You are on page 1of 21

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA


INSTITUTO UNIVERSITARIO DE TECNOLOGIA AGRO-INDUSTRIAL
EXTENSION ZONA NORTE

SEGURIDAD FSICA Y
LGICA

AUTORA:
USECHE ALVAREZ NATHALY
CI 24.153.611
IV TRAYECTO II TRIMESTRE INFORMATICA TARDE
PROF ING LISBY MORA

San Juan de Coln, Mayo de 2015

INTRODUCCION
La computadora es un instrumento que estructura gran cantidad de informacin, la cual
puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o
divulgada a personas que hagan mal uso de esta. Tambin pueden ocurrir robos, fraudes o
sabotajes que provoquen la destruccin total o parcial de la actividad computacional. Esta
informacin puede ser de suma importancia, y el no tenerla en el momento preciso puede
provocar retrasos sumamente costosos. En la actualidad y principalmente en las
computadoras personales, se ha dado otro factor que hay que considerar: el llamado virus
de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra
principalmente para paquetes que son copiados sin autorizacin (piratas) y borra toda la
informacin que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no
se tengan copias piratas o bien que, al conectarnos en red con otras computadoras, no
exista la posibilidad de transmisin del virus. El uso inadecuado de la computadora
comienza desde la utilizacin de tiempo de mquina para usos ajenos de la organizacin, la
copia de programas para fines de comercializacin sin reportar los derechos de autor hasta
el acceso por va telefnica a bases de datos a fin de modificar la informacin con propsitos
fraudulentos.

SEGURIDAD FSICA
La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un
sistema informtico. Si bien algunos de los aspectos de seguridad fsica bsicos se prevn,
otros, como la deteccin de un atacante interno a la empresa que intenta acceder
fsicamente a una sala de cmputo de la misma, no. Esto puede derivar en que para un
atacante sea ms fcil lograr tomar y copiar una cinta de backup de la sala de cmputo, que
intentar acceder va lgica a la misma. As, la Seguridad Fsica consiste en la aplicacin de
barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas
ante amenazas a los recursos e informacin confidencial. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del centro de cmputo, as como los medios
de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios
de almacenamiento de datos. Las principales amenazas que se prevn en Seguridad Fsica
son:
1. Desastres naturales, incendios accidentales, tormentas e inundaciones
2. Amenazas ocasionadas por el hombre
3. Disturbios, sabotajes internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad fsica de las instalaciones de cmputo y
del edificio es la base para comenzar a integrar la seguridad como una funcin primordial
dentro de cualquier organismo. Tener controlado el ambiente y acceso fsico permite:
Disminuir siniestros
Trabajar mejor manteniendo la sensacin de seguridad
Descartar falsas hiptesis si se produjeran incidentes
Tener los medios para luchar contra accidentes.
SEGURIDAD LGICA
Luego de ver como nuestro sistema puede verse afectado por la falta de seguridad
fsica, es importante recalcar que la mayora de los daos que puede sufrir un centro de
cmputo no ser sobre los medios fsicos sino contra informacin por l almacenada y
procesada. As, la seguridad fsica slo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensacin ficticia de seguridad. Como ya se ha mencionado, el activo
ms importante que se posee es la informacin, y por lo tanto deben existir tcnicas, ms

all de la seguridad fsica que la asegure. Estas tcnicas las brinda la Seguridad Lgica. La
Seguridad Lgica consiste en la aplicacin de barreras y procedimientos que resguarden el
acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para
hacerlo. Existe un viejo dicho en la seguridad informtica que dicta que todo lo que no est
permitido debe estar prohibido y esto es lo que debe asegurar la Seguridad Lgica. Los
objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos
2. Asegurar que los operadores puedan trabajar sin una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estn utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto.
4. Que la informacin transmitida sea recibida por el destinatario al cual ha sido
enviada y no a otro.
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisin entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.
MEDIDAS DE SEGURIDAD FSICA

La seguridad fsica est enfocada a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio fsico donde se encuentra ubicado el
centro.
Las principales amenazas que se ven en la seguridad fsica son amenazas
ocasionadas por el hombre como robos destruccin de la informacin, disturbios,
sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.
Control de acceso
El control de acceso no solo requiere la capacidad de identificacin, sino tambin
asociar la apertura o cierre de puertas, permitir o negar acceso, basado en
restricciones de tiempo, rea o sector dentro de una organizacin. Es decir se
verificar el nivel de acceso de cada persona mediante aplicacin de barreras (llave,

tarjeta, password).
El servicio de vigilancia es el encargado del control de acceso, de todas las
personas al edificio, este servicio es el encargado de colocar a los guardias en
lugares estratgicos para cumplir con sus objetivos y controlar el acceso del
personal. A cualquier personal ajeno a la planta se le solicitara completar un
formulario de datos personales, los motivos de la visita, hora de ingreso y salida, etc.
El uso de credenciales de identificacin es uno de los puntos ms importantes del
sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso y salida
del personal a los distintos sectores de la empresa, en este caso la persona se
identifica por algo que posee por ejemplo una llave, una tarjeta de identificacin o
una tarjeta inteligente... Cada una de estas debe tener un pin nico siendo este el
que se almacena en una base de datos que controla el servicio de vigilancia para su
posterior seguimiento si fuera necesario. Su mayor desventaja es que estas tarjetas
pueden ser robadas, copiadas, etc...
Estas

credenciales

se

pueden

clasificar

de

la

siguiente

manera:

Normal o definitiva: para el personal permanente de la empresa,

Temporal : para el personal recin ingresado,

Contratistas: personas ajenas a la empresa que por razones de servicio debe


ingresar en la misma, visitas: para un uso de horas.
Las personas tambin pueden acceder mediante algo que saben (un nmero de
identificacin o un password) que se solicitara a su entrada.
Los datos introducidos se contrastaran contra una base de datos donde se
almacenan los datos de las personas autorizadas. Este sistema tiene la desventaja
que generalmente se eligen identificadores sencillos o bien se olvida o incluso la
base de datos pueden ser alteradas o robadas por personas no autorizadas, la
principal desventaja de la aplicacin del personal de guardia es que este puede

llegar a ser sobornado para dar acceso o incluso poder salir con materiales no
autorizados, esta situacin de soborno puede ocurrir frecuentemente por lo que es
recomendable la utilizacin de sistemas biomtricos para el control de acceso.
Sistemas biomtricos
Definimos la biometra como la parte de la biologa que estudia de forma cuantitativa
la variabilidad individual de los seres vivos utilizando mtodos estadsticos. La
biometra es una tecnologa que realiza mediciones de forma electrnica, guardad
compara

caractersticas

nicas,

para

la

identificacin

de

personas.

La forma de identificacin consiste en la comparacin de caractersticas fsicas de


cada persona, por un patrn conocido y almacenado en una base de datos. Los
lectores biomtricos que identifican a la persona por lo que es manos, ojos, huellas
digitales y voz.
Beneficios de una tecnologa biomtrica:

Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una


contrasea difcil de recordar o que finalmente acabe escrita en una papel y visible
para cualquier persona.

Los coste de administracin son ms pequeos se realizan un mantenimiento


del lector y una persona se encarga de mantener una base de datos. Adems las
caractersticas biomtricas son intransferibles a otra persona.

La emisin de calor: Se mide la emisin de calor del cuerpo (termo-grama)


realizando

un

mapa

de

valores

sobre

la

forma

de

cada

persona.

Huella digital: Pasado en el principio no existe dos huellas digitales idnticas, este
sistema viene siendo usado desde el siglo pasado con excelentes resultados. Cada
huella digital posee pequeos arcos, ngulos, bucles, remolinos llamados minucias.
Caractersticas y la posicin de cada una de ellas es lo analizado para establecer la
identificacin de una persona. Esta testado que cada persona posee 30 minucias y

que dos personas no tiene ms de 8 minucias iguales de lo que hace el mtodo


sumamente fiable.
Verificacin de la voz: La emisin de una o ms frases es grabada y en el acceso
se compara la voz, entonacin, diptongos, agudeza, etc.... Este sistema es muy
sensible a factores externos como el ruido, el estado de nimo, enfermedades,
envejecimiento, etc.
Verificacin de patrones oculares: Estos modelos esta basados en los patrones
del iris o la retina y en estos momentos son los considerados en lo ms eficaces. Su
principal resistencia por parte de las personas a que les analice los ojos por
rebelarse en las mismas enfermedades que en ocasiones se quieran mantener en
secreto.
Verificacin automtica de firmas: Mientras es posible para que falsificador
producir una buena copia visual o facesinin es extremadamente difcil reproducir las
dinmicas de una persona, por ejemplo, las firmas que genuina con exactitud. Esta
tcnica usada visiones acsticas toma los datos del proceso dinmico de firmas o de
escribir.
La secuencia sonora de emisin acstica generada en el proceso de escribir
constituye un patrn que es nico en cada individuo. EL patrn contiene informacin
expresa sobre la manera en que la escritura es ejecutada, el equipamiento de
coleccin de firmas es inherentemente de bajo coste y robusto, excepcionalmente
consta de un bloque de metal por un otro material con propiedades acsticas
similares y una computadora con bases de datos con patrones de firmas asociadas
a cada usuario.
Existe unas otras soluciones a la biometra ms complejas y menos usadas en
acceso a organizaciones o a un sistemas informtico concreto como son la
geometra de las manos y el reconocimiento facial.

Ocular

Huellas

Escritura

Voz

Fiabilidad

Muy alta

Muy alta

Media

Alta

Facilidad de uso

Media

Alta

Alta

Alta

Prevencin de ataque

Muy Alta

Alta

Muy Alta

Alta

Aceptacin

Media

Alta

Muy Alta

Alta

Estabilidad

Alta

Alta

Baja

Media

<!--Ojo Huellas Escritura Voz


Fiabilidad Muy alta Muy alta Media Alta
Facilidad de uso Media Alta Alta Alta
Prevencin de ataque
Muy alta Alta Media Media
Aceptacin Media Alta Muy alta Alta
Estabilidad Alta Alta Baja Media
-->
Proteccin electrnica
Se llama as a la deteccin de robo, intrusin, asalto e incendios mediante la
utilizacin de sensores conectados a centrales de alarmas. Estas centrales tienen
conectado los elementos de sealizacin que son los encargados de hacer saber al
personal de una situacin de emergencia.
Cuando uno de los elementos sensores detectan una situacin de riesgo estos
transmiten inmediatamente el aviso a la central, esta procesa la informacin recibida,
y ordena en repuesta la emisin de seales sonoras o luminosas alertando de la
situacin, todos estos elementos poseen un control contra sabotaje de manera que
si en algn elemento se corta la alimentacin o se produce la rotura de algunos de
sus componentes se enviaran una seal a la central de alarma para que esta
acciones los elementos de sealizacin correspondiente.

Las barreras infrarrojas y de microondas: Transmiten y reciben haces de


luces infrarrojas y de microondas respectivamente. Se codifican por medio de pulsos
con el fin de evadir los intentos de sabotaje. Estas barreras estn compuesta por un
emisor y un receptor de igual tamao y apariencia externa. Cuando el haz es
interrumpido se activa el sistema de alarma y luego vuelve al estado de alerta, estas
barreras son inmunes a fenmenos aleatorios como calefaccin, luz ambiental,
vibraciones, movimientos de masas de aire, etc

Detector ultrasnico: Este equipo utiliza ultrasonidos para crear un campo


de ondas. De esta manera cualquier movimiento, que realice un cuerpo dentro del
espacio protegido generara una pertuvacion en dicho campo que accionara la
alarma, este sistema posee un circuito refinado que elimina las falsas alarmas, la
cobertura puede llegar a un mximo de 40 metros cuadrados.

