Seguridad informatica

Páginas: 18 (4496 palabras) Publicado: 27 de marzo de 2012
Implementación de la seguridad informática

Sistemas y Mecanismos de Protección.

Seguridad Física.
Esta se refiere a aplicar barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y a la información confidencial. Suele ser un aspecto olvidado de la Seguridad en Sistemas en la mayoría de las organizaciones (Error!). Poreso muchas veces los atacantes explotan esto en lugar de fallas de SW.

Protección del hardware.
El hardware es (en muchos casos) el elemento más caro de todo el sistema informático. Ej.: servidores potentes, routers y medios modernos de transmisión de datos. Es necesario proteger los datos, tanto los almacenados como los transmitidos. Se aplica lo anterior (proteger HW implica proteger SW) másaspectos específicos. El atacante trata de obtener la info almacenada en el medio físico.
Eavesdropping
La intercepción (eavesdropping o passive wiretapping) es un proceso por el cual una entidad obtiene info no dirigida hacia ella. Vimos que es un ataque pasivo y difícil de detectar mientras ocurre, probablemente nos enteremos recién cuando el atacante “utilice” la info (ataque activo).Sniffing
Consiste en capturar tramas que circulan por la red mediante un programa que corre sobre una máquina o un dispositivo “colgado” sobre la red (sniffers de alta impedancia (para dificultar su detección)). Cuidado con las bocas de red libres!
Soluciones: no permitir cables de fácil acceso, criptografía. Más compleja: cableado en vacío (muy caro y para redes pequeñas).
Peligro ignorado:transmisión de info en forma de sonido o de ruido. Ej.: placas de sonido, teléfonos mal colgados, celulares, etc.
Solución: sentido común, sist. de aislamiento (celulares), no T.E. analog.
Backups
Esta sección no trata sobre políticas de backup sino sobre la protección física de la info almacenada en los backups.
Error 1: almacenar los backups en el mismo lugar físico que el sistema.
Error 2:etiquetado de cintas/CDs con demasiada info. Pro: se encuentran todos los archivos muy fácil y rápido. Contra: el atacante también puede encontrar todo! Adiós firewalls, etc.
Solución: codificar etiquetas, encriptar backups, controlar acceso a backups.

* La info a proteger también puede estar en listados de impresoras, documentación de una máquina, etc.
Es difícil proteger impresiones pues secompromete la privacidad.
Solución: ubicar impresoras, faxes, plotters, etc. en lugares restringidos.
Más problemas: el atacante puede obtener información “útil” a partir de facturas, manuales (versión S.O.), agendas, etc.
Cuidado con el Recycle Bin!!! Mejor es la Trituradora de Papel.
*

Acceso Físico.
Acceder físicamente a una máquina = adiós seguridad.
No solo hay que asegurarsuper-servers sino también bocas de red.
Prevención
Solución para todos los gustos y bolsillos. Scanners de retina, cámaras, smartcards, etc.
Normas elementales: cerrar puertas con llave o desconectar bocas de red que no se utilizan a menudo! Sentido común, ejemplo: cableado.
Detección
Cuando la prevención es difícil (motivo técnico, económico, humano) es bueno detectar el ataque ASAP para minimizarsus efectos.
Detección con cámaras, etc. pero en gral. hay que pensar en las personas.

Desastres Naturales.
Terremotos
Depende de la localización geográfica pero si ocurre puede ser muy grave.
Prevención: edificios antisísmicos, poner equipos no tan alto, fijar equipos, alejar cosas de las ventanas.
Esto puede parecer gracioso pero incluso vibraciones pueden romper HW.
TormentasEléctricas
Si cae un rayo sobre la estructura metálica del edificio…
Pararrayos. Otro problema son los campos electromagnéticos.
Inundaciones y humedad
Algo de humedad es buena (evita estática) pero demasiada humedad (o agua) puede dañar discos, equipo, etc. ya sea por el líquido mismo o por cortocircuitos.
Inundaciones: más vale prevenir con alarmas y situar equipos lejos del suelo.
Electricidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS