Professional Documents
Culture Documents
INTRODUCCION
ANTECEDENTES
En el presente captulo se dar a conocer la
importancia de mantener segura la informacin
en la empresa para prevenir el peligro de
comprometer sus operaciones de negocios, la de
sus inversores, clientes, socios y empleados;
tambin se har un breve anlisis de las
vulnerabilidades a los que est expuesta la
informacin y que afectan a su funcionamiento
normal y el impacto que tiene en las
organizaciones los incidentes de seguridad.
4
OBJETIVO
OBJETIVOS DEL TEMA
OBJETIVO
OBJETIVO PERSONALES
Plasmar los conocimientos de informtica, en el rea
de seguridad fsica y lgica para poder tener un buen
desempeo laboral
Tener confidencialidad de la informacin que
adquieren los usuarios en la empresa
Manejar los sistemas de informacin con la seguridad
adecuada para prevenir los daos a los equipos e
informacin
Implantar las polticas de seguridad recomendadas en
este trabajo.
Disear un plan estratgico de seguridad siguiendo la
gua que este trabajo propone.
tener conocimiento de que medidas emplear para
afrontar los riesgos.
7
SEGURIDAD FSICA
ELECTRICIDAD
Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI), que adems de proteger ante
cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensin..
RUIDO ELCTRICO
El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambin puede serlo por otros
ordenadores o por multitud de aparatos, y se transmite a travs del espacio o de lneas elctricas cercanas a
nuestra instalacin.
TEMPERATURAS EXTREMAS
En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura
emplearemos aparatos de aire acondicionado.
HUMO
10
INUNDACIONES
Evidentemente, contra las inundaciones las medidas
ms efectivas son las de prevencin (frente a las de
deteccin); podemos utilizar detectores de agua en los
suelos o falsos suelos de las salas de operaciones, y
apagar automticamente los sistemas en caso de que
se activen.
SEGURIDAD FSICA
ELECTRICIDAD
RUIDO ELCTRICO
TEMPERATURAS EXTREMAS
POLVO
EXPLOSIONES
COPIAS DE SEGURIDAD
SOPORTES NO ELECTRNICOS
SEGURIDAD LGICA
tarjetas inteligentes,
videocmaras,
vigilantes jurados.
SEGURIDAD FISICA
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base
para o comenzar a integrar la seguridad como una funcin primordial dentro de
cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:
disminuir siniestros
trabajar mejor manteniendo la sensacin de seguridad
descartar falsas hiptesis si se produjeran incidentes
tener los medios para luchar contra accidentes
Las distintas alternativas estudiadas son suficientes para conocer en todo
momento el estado del medio en el que nos desempeamos; y as tomar
decisiones sobre la base de la informacin brindada por los medios de control
adecuados.
SEGURIDAD LOGICA
Seguridad Lgica Aplicacin de barreras y procedimientos que resguarden el
acceso Alos datos y slo se permita acceder a ellos a las personas autorizadas
para hacerlo.
De Que Se Encarga La Seguridad Lgica Controle de acceso para Controlar y
salvaguardar la salvaguardad la integridad de la informacin generada.
informacin almacenada Identificar individualmente a cada usuario y sus
actividades en el sistema
MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la informacin.
Esta modalidad puede ser:
Lectura: el usuario puede nicamente leer o visualizar la informacin pero no puede
alterarla. Debe considerarse que la informacin puede ser copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar informacin.
Ejecucin: este acceso otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de
datos o archivos). El borrado es considerado una forma de modificacin.
Todas las anteriores.
Adems existen otras modalidades de acceso especiales, que generalmente se incluyen en
los sistemas de aplicacin:
Creacin: permite al usuario crear nuevos archivos, registros o campos.
Bsqueda: permite listar los archivos de un directorio determinado
Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o
lgica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a
determinadas horas de da o a determinados das de la semana.
De esta forma se mantiene un control ms restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompaados de
alguno de los controles anteriormente mencionados.
Control de Acceso Interno
NIVELES DE SEGURIDAD INFORMTICA
El estndar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange
Cook(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del
Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran
desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as el
subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es
inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a
la informacin. Los sistemas operativos que responden a este nivel son MS-DOS y System
7.0 de Macintosh.
Nivel C1: Proteccin Discrecional
Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada
usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y
el administrador del sistema, quien tiene control total de acceso.
Muchas de las tareas cotidianas de administracin del sistema slo pueden ser realizadas
por este "sper usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con
la actual descentralizacin de los sistemas de cmputos, no es raro que en una organizacin
encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay
forma de distinguir entre los cambios que hizo cada usuario.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra
secreta. Se establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de
acceso obligatorio.
A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto
secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada
usuario tiene sus objetos asociados.
Tambin se establecen controles para limitar la propagacin de derecho de accesos a los distintos objetos.
Nivel B2: Proteccin Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de
seguridad en comunicacin con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el
administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems
usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa
para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de
seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn
las polticas de acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y testeos ante
posibles violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexin segura.
Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
Nivel A: Proteccin Verificada
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos)
para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere
ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin
confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del
equipamiento.