Circuitos cerrados de televisin (CCTV): Permite el control de todo lo que


sucede en la planta segn lo captado por las cmaras estratgicamente colocadas.
Los monitores de estos circuitos deben estar ubicados en un sector de alta
seguridad. Las cmaras pueden estar a la vista para ser utilizadas como medidas
disuasivas u ocultas para evitar que el intruso sepa que est siendo captado.
Condiciones ambientales
Normalmente se recibe por anticipado los avisos de tormentas, tempestades, tifones
y catstrofes ssmicas. Las condiciones atmosfricas severas se asocian a ciertas
partes del mundo y la probabilidad de que ocurra est documentada.
La frecuencia y severidad de su ocurrencia debe ser tenidas en cuenta al decidir la
construccin de un edificio. La comprobacin de los informes meteorolgicos o la
existencia de un servicio de una tormenta severa permiten que se tomen
precauciones adicionales tales como la retirada de objetos mviles, la provisin de
calor, iluminacin o combustible para la emergencia.
Los incendios: Son causados por el uso inadecuado de combustible, fallo de la
instalacin elctrica defectuosa y el inadecuado almacenamiento y traslado de
sustancias peligrosas. El fuego es una de las principales amenazas contra la

seguridad es considerado el enemigo nmero uno de las computadoras.


Desgraciadamente los sistemas contra fuego dejan mucho que desear causando
casi igual dao que el propio fuego. El dixido de carbono actual alternativa al agua
resulta peligroso para los empleados si quedan atrapados.
Los diversos factores a contemplar para reducir los riesgos de incendios son:

El rea en la que se encuentra las computadoras deben estar en un local que


no sea combustible o inflamable.

EL local no debe situarse encima o debajo o adyacente a reas donde se


procesen, fabriquen o almacenen materiales inflamables, explosivos o gases txicos,
o sustancias radioactivas.

Las paredes deben hacerse de materiales incombustibles y extenderse desde


el suelo al techo, debe construirse un falso suelo sobre el suelo real con materiales
incombustibles y resistentes al fuego, no debe estar permitido fumar en el rea de
proceso.

El suelo y el techo del CPD y del centro de almacenamiento de medios


magnticos deben ser impermeables, deben instalarse extintores manuales y/o
automticos.

El sistema de aire acondicionado: Se debe proveer de un sistema de


calefaccin, ventilacin y aire acondicionado separado, para que se dedique al
cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Es
recomendable redes de proteccin de incendios e inundaciones en todo el sistema
de caeras al interior y exterior, detectores y extintores de incendios, monitores y
alarmas

efectivas.

Inundaciones: La invasin de agua por exceso de escurrimientos superficiales o por


acumulacin en terrenos planos ocasionada por la falta de drenaje ya sea natural o
artificial es una de las causas de mayores desastres en centros de cmputo.
Adems de las causas naturales de inundaciones pueden existir la posibilidad de
una inundacin provocada por la necesidad de apagar un incendio en un piso

superior. Para evitar este inconveniente se puede tomar las siguientes medidas.
Construir techos - habitaciones impermeables y acondicionar las puertas para
contener el agua.
Terremotos: Estos fenmenos sin-micos pueden ser tampoco intensos que solo los
instrumentos muy sensibles lo detectan o tan intensos que causen destruccin de
edificios y hasta la prdida de vidas humanas. El problema en la actualidad es que
estos fenmenos estn ocurrido en lugares donde no se le asociaban.
Sistemas de alimentacin interrumpida
Trabajar con computadoras indica trabajar con electricidad por lo tanto estas es una
de las principales asear a considerar en la seguridad fsica, adems es una
problemtica que abarca desde un usuario hogareo hasta la gran empresa.
Un SAI es un dispositivo que gracias a sus bateras puede proporcionarte energa
elctrica tras un apagn a todos los dispositivos que tengas conectados durante un
tiempo ilimitado permitiendo poder apagar los equipos sin que sufran fuertes sus
fuentes de alimentacin. Los dispositivos hardware no irn enchufados a las tomas
de corriente directamente se enchufaran al SAI que estar conectado al enchufe,
asiendo de este modo el intermediario entre la red elctrica y los dispositivos
hardware.
Otra de las funciones de los SAI es mejorar la calidad de la energa elctrica que
llega a los aparatos filtrando subidas y bajadas de tensin y eliminando armnicos
en caso de usar corriente alterna. Los SAI dan energa elctrica a equipos llamados
cargar criticas como pueden ser aparatos mdicos, industriales o informticos que
requieren

tener

siempre

alimentacin

que

esta

sea

de

calidad

Causas y efectos de los problemas de la red elctrica


El papel de un SAI es suministrar potencia elctrica en ocasiones de fallo de
suministro en un intervalo corto sin embargo muchos sistemas de alimentacin
interrumpida

son

capaces

de

corregir

otros

fallos

de

suministro.

Los nueves problemas de la energa son:

1.

Corte de energa o apagones: Es la prdida total de suministro elctrico


causado por relmpagos fallos de la lnea de energa, excesos de demandas
accidentes y desastres naturales. Pueden causar daos en el equipo electrnico,
perdida de datos, o parada del sistema.

2.

Bajada de voltaje momentnea o micro-cortes: Es la cada momentnea


del voltaje generada por el arranque de grandes cargas encendidos de maquinarias
pesadas o fallos de equipos, se presenta de manera similar a los apagones pero en
oleadas repentinas, causa principalmente daos al hardware y perdida de datos.

3.

Ciclo de tensin o altos voltajes momentneos: Producidos por una rpida


reduccin de cargas cuando el equipo pesado es apagado, o por voltajes que estn
por encima del ciento diez por ciento de la nominal, los resultados pueden ser daos
irreversibles.

4.

Bajadas de tensin sostenidas: Bajo voltaje sostenido en la lnea por


periodos largos de unos cuantos minutos, horas y hasta das pueden ser causados
por una reduccin intencionada de la tensin para conservar energas durante los
periodos de mayor demanda. Puede causar daos al hardware principalmente.

5.

Sobre voltaje o lneas de tensin: sobre voltaje en la lnea por periodos


largos. Puede ser causado por un relmpago y puede incrementar el voltaje de la
lnea hasta 6000 volteos en exceso casi siempre ocasiona prdidas de la
informacin y daos del hardware.

6.

Ruido

elctrico:

Interferencias

de

alta

frecuencia

causada

por

radiofrecuencia o interferencias electromagnticas, pueden ser causadas por


transmisores, mquinas de soldar, impresoras, relmpagos,.... Introduce errores en
los programas y archivos as como daos a los componentes electrnicos.
7.

Variacin de frecuencia: Se refiere a un cambio de estabilidad de la


frecuencia, resultado de un generador o pequeos sitios de cogeneracin siendo

cargados o descargados, puede causar funcionamiento errtico de los equipos,


perdidas de informacin, cadas del sistema y daos de equipos.
8.

Transigentes o micropicos: Es la cada instantnea del voltaje en el rango


de los nanosegundos, la duracin normal es ms corta que un pico , puede originar
comportamientos extraos y proporcionado estrs en los componentes electrnicos
quedando propensos a fallos.

9.

Distorsin armnica: Es la distorsin de la onda normal, causadas por


cargas no lineales conectadas a la misma red de los equipos informticos y/o
aplicaciones crticas: maquinas fax, copiadoras, son ejemplos de cargas no lineales
puede provocar sobrecalentamiento en los ordenadores errores de comunicacin y
dao del hardware.
Consecuencias:

Un mal suministro de energa elctrica afecta a la productividad de las


empresas, ya que destruye informacin, daan las infraestructuras, generan estrs y
generan prdidas.
Requisitos generales:

Cerradura electromagntica contratada por algn mecanismo de control de


acceso, tarjeta pin o biometra.

Tornos.

Cmaras de seguridad.

Detectores de movimiento.

Tarjetas de identificacin

Instalacin y configuracin de los servidores.

Despliegue del cableado y configuracin de la electrnica de red, pasarelas,


en caminadores.

Segmentacin de redes locales y creacin de redes virtuales.

Creacin de zonas desmilitarizadas.

Creacin de la red de almacenamiento de la informacin.

Creacin de los entornos de explotacin, pre-explotacin, desarrollo de


aplicaciones, y gestin de red.
MEDIDAS DE SEGURIDAD LGICA
TCNICAS DE CONTROL DE ACCESO
Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de
aplicacin, en las DB, en un paquete especifico de de seguridad o en cualquier otra
aplicacin. Constituyen una importante ayuda para proteger al S.O de la red, al
sistema de aplicacin y dems software de la utilizacin o modificaciones no
autorizadas. Para mantener la integridad de la informacin (restringiendo la cantidad
de usuarios y procesos con acceso permitido) y para resguardad la informacin
confidencial de accesos no autorizados. As mismo es conveniente tener en cuenta
otras consideraciones referidas a la seguridad lgica como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso
IDENTIFICACIN Y AUTENTICACIN
Se denomina identificacin al momento en que el usuario se da a conocer en el
sistema y autenticacin a la verificacin que se realiza en el sistema sobre esta
identificacin. Existen 4 tipos de tcnicas que permiten realizar la autenticacin de la
identidad del usuario, las cuales pueden ser utilizadas individualmente o
combinadas:

Algo que solamente el individuo conoce: Una clave, un pin etc..

Algo que la persona posee: Una tarjeta.

Algo que el individuo es: Huella digital o voz

Algo que el individuo es capaz de hacer: Patrones de escritura.

Para conocer ms acerca de estas tcnicas vaya al tema de Seguridad Fsica.


Desde el punto de vista de la eficiencia es conveniente que los usuarios sean
identificados y autenticados una sola vez, pudiendo a partir de ah acceder a todas
las aplicaciones y datos que su perfil permita, ya sea en local o remoto. Esto se
denomina SINGLE LOGIN o SINCRONIZACIN DE PASSWORDS. Una de las
posibles tcnicas para implementar esta nica identificacin sera la utilizacin
de servidores de autenticacin sobre el que se identifican los usuarios y que se
encarga luego de autenticar al usuario sobre los restantes equipos. Este servidor no
tiene que ser necesariamente un solo equipo y puede tener sus funciones
distribuidas geogrficamente de acuerdo a los requerimientos de carga de tarea
( LDAP o ACTIVE DIRECTORY).
La seguridad informtica se basa en gran medida en la efectiva administracin de
los permisos de acceso a los recursos informticos basados en la identificacin,
autenticacin y autorizacin de accesos
PASSWORD SEGURAS
Para un atacante una contrasea segura debe parecerse a una cadena aleatoria de
caracteres, puede conseguir que su contrasea sea segura por los siguientes
criterios:

Que no sea corta, cada carcter que agrega a su contrasea aumenta


exponencialmente el grado de proteccin que esta ofrece, las contraseas deben
contener un mnimo de 8 caracteres lo ideal es que contengan 14 o ms, muchos
sistemas tambin admiten el uso de la barra espaciadora de modo que se pueden
crear contraseas de varias palabras (una frase codificada) por lo general una frase
codificada resulta ms fcil de recordar y ms difcil de adivinar que una contrasea
simple.

Combina letras, nmeros y smbolos, cuantos ms diversos sean los tipos de


caracteres ms difcil ser adivinarla.

Cuantos menos tipos de caracteres haya en la contrasea ms larga deber


ser esta. Una contrasea de 15 caracteres formada nicamente por letras y nmeros
es una 33000 veces ms segura que una de 8 caracteres compuestos por
caracteres de todo tipo. Si la contrasea no puede tener smbolos deber ser
considerablemente ms larga para conseguir el mismo grado de proteccin. Una
contrasea ideal combinara una mayor longitud y distintos tipos de smbolos.

Utiliza todo tipo de teclas, no te limites a los caracteres ms comunes los


smbolos que necesitan que se presione la tecla mayscula junto con un nmero son
muy habituales, tu contrasea ser mucho ms segura si eliges entre todos los
smbolos del teclado incluidos los smbolos de puntuacin as como los exclusivos
de tu idioma.

Utiliza palabras y frases que te resulten fciles de recordar pero que a otras
personas les sea difcil de adivinar. La manera ms sencilla de recordar tus
contraseas y frases codificadas consiste en anotarlas, no hay nada malo en anotar
las contraseas si bien estas anotaciones deben estar debidamente protegidas para
que resulten seguras y eficaces.

Por lo general las contraseas escritas en un trozo de papel suponen un


riesgo menor en Internet que un administrador de contraseas, un sitio web u otra
herramienta basada en Software.
Algunas estrategias que deben evitarse son:

No incluya secuencias ni caracteres repetidos, cadenas como 12345678,


22222222, abcdefg o el uso de letras adyacentes en el teclado no ayudan a crear
contraseas seguras.

Evita utilizar sustituciones de letras por smbolos o nmeros similares por


ejemplo la i por el 1, la a por la @, o la o por el 0. Estas sustituciones pueden ser
eficaces cuando se combinan con otras medidas, con una mayor longitud, errores
ortogrficos voluntarios, variaciones entre maysculas y minsculas.

No utilice el nombre de inicio de sesin, cualquier parte del nombre, fecha de


nacimiento, numero de la SS o datos similares propios o de tus familiares constituye
una mala eleccin.

No utilices palabras del diccionario de ningn idioma los delincuentes


emplean herramientas capaces de descifrar rpidamente contraseas basadas en
palabras de distintos diccionarios que tambin abarcan palabras inversas, errores
ortogrficos comunes y sustituciones esto incluye todo tipo de blasfemias y
palabrotas.

Utiliza varias contraseas para distintos entornos, si alguno de los equipos o


sistemas en lnea que utilizan esta contrasea queda expuesto toda la informacin
protegida tambin estar en peligro.

Evita utilizar sistemas de almacenamiento en lnea, si algn usuario


malintencionado encuentra estas contraseas tendr acceso a toda tu informacin.

Opcin de contrasea en blanco: Una contrasea en blanco en su cuenta es


ms segura que una contrasea poco segura como 1234, puedes optar por usar
contraseas en blanco en la cuenta del equipo si se cumplen estos criterios:
Tiene solo un equipo o bien tiene varios pero no necesita obtener

acceso a la informacin de un equipo desde los otros


El equipo es fsicamente seguro (confas en todas las personas que

tienen acceso fsico al equipo).


No siempre es buena idea usar una contrasea en blanco, por ejemplo

es probable que un equipo porttil no sea fsicamente seguro.


Cuida tus contraseas y frases codificadas tanto como la informacin que protegen,
no la reveles a nadie, protege las contraseas registradas, no las facilites nunca por
correo electrnico, cambia tus contraseas con regularidad y no las escribas en
equipos que no controlas.
ROLES

El acceso a la informacin tambin puede controlarse a travs de la funcin perfil o


rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran
programador, lder del proyecto, administrador del sistema etc..
En este caso los derechos de acceso y poltica de seguridad asociada pueden
agruparse de acuerdo con el rol de los usuarios
LIMITACIONES A LOS SERVICIOS Estos controles se refieren a las restricciones
que dependen de parmetros propios de la utilizacin de la aplicacin o
preestablecidos por el administrador del sistema. Un ejemplo podra ser licencias
para la utilizacin simultanea de un determinado producto software para 5 personas
de manera que desde el sistema no se permita la utilizacin del producto
simultneamente a un sexto usuario
MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y la
informacin esta modalidad puede ser:

Lectura: el usuario puede nicamente leer o visualizar la informacin pero no


puede alterarla, debe considerarse que la informacin puede ser copiada o impresa

Escritura: este tipo de acceso permite agregar datos, modificar o borrar


informacin

Ejecucin: otorga al usuario el privilegio de ejecutar programas.

