Você está na página 1de 13

APORTE FINAL

Hugo Alexander Reyes


Cdigo 74.187.230
Diana Palacios
Cdigo 52.930.439

SISTEMAS OPERATIVOS

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
BOGOTA
2015

INTRODUCCION

Con la elaboracion de este trabajovamos a implementar muchos conocimientos


adquiridos durante el modulo de Sistemas operativos.
Cuadno se trata de un tipo de informacion privada existe la preocupacion
pueda robarla, utilizandola para fines lucrativos, para si mismo o para
perjudicar a los demas, es por eso que se debe buscar la seguridad en la
informacion. Esta seguridad no es mas que tomas medidas preventivas para
evitar la intromision de personas no autorizadadas para verificar esta
informacion.
Este trabajo se enfoca a la seguridad de redes de computadoras , a nivel fisico
y logico , y saber como las pequea o medianas empresas se pueden defender
de ataques o amenazas

OBJETIVOS

Implementar la seguridad tanto fsica como lgica en la empresa


suministros s.a.

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisin


minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.

Asegurar que se estn utilizados los datos, archivos y programas


correctos en y por el procedimiento correcto.

Validar

que la informacin transmitida sea recibida slo por el


destinatario al cual ha sido enviada y no a otro.

SUMINISTR0S S.A

DATA CENTER

SEGURIDAD FISICA
CONSTRUCCION EDIFICIO DE 3 PISOS

Una edificacin se compone de etapas y elementos imprescindibles para su


construccin, estos son: Cimientos, brindan soporte y estabilidad.
Estructura, soporta cargas las cuales y las enva a los cimientos. Muros
exteriores, usualmente trabajan en conjunto con la estructura de soporte.
Separaciones interiores, pueden no pertenecer a la estructura. Sistemas de
control ambiental. Sistemas de transporte vertical, ya sean ascensores o
escaleras.

Dispositivos
de
comunicacin
como
pueden
ser
intercomunicadores. Sistemas de suministro de electricidad, agua y
eliminacin de residuos. La construccin de una edificacin, su resistencia ante
las diferentes fuerzas sobre l actuantes, va a depender de la topologa del
suelo sobre el cual se levante la estructura, as como los cambios hechos por
los seres humanos a dicho suelo y entorno. Las fundaciones o cimientos de
una estructura deben alcanzar suelo slido para prevenirse de aquellos suelos
lquidos o que se convierten en arenas movedizas al paso de terremotos ya
que son poco estables, por esto debe de hacerse una construccin en un suelo
muy firme para soportar las principales amenazas que se prevn en la
seguridad fsica como:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
Teniendo en cuenta como se va a construir el edificio hago un breve
explicacin del dibujo: Propondra construir el edificio de 3 pisos para las
respectivas oficinas y construir un cuarto alterno donde ira el data center y
estara alojados los servidores
y las ups en caso de alguna falla elctrica,
adems el aire acondicionado para mantener la temperatura de los servidores.
La lnea de color roja quiere decir que es cable utp para la construccin de la
red cableada, en cada piso va un switch que es el que hace la respectiva
distribucin dela red cableada, adicional se conecta en cada piso un acces
point por si en cualquier momento falla la red cableada , queda habilitada la
inalmbrica. La lnea de color verde es la red elctrica del edificio. Todos los
medios fsicos y componentes a utilizar estn debidamente explicados en el
trabajo colaborativo No 1.

Inundaciones: Se las define como la invasin de agua por exceso de


escurrimientos superficiales o por acumulacin en terrenos planos,
ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de
las causas de mayores desastres en centros de cmputos. Adems de

las causas naturales de inundaciones, puede existir la posibilidad de una


inundacin provocada por la necesidad de apagar un incendio en un
piso superior. Para evitar este inconveniente se pueden tomar las
siguientes medidas: construir un techo impermeable para evitar el paso
de agua desde un nivel superior y acondicionar las puertas para
contener el agua que bajase por las escaleras.

Seales de Radar: La influencia de las seales o rayos de radar sobre


el funcionamiento de una computadora ha sido exhaustivamente
estudiada desde hace varios aos. Los resultados de las investigaciones
ms recientes son que las seales muy fuertes de radar pueden inferir
en el procesamiento electrnico de la informacin, pero nicamente si la
seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra
ocurrir slo si la antena respectiva fuera visible desde una ventana del
centro de procesamiento respectivo y, en algn momento, estuviera
apuntando directamente hacia dicha ventana.

Acciones Hostiles

Robo: Las computadoras son posesiones valiosas de las empresas y


estn expuestas, de la misma forma que lo estn las piezas de stock e
incluso el dinero. Es frecuente que los operadores utilicen la
computadora de la empresa para realizar trabajos privados o para otras
organizaciones y, de esta manera, robar tiempo de mquina. La
informacin importante o confidencial puede ser fcilmente copiada.
Muchas empresas invierten millones de dlares en programas y archivos
de informacin, a los que dan menor proteccin que la que otorgan a
una mquina de escribir o una calculadora. El software, es una
propiedad muy fcilmente sustrable y las cintas y discos son fcilmente
copiados sin dejar ningn rastro
Fraude: Cada ao, millones de dlares son sustrados de empresas y,
en muchas ocasiones, las computadoras han sido utilizadas como
instrumento para dichos fines. Sin embargo, debido a que ninguna de las
partes implicadas (compaa, empleados, fabricantes, auditores, etc.),
tienen algo que ganar, sino que ms bien pierden en imgen, no se da
ninguna publicidad a este tipo de situaciones.
Sabotaje: El peligro ms temido en los centros de procesamiento de
datos, es el sabotaje. Empresas que han intentado implementar
programas de seguridad de alto nivel, han encontrado que la proteccin
contra el saboteador es uno de los retos ms duros. Este puede ser un
empleado o un sujeto ajeno a la propia empresa. Fsicamente, los
imanes son las herramientas a las que se recurre, ya que con una ligera
pasada la informacin desaparece, aunque las cintas estn
almacenadas en el interior de su funda de proteccin. Una habitacin
llena de cintas puede ser destruida en pocos minutos y los centros de
procesamiento de datos pueden ser destruidos sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser
introducidos por los conductos de aire acondicionado. Las lneas de
comunicaciones y elctricas pueden ser cortadas, etc.

Control de Accesos: El control de acceso no slo requiere la capacidad


de identificacin, sino tambin asociarla a la apertura o cerramiento de
puertas, permitir o negar acceso basado en restricciones de tiempo, rea
o sector dentro de una empresa o institucin.
Utilizacin de Guardias
Utilizacin de Detectores de Metales: El detector de metales es un
elemento sumamente prctico para la revisin de personas, ofreciendo
grandes ventajas sobre el sistema de palpacin manual. La sensibilidad
del detector es regulable, permitiendo de esta manera establecer un
volumen metlico mnimo, a partir del cual se activar la alarma. La
utilizacin de este tipo de detectores debe hacerse conocer a todo el
personal. De este modo, actuar como elemento disuasivo.
Utilizacin de Sistemas Biomtricos

Verificacin Automtica de Firmas (VAF): En este caso lo que se considera


es lo que el usuario es capaz de hacer, aunque tambin podra encuadrarse
dentro de las verificaciones biomtricas.

SEGURIDAD lOGICA
PERMISOS DE ACCESO.
La seguridad basada en autentificacin de usuario es la ms usada, nos
permite administrar y asignar derechos a los usuarios de la red. Permitiendo o
denegando los accesos a los recursos a travs de una base de datos en
el servidor.
El trabajo del administrador deber incluir la administracin de usuarios. Otra
manera de administrar usuarios es mediante el uso de grupos de usuarios, el
cual nos da la facilidad de aplicar las polticas de seguridad a grupos
especficos los cuales heredaran estas a los miembros de dicho grupo.

