Sie sind auf Seite 1von 28

DEDICATORIA

El presente trabajo se lo dedicamos a nuestros


Padres que da a da nos brindan su apoyo y
comprensin
PRESENTACION
El presente Trabajo monogrfico presentado detalla con amplitud
sobre la Seguridad Fsica y Lgica que nuestro sistema puede
verse afectado por la falta de Seguridad Fsica es importante
recalcar que la mayora de los daos que puede sufrir un centro de
cmputos no ser sobre los medios fsicos y lgica sino contra
informacin por l almacenada y procesada.

As, la Seguridad Fsica, slo es una parte del amplio espectro que
se debe cubrir para no vivir con una sensacin ficticia de
seguridad. El activo ms importante que se posee es la
informacin, y por lo tanto deben existir tcnicas, ms all de la
seguridad fsica, que la aseguren. Estas tcnicas las brinda la
Seguridad Lgica.
1. Seguridad.- Seguridad, en pocas palabras, es asegurar la
Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes. La
seguridad se divide (groseramente) en seguridad fsica y seguridad lgica.

Podemos entender como seguridad un estado de cualquier sistema


(informtico o no) que nos indica que ese sistema est libre de peligro, dao
o riesgo. Se entiende como peligro o dao todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo. Para la
mayora de los expertos el concepto de seguridad en la informtica es
utpico porque no existe un sistema 100% seguro. Para que un sistema se
pueda definir como seguro debe tener estas cuatro caractersticas:

Integridad: La informacin slo puede ser modificada por quien est


autorizado.
Confidencialidad: La informacin slo debe ser legible para los
autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la
autora.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en


seguridad lgica y seguridad fsica.

En estos momentos la seguridad informtica es un tema de dominio obligado


por cualquier usuario de la Internet, para no permitir que su informacin sea
robada
2.-Tcnicas de Aseguramiento del Sistema
Codificar la informacin: Criptologa, Criptografa y Criptociencia,
contraseas difciles de averiguar a partir de datos personales del
individuo.
Vigilancia de red.
Tecnologas repelentes o protectoras: cortafuegos, sistema de
deteccin de intrusos - antispyware, antivirus, llaves para proteccin
de software, etc.

3.-SEGURIDAD FSICA
La seguridad fsica es una rama de la seguridad informtica que se
preocupa de establecer distintos tipos de controles sobre activos fsicos.
Dentro de una organizacin podemos ubicar la y seguridad fsica entre
los niveles estratgicos y operativos.
3.1.-" Definicin de Webwer - Corolario de Weinberger
( Leyes de Murphy)

Es muy importante ser consciente que por ms que muchas empresas


sean las ms segura desde el punto de vista de ataques externos,
Hackers, virus, etc. la seguridad de la misma ser nula si no se ha
previsto como combatir un incendio.

La seguridad fsica es uno de los aspectos ms olvidados a la hora del


diseo de un sistema informtico. Si bien algunos de los aspectos
tratados a continuacin se prevn, otros, como la deteccin de un
atacante interno a la empresa que intenta a acceder fsicamente a una
sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea ms fcil lograr tomar y
copiar una cinta de la sala, que intentar acceder va lgica a la misma.

As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y


procedimientos de control, como medidas de prevencin y contramedidas
ante amenazas a los recursos e informacin confidencial"(1). Se refiere a los
controles y mecanismos de seguridad dentro y alrededor del Centro de
Cmputo as como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de
datos
Otro concepto hace referencia a la proteccin frente a las amenazas fsicas
de las instalaciones, equipos, datos, software de base y aplicativos, personal
y documentacin fundamentalmente. Para ello se recomienda realizar un
diseo de las instalaciones, restriccin de acceso de personal al rea de
sistemas,

3.2.-Objetivo:

Garantizar la integridad y la recuperacin de los datos

Sistemas de alimentacin ininterrumpida


Copias de seguridad

Sistema de discos (RAID 1, RAID 5) La seguridad lgica


La seguridad fsica

En cualquiera de los casos nuestra primera recomendacin sera la de definir una


poltica de seguridad .Esto significa hacer un anlisis de riesgos, y posibles
vulnerabilidades del sistema as como un estudio de las necesidades de cada
usuario. Con esta informacin podemos hacer un plan de prevencin y control.

Su objetivo es la implantacin de barreras de seguridad que permitan el acceso


fsico a aquellos recursos que contengan informacin sensible.

Dentro de los factores a proteger estn:


A.-Humanos:
Corresponde a todos los administradores, usuarios y personal en
general que pertenecen a una organizacin.

B.-Tecnolgicos:
Recursos tecnolgicos necesarios para el funcionamiento de los
servicios. Ej.: Hardware, software, servidores, Internet, equipos de red y
datos, etc.

C.- Estructurales:
Ej.: Edificios, datacenters, oficinas, bodegas, etc.

Sobre estos factores siempre existirn sucesos que amenacen la seguridad


(integridad, confidencialidad, disponibilidad) de los mismos. Estos
sucesos se conocen como amenazas y dentro de las ms inminentes

podemos distinguir:

3.3.- Tipos de Desastres

No ser la primera vez que se mencione en este trabajo, que cada sistema es
nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este
concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello
que siempre se recomendarn pautas de aplicacin general y no procedimientos
especficos. Para ejemplificar esto: valdr de poco tener en cuenta aqu, en Entre
Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad en
Los Angeles, EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio fsico en que se encuentra
ubicado el centro.

Las principales amenazas que se prevn en la seguridad fsica son:

Desastres naturales, incendios accidentales tormentas e inundaciones.


Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.

No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener
la mxima seguridad en un sistema informtico, adems de que la solucin sera
extremadamente cara.

A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta
con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en
cualquier entorno.

A continuacin se analizan los peligros ms importantes que se corren en un


centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y
correccin de los diferentes tipos de riesgos.

1. Incendios
2. Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta de
drenaje ya sea natural o artificial.
3. Esta es una de las causas de mayores desastres en centros de cmputos.
Adems de las causas naturales de inundaciones, puede existir la
posibilidad de una inundacin provocada por la necesidad de apagar un
incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas:
construir un techo impermeable para evitar el paso de agua desde un nivel
superior y acondicionar las puertas para contener el agua que bajase por
las escaleras.
4. Condiciones Climatolgicas
5. Seales de Radar
La influencia de las seales o rayos de radar sobre el funcionamiento de
una computadora ha sido exhaustivamente estudiada desde hace varios
aos.
Los resultados de las investigaciones ms recientes son que las seales
muy fuertes de radar pueden inferir en el procesamiento electrnico de la
informacin, pero nicamente si la seal que alcanza el equipo es de 5
Volts/Metro, o mayor.
Ello podra ocurrir slo si la antena respectiva fuera visible desde una
ventana del centro de procesamiento respectivo y, en algn momento,
estuviera apuntando directamente hacia dicha ventana.
6. Instalaciones Elctricas
7. Ergometra

3.4.-Acciones Hostiles

a. Robo
Las computadoras son posesiones valiosas de las empresas y estn
expuestas, de la misma forma que lo estn las piezas de stock e
incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la
empresa para realizar trabajos privados o para otras organizaciones y,
de esta manera, robar tiempo de mquina.
La informacin importante o confidencial puede ser fcilmente
copiada. Muchas empresas invierten millones de dlares en
programas y archivos de informacin, a los que dan menor proteccin
que la que otorgan a una mquina de escribir o una calculadora.
El software, es una propiedad muy fcilmente sustrable y las cintas y
discos son fcilmente copiados sin dejar ningn rastro
b. Fraude
Cada ao, millones de dlares son sustrados de empresas y, en
muchas ocasiones, las computadoras han sido utilizadas como
instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas
(compaa, empleados, fabricantes, auditores, etc.), tienen algo que
ganar, sino que ms bien pierden en imgen, no se da ninguna
publicidad a este tipo de situaciones.
c. Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la proteccin contra el
saboteador es uno de los retos ms duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya
que con una ligera pasada la informacin desaparece, aunque las
cintas estn almacenadas en el interior de su funda de proteccin.
Una habitacin llena de cintas puede ser destruida en pocos minutos
y los centros de procesamiento de datos pueden ser destruidos sin
entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser
introducidos por los conductos de aire acondicionado. Las lneas de
comunicaciones y elctricas pueden ser cortadas, etc.

3.5.-Control de Accesos

El control de acceso no slo requiere la capacidad de identificacin, sino tambin


asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado
en restricciones de tiempo, rea o sector dentro de una empresa o institucin.
3.5.1.-Utilizacin de Guardias

3.5.2.-Utilizacin de Detectores de Metales


El detector de metales es un elemento sumamente prctico para la
revisin de personas, ofreciendo grandes ventajas sobre el sistema de
palpacin manual.
La sensibilidad del detector es regulable, permitiendo de esta manera
establecer un volumen metlico mnimo, a partir del cual se activar la
alarma.
La utilizacin de este tipo de detectores debe hacerse conocer a todo el
personal. De este modo, actuar como elemento disuasivo.

3.5.3.-Utilizacin de Sistemas Biomtricos

3.5.4.-Verificacin Automtica de Firmas (VAF)


En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque tambin podra encuadrarse dentro de las verificaciones biomtricas.
Mientras es posible para un falsificador producir una buena copia visual o
facsmil, es extremadamente difcil reproducir las dinmicas de una persona:
por ejemplo la firma genuina con exactitud.
La VAF, usando emisiones acsticas toma datos del proceso dinmico de
firmar o de escribir.
La secuencia sonora de emisin acstica generada por el proceso de escribir
constituye un patrn que es nico en cada individuo. El patrn contiene
informacin extensa sobre la manera en que la escritura es ejecutada.
El equipamiento de coleccin de firmas es inherentemente de bajo costo y
robusto.
Esencialmente, consta de un bloque de metal (o algn otro material con
propiedades acsticas similares) y una computadora barata.

Seguridad con Animales


Sirven para grandes extensiones de terreno, y adems tienen rganos
sensitivos mucho ms sensibles que los de cualquier dispositivo y,
generalmente, el costo de cuidado y mantenimiento se disminuye
considerablemente utilizando este tipo de sistema.
As mismo, este sistema posee la desventaja de que los animales
pueden ser engaados para lograr el acceso deseado.

3.6.-Anotaciones sobre la implementacin de la seguridad fsica, l

Anotaciones sobre la implementacin de la seguridad fsica, lgica y


condiciones de usuarios en las reas de cmputo.
3.6.1.-Condiciones iniciales.

Las siguientes anotaciones se realizan en base a la implementacin de un


sistema multiusuario con tecnologa de base de datos relacionales que
soporten transacciones en lnea, servidores remotos, as como robustez
slida en las bases de datos.
Para considerar la seguridad fsica se pueden implementar diversos

mecanismos tales como:

A.-Nivel preventivo

Acceso controlado al equipo en base a diversas polticas tales como


Uso del equipo por personal autorizado (regla)
Solo podr tener acceso al equipo aquel personal que cuente con
conocimientos mnimos sobre computacin (poltica)
El personal que carezca de todo conocimiento podr solicitar la ayuda del
centro de informacin o de los analistas de sistemas para hacer uso del
equipo del sistema
Introduccin de clave personal del usuario mediante la portacin de una
tarjeta con sus datos personales e historial la cual se aloja en una base de
datos de todo el personal el cual da sea de su estado y condicin dentro
de la empresa. Esto con el objetivo de saber el uso exacto de cada equipo
y por parte de cada usuario.
Respaldo continuo de la informacin al poder contar con mas de un
servidor de base de datos lo cual asegure la integridad total de la
informacin.
Ubicacin de las instalaciones que cumplan con normas internacionales de
calidad (ISO 9000).
Control de alarma la cual notifique en todo momento sobre la integridad
fsica del sistema

B.- Nivel correctivo

El aseguramiento del equipo en alguna agencia de seguros para que en


caso de posible siniestro no exista una prdida total por parte de los
elementos fsicos que controlan y dan soporte al sistema.