Borrado: permite al usuario eliminar recursos del sistema como programas,


campos de datos o archivos.

Todas las anteriores


Adems existen otras modalidades de acceso especiales:

Creacin: permite al usuario crear archivos nuevos, registros o campos.

Bsqueda: permite listar los archivos de un directorio determinado

UBICACIN Y HORARIOS
El acceso a determinados recursos del sistema puede estar basado en la ubicacin
fsica o lgica de los datos o personas. En cuanto a los horarios este tipo de
controles permite limitar el acceso de los usuarios a determinadas horas del da o a
determinados das de la semana. Se debe mencionar que en estos dos tipos de
controles siempre deben ir acompaados de algunos de los controles anteriormente
mencionados.
SEGURIDAD EN SERVIDORES
Los servidores web tienen que estar protegidos frente a cualquier tipo de
amenazas, tienen que estar preparados para ser el primer punto de entrada a
cualquier compaa y, sobre todo, tienen que estar bien securizados.
Cuando un sistema es usado como un servidor en una red pblica, se convierte en
un objetivo para ataques. Por esta razn, es de suma importancia para el
administrador fortalecer el sistema y bloquear servicios.
Antes de extendernos en problemas particulares, debera revisar los siguientes
consejos generales para mejorar la seguridad del servidor:

Mantenga todos los servicios actualizados para protegerse de las ltimas


amenazas.

Utilice protocolos seguros siempre que sea posible.

Proporcione slo un tipo de servicio de red por mquina siempre que sea
posible.

Supervise todos los servidores cuidadosamente por actividad sospechosa.

SEGURIDAD EN ESTACIONES DE TRABAJO


La seguridad del ambiente Linux comienza con la estacin de trabajo. Bien
sea que est bloqueando su propia mquina personal o asegurando un sistema
corporativo, una buena poltica de seguridad comienza con el computador individual.
Despus de todo, una red es tan segura como su nodo ms dbil.

Cuando evalu la seguridad de una estacin de trabajo Red Hat Enterprise Linux,
considere lo siguiente:

Seguridad del BIOS y del gestor de arranque Puede un usuario no


autorizado acceder fsicamente a la mquina y arrancar como usuario nico o
en modo de rescate sin una contrasea?

Seguridad de la contrasea Qu tan seguras son las cuentas de usuarios


en la mquina?

Controles administrativos Quin tiene una cuenta en el sistema y cunto


control administrativo tienen?

Servicios de red disponibles Qu servicios estn escuchando peticiones


desde la red y en verdad deberan estar ejecutndose?

Cortafuegos (firewalls) personales Qu tipo de cortafuego o firewall, si


existe, es necesario?

Herramientas de comunicacin para mejor seguridad Qu herramientas


debera utilizar para comunicarse entre estaciones de trabajo y cules se
deberan evitar?

CONCLUSION
Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se
registran fallas de seguridad de fcil resolucin tcnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro
lado, los incidentes de seguridad impactan en forma cada vez ms directa sobre las
personas.

En

consecuencia,

concientizacin, capacitacin y

se

difusin

requieren
de

mejores

efectivas
prcticas.

acciones
Es

de

necesario

mantener un estado de alerta y actualizacin permanente: la seguridad es un


proceso continuo que exige aprender sobre las propias experiencias. Las
organizaciones no pueden permitirse considerar la seguridad como un proceso o
un producto aislado de los dems. La seguridad tiene que formar parte de las
organizaciones.
Debido a las constantes amenazas en que se encuentran los sistemas, es
necesario que los usuarios y las empresas enfoquen su atencin en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle
frente a posibles ataques informticos que luego se pueden traducir en grandes
prdidas. Los ataques estn teniendo el mayor xito en el eslabn ms dbil y difcil
de proteger, en este caso es la gente, se trata de uno de los factores que han
incentivado el nmero de ataques internos. No importando los procesos y la
tecnologa, finalmente el evitar los ataques queda en manos de los usuarios.

You might also like