MEDIDAS ADICIONALES.
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el
acceso de usuarios de otras redes as como el monitorear las actividades de
los usuarios de la red, permitiendo el tener una bitcora de sucesos de red.
Las bitcoras son de gran utilidad para aplicar auditorias a la red.
La revisin de los registros de eventos dentro de la red permite ver las
actividades de los usuarios dentro de la red, esto permite al administrador
darse cuenta de los accesos no autorizados por parte de los usuarios y tomar
las medidas que faciliten incrementar la seguridad.

La auditoria permite monitorear algunas de las siguientes actividades o


funciones

Intentos de acceso.
Conexiones y desconexiones de los recursos designados.
Terminacin de la conexin.
Desactivacin de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos.
Creacin o borrado de directorios.
Modificacin de directorios.
Eventos y modificaciones del servidor.
Modificaciones de las contraseas.
Modificaciones de los parmetros de entrada.
Estas medidas se podrn implementar mas o menos fcil dependiendo de
nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la
facilidad de administrar las auditorias que el administrador determine en forma
sencilla.
Se puede implementar algoritmos de encriptacin de datos para
la informacin relevante. Hay algunos organismos que certifican este tipo
de software y garantizan la confidencialidad de los datos a travs de la red, en
especial en Internet, donde la seguridad de nuestra informacin es delicada.
El funcionamiento de estos sistemas de encriptacin funcionan de la siguiente
manera: el emisor aplica el algoritmo de encriptacin a los datos, estos viajaran
a travs de la red de tal forma que si algn intruso quiera verla no le ser
posible. Al llegar al destino se aplicara un algoritmo inverso que permita
traducir los datos a su forma original.
Tambin se pueden implementar medidas de identificacin biomtrica como
lectores de huella digital, escaneo de palma de mano, entre otros,
esta tecnologa es ms segura que la simple identificacin de nombre de
usuario y contrasea ya que el usuario no tendr que recordar contraseas que
en algunos casos son complejas y difciles de recordar adems que a
diferencia de las contraseas la huella digital no se puede transferir a otros
usuarios y no puede ser robada.
Para la implementacin de esta tecnologa se debe tomar en cuenta si el lector
cuenta con encriptacin de datos, si es capaz de detectar signos vitales que no
permitan el engao.
METODOLOGA SAFE
La metodologa SAFE trabaja en mdulos y tiene dos ventajas fundamentales:
la primera es relacionar la seguridad entre los bloques funcionales de la
red y adems permite realizar una evaluacin e implementacin de la
seguridad mdulo a mdulo.

Como se trata de una empresa pequea se tom como gua a Safe


para pequeas empresas. Dentro de este diseo slo existen dos mdulos:
Mdulo de Internet y Mdulo de Campo.

Este mdulo proporciona a los usuarios internos los servicios de Internet,


as mismo a los usuarios externos acceso a los servicios pblicos de la
DMZ, sin embargo no existe el servicio de comercio electrnico. Dentro de los
componentes principales estan:
Servidor SMTP
Servidor DNS
Servidor FTP/HTTP
Dispositivos IDS/IPS
Firewalls / Firewalls router
Switch L2
Dentro de las amenazas que combate estn:

Acceso no autorizado
Ataques a la capa de aplicacin Virus y Trojanos
Ataques de contraseas Denegacin de servicios Ataques de falsificacin
Rastreadores de paquetes
Reconocimiento de la red

Abuso de confianza
Redireccionamiento de puertos.
MDULO CAMPO
Este mdulo est formada por las estaciones de trabajo, servidores
internos, servidor de administracin y se puede combinar switch simples
con switchs de capa 2
Dentro de los dispositivos principales estan:
64 Switch L2
Servidores corporativos
Estaciones de Trabajo
Host administrador
Dentro de las amenazas que combate estan:
Rastreadores de paquetes
Virus
Acceso no autorizado
Ataques a la capa de aplicacin
Abuso de confianza
Redireccionamiento de puertos

MECANISMOS DE SEGURIDAD PARA REDES WLAN.


