Seguridad informatica

Páginas: 355 (88731 palabras) Publicado: 28 de noviembre de 2013
T ESIS L ICENCIATURA EN
S ISTEMAS
UNIVERSIDAD TECNOLÓGICA NACIONAL

S EGURIDAD I NFORMÁTICA
S US I MPLICANCIAS E
I MPLEMENTACIÓN

AUTOR: A.S.S. BORGHELLO, CRISTIAN FABIAN
DIRECTOR DE TESIS:ING. GOTTLIEB, BERNARDO
ASESOR CIENTÍFICO: MINGO, GRACIELA

SEPTIEMBRE DE 2001

GRACIAS !!
A mis padres. Por hacer de mi lo que soy
A Evange. To Be
A mis amigos (los que estuvieron y los queestán). Por hacer de lo que soy algo
mejor
Al ISIPER. Por hacer de mi sueño una realidad
A mis correctoras. Por hacer legible este documento
A los virus informáticos. Por esta Tesis
A los hackers. Porque el Saber y la Libertad son su lema
A los entrevistados. Por soportar mis conocimientos básicos

"El punto más débil del capitalismo especulativo es el sistema financiero. Mucho máspeligroso que el bug del milenio,
sería un virus que modificase todos los descubiertos. Un virus que alterase la titularidad de los valores bursátiles. Un virus
que dirigiese los fondos de los fabricantes de armas hacia cuentas de organizaciones humanitarias. Un virus en la ruleta
del sistema, la bola truncada que hiciese saltar la banca: la puerta trasera está en Wall Street. Los sicarios del imperiole
llamarán criminal, pero al ser humano capaz de crear ese virus, tiene un lugar reservado en los libros de historia”
Carlos Sánchez Almeida. "Revolución", 15 de octubre de 1999
“Internet es peligrosa. Sobre todo para la salud financiera del sistema”
Carlos Sánchez Almeida. “Todo Está en venta”, octubre de 2000

C APÍTULO 2
Tesis "Seguridad Informática: Sus
Implicancias eImplementación".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

“Un experto es aquel que sabe cada vez más sobre menos cosas, hasta que sabe absolutamente todo sobre nada.. es
la persona que evita los errores pequeños mientras sigue su avance inexorable hacia la gran falacia”
Definición de Webwer–Corolario de Weinberger (Leyes de Murphy)

S EGURIDAD
F ÍSICA

Es muyimportante ser consciente que por más que nuestra empresa sea la más segura
desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la
seguridad de la misma será nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los aspectostratados a continuación se prevén, otros,
como la detección de un atacante interno a la empresa que intenta acceder físicamente a una
sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una
cinta de la sala, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la “aplicación de barreras físicas yprocedimientos de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial”1. Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el
mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

2.1 TIPOS DE DESASTRES

Tesis "SeguridadInformática: Sus
Implicancias e Implementación".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

No será la primera vez que se mencione en este trabajo, que cada sistema es único y
por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también,
para el edificio en el que nos encontramos. Es por ello que siempre serecomendarán pautas de
aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco
tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de
máxima utilidad en Los Angeles, EE.UU.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico en que se encuentra ubicado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS