tema vatiado
NÚMERO DE LA PRÁCTICA
6
NOMBRE DE LA PRÁCTICA
Seguridad Física y lógica de un centro de computo
PRODUCTO
Plan de contingencia – Publicación en el blog
NOMBRE DEL ALUMNO
GRUPO
3er Semestre
FECHA
NUMERO DE HRS
4
AULA VIRTUAL
No
HABILIDADES A DESARROLLAR
El estudiante conoce los conceptos e identifica las amenazas y vulnerabilidad en los sistemas de cómputo.
Manejodel peligro ( conocerlo, clasificarlo y protegerse contra daño)
Conoce aspectos de seguridad física de un centro de cómputo, así como los factores de riesgo y cuidados.
MATERIALES O SUSTANCIAS
EQUIPO O HERRAMIENTA
Libreta
Computadora
Manual de practicas
Office
Cañón
Internet
MARCO TEÓRICO
Seguridad es el conjunto de normas preventivas y operativas, con apoyo deprocedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro decómputo son:
La seguridad hacia el interior
Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda inicial activada en el interior de la organización, donde por lo general nadie sospecha deeste tipo de prácticas.
Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.
La única manerade reducir el riesgo en estos casos, consiste en planificar el acceso al sistema de modo tal que ningún elemento crítico dependa de una sola persona. Dicho de otro modo, para dañar un sistema, no debe bastar con un único individuo disconforme.
Educar a los usuarios
Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste enobtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.
No confiar (totalmente) ennosotros mismos
Esto puede sonar extraño, sin embargo lo Único que quiero indicar es la necesidad de que otra persona verifique la seguridad de nuestro sistema. Como se sabe, existen empresas consultoras especializadas en auditar nuestra organización con este fin. Si esta Ultima opción no es posible (por ejemplo, por el costo involucrado) entonces es de rigor solicitar a otro administrador oingeniero que verifique las medidas que hemos considerado.
En sistemas y redes complejas es muy posible que una sola persona (nosotros) hayamos dejado pasar alguna puerta insegura. Mientras más personas verifiquen nuestro trabajo, habrá más probabilidades de que éste esté
adecuadamente realizado. Esta es la idea que está detrás de mucho software Open Source, siendo el Kernel de Linux el caso másconspicuo.
Ejecutar solo los servicios imprescindibles.
Algunas personas tienen la manía de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más conocido corresponde...
Regístrate para leer el documento completo.