Luego de ver como nuestro sistema puede verse afectado por la falta de
Seguridad Fsica, es importante recalcar que la mayora de los daos que puede
sufrir un centro de cmputos no ser sobre los medios fsicos sino contra
informacin por l almacenada y procesada.

As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado,
el activo ms importante que se posee es la informacin, y por lo tanto deben
existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas
las brinda la Seguridad Lgica.
4.-SEGURIDAD LGICA

Es decir que la Seguridad Lgica consiste en la "aplicacin de barreras y


procedimientos que resguarden el acceso a los datos y slo se permita acceder a
ellos a las personas autorizadas para hacerlo.

La seguridad lgica al referirse a controles lgicos dentro del software se


implementa mediante la construccin de contraseas en diversos niveles del
sistemas donde permita solo el acceso en base a niveles de seguridad de
usuarios con permiso, en base al sistema operativo que use como plataforma el
sistema a implantarse puedo considerar adems a nivel cdigo, algoritmos que
generen claves para poder encriptar los archivos de contraseas dentro del
sistema lo cual me permita mayor seguridad en un entorno de red. Generar un
mdulo del sistema para la emisin de reportes para el administrador del sistema
en donde se muestre tablas de uso del sistema as como los usuarios y los
niveles de acceso por parte de los tales para poder determinar el uso y acceso al
sistema.

La seguridad lgica de un sistema informtico incluye:


- Restringir al acceso a programas y archivos mediante claves y/o encriptacin.
- Asignar las limitaciones correspondientes a cada usuario del sistema
informtico. Esto significa, no darle ms privilegios extras a un usuario, sino slo
los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se
usan correctamente. Por ejemplo, el mal uso de una aplicacin puede ocasionar
agujeros en la seguridad de un sistema informtico.
- Control de los flujos de entrada/salida de la informacin. Esto incluye que una
determinada informacin llegue solamente al destino que se espera que llegue, y
que la informacin llegue tal cual se envi control de alarma la cual notifique en
todo momento sobre la integridad de la informacin del sistema

Existe un viejo dicho en la seguridad informtica que dicta que "todo lo que no
est permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad
Lgica.

4.1.-objetivos que se plantean sern:

Restringir el acceso a los programas y archivos.


Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estn utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al cual
ha sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin
de informacin.

4.2.-Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los


sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad
o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al


sistema de aplicacin y dems software de la utilizacin o modificaciones no
autorizadas; para mantener la integridad de la informacin (restringiendo la
cantidad de usuarios y procesos con acceso permitido) y para resguardar la
informacin confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la


seguridad lgica, como por ejemplo las relacionadas al procedimiento que se lleva
a cabo para determinar si corresponde un permiso de acceso (solicitado por un
usuario) a un determinado recurso. Al respecto, el National Institute for Standars
and Technology (NIST)(1) ha resumido los siguientes estndares de seguridad
que se refieren a los requisitos mnimos de seguridad en cualquier sistema

Identificacin y Autentificacin
Roles
El acceso a la informacin tambin puede controlarse a travs de la funcin
o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de
proyecto, gerente de un rea usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el
rol de los usuarios.
Transacciones
Tambin pueden implementarse controles a travs de las transacciones,
por ejemplo solicitando una clave al requerir el procesamiento de una
transaccin determinada.
Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de parmetros
propios de la utilizacin de la aplicacin o preestablecidos por el
administrador del sistema.
Un ejemplo podra ser que en la organizacin se disponga de licencias
para la utilizacin simultnea de un determinado producto de software para
cinco personas, en donde exista un control a nivel sistema que no permita
la utilizacin del producto a un sexto usuario.
Modalidad de Acceso
Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la
ubicacin fsica o lgica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de
los usuarios a determinadas horas de da o a determinados das de la
semana.
De esta forma se mantiene un control ms restringido de los usuarios y

zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente mencionados.
Control de Acceso Interno
Control de Acceso Externo
Administracin

4.2.-Niveles de Seguridad Informtica


El estndar de niveles de seguridad mas utilizado internacionalmente es el
TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se


enumeran desde el mnimo grado de seguridad al mximo.

Estos niveles han sido la base de desarrollo de estndares europeos


(ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente:
as el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que
han sido evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema
operativo es inestable y no hay autentificacin con respecto a los usuarios
y sus derechos en el acceso a la informacin. Los sistemas operativos que
responden a este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1: Proteccin Discrecional
Se requiere identificacin de usuarios que permite el acceso a distinta
informacin. Cada usuario puede manejar su informacin privada y se hace
la distincin entre los usuarios y el administrador del sistema, quien tiene
control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden
ser realizadas por este "super usuario" quien tiene gran responsabilidad en
la seguridad del mismo. Con la actual descentralizacin de los sistemas de
cmputos, no es raro que en una organizacin encontremos dos o tres
personas cumpliendo este rol. Esto es un problema, pues no hay forma de
distinguir entre los cambios que hizo cada usuario.
A continuacin se enumeran los requerimientos mnimos que debe cumplir
la clase C1:
o Acceso de control discrecional: distincin entre usuarios y recursos.
Se podrn definir grupos de usuarios (con los mismos privilegios) y
grupos de objetos (archivos, directorios, disco) sobre los cuales
podrn actuar usuarios o grupos de ellos.
o Identificacin y Autentificacin: se requiere que un usuario se
identifique antes de comenzar a ejecutar acciones sobre el sistema.
El dato de un usuario no podr ser accedido por un usuario sin
autorizacin o identificacin.
Nivel C2: Proteccin de Acceso Controlado
Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta
con caractersticas adicionales que crean un ambiente de acceso
controlado. Se debe llevar una auditoria de accesos e intentos fallidos de
acceso a objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten
ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar
datos a usuarios en concreto, con base no slo en los permisos, sino
tambin en los niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
La auditora requiere de autenticacin adicional para estar seguros de que
la persona que ejecuta el comando es quien dice ser. Su mayor desventaja
reside en los recursos adicionales requeridos por el procesador y el
subsistema de discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar algunas
tareas de administracin del sistema sin necesidad de ser administradores.
Permite llevar mejor cuenta de las tareas relacionadas con la
administracin del sistema, ya que es cada usuario quien ejecuta el trabajo
y no el administrador del sistema.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultrasecreta. Se establece que el
dueo del archivo no puede modificar los permisos de un objeto que est
bajo control de acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta,
con un nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.)
y con unas categoras (contabilidad, nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso
para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos
asociados.
Tambin se establecen controles para limitar la propagacin de derecho de
accesos a los distintos objetos.
Nivel B2: Proteccin Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto inferior.
La Proteccin Estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel mas elevado de seguridad en
comunicacin con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son
accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda a
utilizar por los dems usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalacin de hardware: por ejemplo el
hardware de administracin de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificacin de objetos de
diferentes dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de
cada usuario y las permite o las deniega segn las polticas de acceso que
se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeas
como para permitir anlisis y testeos ante posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por
medio de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
Nivel A: Proteccin Verificada
Es el nivel ms elevado, incluye un proceso de diseo, control y
verificacin, mediante mtodos formales (matemticos) para asegurar
todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseo requiere ser verificado de forma
matemtica y tambin se deben realizar anlisis de canales encubiertos y
de distribucin confiable. El software y el hardware son protegidos para
evitar infiltraciones ante traslados o movimientos del equipamiento.

Entre los puntos ms importantes a tomar en cuenta para la seguridad lgica


tenemos (algunos aplican principalmente a servidores, otros a cualquier
ordenador):
Utilizacin de un sistema operativo relativamente seguro (NT, 2000, UNIX,
Linux, etc.)
ELECCION DE BUENOS PASSWORDS (es el principal)
Activado del protector de pantalla con password cuando el equipo queda
desatendido y hacer logoff antes de retirse del mismo
Utilizacin de un buen firewall
Utilizacin de antivirus y detectores de troyanos
Utilizacin de dispositivos de identificacin por biomtrica (huellas
dactilares, escaneo de retina, reconocimiento de voz, etc.)

NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre


completamente aislado, tanto fsicamente como va red. Los ordenadores de la
NSA de USA con nivel de seguridad C2 segn estndares, son simples sistemas
UNIX en un cuarto cerrado, sin conexin a red.

Cmo puedo protegerme de los hackers en forma rpida y sencilla?

En pocas palabras:

1. Instale y mantenga actualizado un buen antivirus.


2. Instale y configure adecuadamente un buen firewall (cortafuegos).
3. Instalar todos los parches de seguridad para su sistema operativo.
4. Cerrar todos los servicios, excepto los imprescindibles. No dejar ninguno
que no se utilice 'por si acaso': pueden ser la puerta de entrada de un
intruso.
5. Si accede su ordenador en forma remota, reemplace telnet y FTP por
equivalentes seguros (no existe equivalente seguro de FTP, pero puede
utilizarse scp, uno de los componentes de SSH, cuando deban trasferirse
archivos importantes entre dos ordenadores). Si accede a su ordenador por
medio de telnet, cmbielo por SSH. El motivo es que los datos, por telnet,
van en texto plano (contraseas incluidas), mientras que en SSH (secure
shell) todos los datos van encriptados.

Haciendo estas cosas, la mayor parte de sus problemas estarn cubiertos.


Extrado de es.comp.hackers

4.3.-Conducta del usuario.

Para asegurar el xito del sistema es necesario establecer campaas constantes


sobre la funcionalidad y logros que se alcanzaran con el sistema los cuales creen
una conciencia en el usuario y logren forman en el un inters en el uso del
sistema. Mediante boletines, videos, conferencias que no entran en el
adiestramiento sino que sirven para reforzar el uso y " amor " hacia el sistema por
parte de los usuarios.

Tambin es importante el anlisis del uso y trayecto del sistema por parte de los
usuarios para poder detectar fugas de informacin y posibles problemas con los
datos accesados del sistema.

CONCLUSIONES
Seguridad Fsica
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base
para o comenzar a integrar la seguridad como una funcin primordial dentro de
cualquier organismo.

Tener controlado el ambiente y acceso fsico permite:

disminuir siniestros
trabajar mejor manteniendo la sensacin de seguridad
descartar falsas hiptesis si se produjeran incidentes
tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo


momento el estado del medio en el que nos desempeamos; y as tomar
decisiones sobre la base de la informacin brindada por los medios de control
adecuados.Estas decisiones pueden variar desde el conocimiento de la reas que
recorren ciertas personas hasta la extremo de evacuar el edificio en caso de
accidentes.

SEGURIDAD LOGICA

La seguridad lgica tiene a restringir accesos a programas y archivos mediante


claves
As solo tendr acceso el usuario con permiso.

Todos los niveles de seguridad Informticos describirn diferentes tipos de


seguridad del Sistema Operativo.
Existen diferentes tipos o clases de seguridad, donde tambin se utilizan o
pueden aplicarse a servidores y ordenadores
Toda seguridad depender del anlisis del uso y trayecto del sistema por parte de
la persona donde se podr detectar problemas con los datos del sistema.
Es necesario detallar que esta seguridad lgica permite el control de los flujos de
entrada y salida de la informacion

BIBLIOGRAFIA
1.-WWW.Monografias . Com/documento/redes 8023.html

2.-http://www.nist.gov

Descargar DoD Orange Book - Department Of Defense Trusted Computer


System Evaluation Criteria

3..-Orange Book. Department Of Defense. Library N S225, 711. EEUU. 1985.


http://www.doe.gov

4.-HUERTA, Antonio Villaln. "Seguridad en Unix y Redes". Versin 1.2 Digital -


Open Publication License v.10 o Later. 2 de Octubre de 2000.
http://www.kriptopolis.org
fisica y ligica

logica disco d

fisica
Conexin logica
instalacion fisica y logica

Das könnte Ihnen auch gefallen