La especificacin del estndar 802.11 originalmente utiliza tres mtodos para la
proteccin de la red.
SSID (Identificador de Servicio): es una contrasea simple que identifica la
WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para
acceder a la red inalmbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones
MAC de los clientes que accesarn a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptacin que
protege los flujos de datos entre clientes y puntos de acceso como se
especifica en el estndar 802.11.
El IEEE creo el estndar 802.X diseado para dar controlar los accesos a los
dispositivos inalmbricos clientes, Access point y servidores.

Este mtodo emplea llaves dinmicas y requiere de autentificacin por ambas


partes. Requiere de un servidor que administre los servicios de de
autentificacin de usuarios entrantes.
El WAPA aade una mayor capacidad de encriptacin as como mtodos de
identificacin de usuarios que no se contemplaron en el estndar 802.X.
OTRAS AMENAZAS (Virus informticos).
Los virus informticos son pequeos programas de computadora que al igual
que un virus biolgico, infecta equipos de computo y se propaga a travs de la
red o utilizando otros medios de transmisin como Memorias, disquetes, discos
pticos, etc.
El crecimiento de las redes y en especial de la Internet ha facilitado la
propagacin de virus de forma acelerada,
Un mtodo de propagacin de virus comn es el uso de correo electrnico. Al
abrir un correo infectado por virus puede infectar el equipo y puede ser capaza
de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del
usuario.
Hay que tomar en cuenta que cualquier medio de intercambio de datos puede
ser un medio potencial de propagacin de virus.
Los medios ms comunes pueden ser:
Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables
(memorias Flash), cintas magnticas, conexiones a Internet.
Un virus puede causar muchos daos como perdida de datos, evitar que el
equipo arranque normalmente (daos en el sector de arranque), formateo de
las unidades lgicas.
Un sntoma de infeccin dentro de la red es que el desempeo de esta baja
considerablemente a causa de trafico excesivo provocado por virus.

PREVENCIN

Se debe tener polticas de prevencin contra estas amenazas que ponen


en riesgo la integridad de la red. Esto se puede evitando abrir correos
sospechosos, entrar en paginas de Internet con contenidos pornogrficos,
de juegos y paginas sospechosas.
Instalar programas antivirus. Actualmente hay una gran variedad
de proveedores de estos servicios, hay que elegir el que ms se adapte a
nuestras necesidades. Algunos cuentan con detectores de spayware, robots,
antispam, entre tras amenazas potenciales

CONCLUSIONES

Con la elaboracion de este trabajo aprendemos sobre cuales son las calses de
amenazas que sepresentan para la informacion que maneja una empresa ya
sean medios fisicos o logicos y como podemos contrarestar estos ataques. Si
no nos damos cuenta las tecnologia se ocupo del mundo entero y todas las
empresas cuentan con equipos informaticos y manejan toda la informacion
atravez de estos medios pero asi mismo aparecen amenazas fisicas o logicas
como los llamados piratas informaticos que tratan de apoderarse de la
informacion mas valiosa de las empresas para obtener beneficio personal o de
terceros , pero tambien aprendimos como contrarestar este tipo de situaciones

BIBLIOGRAFIA

http://es.kioskea.net/contents/593-proteccion-introduccion-a-la-seguridadde-redes

http://www.segu-info.com.ar/logica/seguridadlogica.htm

http://www.gitsinformatica.com/seguridad%20logica%20fisica.html

http://www.upsistemas.co/espanol/data-center?gclid=CjwKEAjwZqrBRDt_KjhjcbzhhISJAAlRGvlAsAXuOAVEHdfYxS5YD5qQn07nGvmlgPP
07bPPdzWLhoCrzrw_wcB

Você também pode gostar