su principal objetivo es satisfacer las necesidades de informacin
de una empresa de manera veraz, oportuna y en tiempo y forma.
Concepto de Seguridad
Es el conjunto de mtodos, documentos, programas y dispositivos fsicos
destinados a lograr que los recursos de comput disponibles en un ambiente
dado, sean accedidos y exclusivamente por quienes tienen la autorizacin para
hacerlo.
Principales propiedades de la seguridad informtica:

Privacidad.- La informacin debe ser vista y manipulada principalmente por


quienes tienen el derecho o la autoridad de hacerlo.
Integridad.- La informacin debe ser consistente, fiable y no propensa a
alteraciones no deseadas.
Disponibilidad.- La informacin debe estar en el momento que el usuario requiera
de ella.
SEGURIDAD TOTAL EN COMPUTACIN.
Se requiere un enfoque amplio que abarque cierto nmero de aspectos
relacionados entre s, de manera metdica. Hay dos grandes reas que se deben
incorporar a tal enfoque:

Aspectos administrativos
Aspectos Tcnicos.

SEGURIDAD EN LAS INSTALACIONES


Factores que pueden influir en la determinacin y acondicionamiento del lugar:

Corriente
elctrica
confiable

Comunicacin
confiable

Va
rpida
de
acceso

Evitar
zonas
con
incidencia
de
desastres
naturales

Evitar
zonas
propensas
a
disturbios
sociales

Cercana
de
Polica
y
Bomberos

Rentas
atractivas

Minimizar
el
efecto
de
lluvias

Evitar
la
proximidad
de
aeropuertos

Evitar
Interferencia
electromagntica

Estacionamiento

Espacio
adecuado
para
planta
elctrica
de
respaldo

Aire
acondicionado

Puertas
y
pasillos
amplios

Lejana
de
inflamables
y
explosivos

rea
para
visitas

rea
de
comida
y
Sanitarios

No
ms
all
de
un
sexto
piso
Preparacin del lugar de ubicacin del centro de procesamiento de datos

Preparacin
del
plano
de
distribucin
6

Cercana del personal a recursos (consumibles, archivos, equipo,...) de uso


frecuente.
reas de almacenamiento/recepcin adecuadas: de consumibles (papel, cintas,
disquetes),
de
equipo,
de
material
de
desecho
Dos salidas en cada rea que contenga personal
4.9 ERGONOMA APLICADA A LOS PROCESOS INFORMTICOS
RECOMENDACIONES
Ergonoma
La consulta informatizada supone un nuevo escenario de trabajo. En gran medida,
tanto nuestra comodidad como la de los pacientes van a depender de la adecuada
disposicin del mobiliario y los aparatos.
Estas circunstancias deben ser tenidas en cuenta idealmente antes de la
instalacin del ordenador y sus accesorios. A continuacin se exponen algunas
sugerencias en este sentido:
- El ordenador (CPU) debe estar prximo a la toma de corriente y a la roseta de la
conexin a la red o viceversa mejor. Si se necesitan regletas para los enchufes, es
preferible elegirlas con interruptor luminoso para poder asegurar el corte completo
del suministro elctrico. Si fuera posible, es mejor situar la CPU oculta debajo de
la mesa. - Estudiar la disposicin de los cables para que, a ser posible, no se vean
ni resulten accesibles a nios o escobas (enemigo nmero uno!).

Conseguir una silla giratoria con ruedas.


- Situar el monitor de tal forma que no se interponga entre el escritorio y el usuario.
A muchos nos puede parecer recomendable adems, que el usuario pueda ver lo
que escribimos en su historial, para esto tendr que colocarse el monitor en una
situacin intermedia entre la visual del paciente y la del profesional. Tnganse en
cuenta los posibles reflejos de otras fuentes de luz en la pantalla.
- Utilizar impresoras de carga frontal. Las de carga superior resultan incmodas
para los frecuentes cambios de tipo de papel, necesarios en el trabajo diario
(recetas, bajas, hojas en blanco, etc.). La impresora debe colocarse a un lado del
teclado, normalmente a la derecha, pero nunca detrs; la espalda nos lo
agradecer. - Resultan muy prcticas, para conseguir esta disposicin, las mesas
con ala a 90 grados.

DISPOSITIVOS DE SOPORTE FSICO Y ACCESORIOS


PANTALLA
Los requisitos que debe poseer la pantalla son los mismos para cualquier tipo de
usuario. En el caso de puestos de trabajo adaptados, es aconsejable que el
tamao de la pantalla sea lo mayor posible.
La parte superior de la pantalla debe coincidir con la altura de los ojos, en
perpendicular al ngulo de visin. Si no es posible la eliminacin de reflejos
mediante la orientacin del propio puesto de trabajo, es conveniente que el
monitor pueda orientarse vertical y horizontalmente para eliminarlos o reducirlos.
La distancia entre el monitor y el usuario no debe ser inferior a 45 cm.
Los caracteres que aparezcan en la pantalla debern estar bien definidos. La
dimensin de los caracteres debe ser suficiente, considerando adems que en el
caso de los usuarios con sillas de ruedas el usuario puede estar a una distancia
del monitor mayor de la normal. La distancia entre caracteres debe ser, como
mnimo, el ancho del trazo y entre palabras la anchura de un carcter. Debe existir
un espacio claro entre renglones. Los procesadores de textos permiten ajustar
estos parmetros.
La estabilidad de la imagen de la pantalla deber verse libre de parpadeos por el
90 por 100 de los usuarios, sin fenmenos de destellos u otras formas de
inestabilidad. Debe evitarse frecuencias de parpadeo y refresco entre 5 Hz y 50
Hz.
Se podr ajustar fcilmente la luminosidad y el contraste entre los caracteres y el
fondo de la pantalla. Esto permite adaptarlos fcilmente a las condiciones del
entorno.
La pantalla se podr orientar e inclinar, adaptndose a las necesidades del
usuario.
Como opcin, en un puesto de trabajo convencional es posible la utilizacin de
un soporte, independiente de la mesa para el monitor, que permita un ajuste, tanto
de su posicin en horizontal y en vertical, como de la profundidad.
La pantalla del monitor deber estar libre de reflejos o reverberaciones, que
puedan ser molestos para el usuario.
TECLADO

El teclado es el dispositivo de entrada de datos ms utilizado en el trabajo con


terminales, por lo que se debe tener especial cuidado en seguir las
recomendaciones existentes, con objeto de realizar el trabajo bajo condiciones
seguras y optimizar la comodidad de su uso. De forma general, el teclado debe
cumplir las normas tcnicas especificadas en el R.D. 488/1997:
Debe poseer una buena realimentacin tctil y sonora.
Cada grupo de teclas funcional debera incluir marcas tctiles en las teclas
centrales. Los teclados QWERTY son las teclas F, J y el 5 para el grupo numrico.
Sera deseable que cada grupo funcional de teclas posea un color distinto.
El teclado debe situarse en la misma vertical del monitor o del atril, dependiendo
de cul de los dos elementos se use con ms frecuencia.
Se debe dejar una superficie de unos 10 cm delante del teclado para poder
apoyar las manos. Es recomendable la utilizacin de apoyos de muecas para
conseguir una flexin de 0. En todo caso, las muecas no deben tener una
inclinacin, ni hacia arriba ni hacia abajo, superior a 10.
Debe estar a una altura del suelo entre 64 y 76 cm. Si es posible, se debe poder
ajustar la altura del teclado y de la silla para conseguir la posicin idnea.
Las manos, muecas y antebrazos deben estar en lnea recta, a una altura que
permita que forme con el brazo un ngulo de 90.
Sobre la inclinacin del teclado no existe una directiva clara, ya que hay estudios
que aconsejan una inclinacin negativa para obtener una menor tensin muscular
de hombros y antebrazos. No obstante, la recomendacin ms extendida en
documentos y normas la podemos observar en la Figura 11a. Para obtener la
mejor acomodacin del usuario, se debera poder ajustar la inclinacin, tanto en
sentido negativo (parte anterior del teclado ms elevada que la posterior) como en
positivo (parte anterior ms baja que la posterior), tal como se indica en la Figura
11b.
RATN
Es el dispositivo de entrada de datos ms popular desde que se han impuesto los
sistemas operativos grficos, primero Macintosh y luego Windows. Su inadecuada
utilizacin puede producir lesiones o, simplemente, fatiga e incomodidad. Debe
cumplir con lo establecido en UNE 139802 EX:
Debe situarse lo ms prximo al teclado y en la perpendicular del brazo con el
que se utilice.
9

La posicin de mano y mueca debe seguir las mismas recomendaciones que


para el teclado, siendo aconsejable que la flexin de la mueca tienda a 0.
El ratn debe alojarse cmodamente en el hueco de la mano.
No debe sujetarse el ratn con demasiada fuerza, para evitar un aumento
innecesario de tensin en tendones y msculos de la mano.
Debe configurarse el movimiento del puntero, de forma que no haga falta realizar
demasiados movimientos de resituacin para alcanzar la posicin deseada.
Se debe escoger la configuracin de Windows 98 que permite sustituir el doble
clic por el clic sencillo para ejecutar los programas o acciones del explorador,
permitiendo as disminuir el nmero y la precisin de las pulsaciones del ratn.
Es aconsejable la utilizacin de una almohadilla de calidad que permita un
desplazamiento preciso del puntero.

10

CONCLUSIN
Mi conclusin acerca de esta investigacin es que es importante conocer las
amenazas y medidas de seguridad, algunas pueden ser; Amenazas de Hardware
Mal Diseo, Error de Fabricacin, Suministro de Energa, Desgaste, Amenazas
Humanas Curiosos, Intrusos Remunerados.
Normas de seguridad, se refiere a las tendencias de prevencin y detencin de
errores, ms que nada son las reglas que se tienen en un centro de cmputo.

11

Bibliografa:
http://mariadministraciondecentrosdecomputo.blogspot.mx/2012/04/amenaza
s-y-medidas-de-seguridad-en-un.html
http://at601402.blogspot.mx/
https://es.scribd.com/doc/51866815/ERGONOMIA-APLICADA-A-LOSPROCESOS-INFORMATICOS
http://planeacioncentrosinformatica.blogspot.mx/2010/03/44ergonomiaaplicada-los-procesos.html
https://es.scribd.com/doc/248562221/Seguridad-Informatica#download

12

Das könnte Ihnen auch gefallen