Escolar Documentos
Profissional Documentos
Cultura Documentos
SISTEMAS OPERATIVOS
INTRODUCCION
OBJETIVOS
Validar
SUMINISTR0S S.A
DATA CENTER
SEGURIDAD FISICA
CONSTRUCCION EDIFICIO DE 3 PISOS
Dispositivos
de
comunicacin
como
pueden
ser
intercomunicadores. Sistemas de suministro de electricidad, agua y
eliminacin de residuos. La construccin de una edificacin, su resistencia ante
las diferentes fuerzas sobre l actuantes, va a depender de la topologa del
suelo sobre el cual se levante la estructura, as como los cambios hechos por
los seres humanos a dicho suelo y entorno. Las fundaciones o cimientos de
una estructura deben alcanzar suelo slido para prevenirse de aquellos suelos
lquidos o que se convierten en arenas movedizas al paso de terremotos ya
que son poco estables, por esto debe de hacerse una construccin en un suelo
muy firme para soportar las principales amenazas que se prevn en la
seguridad fsica como:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
Teniendo en cuenta como se va a construir el edificio hago un breve
explicacin del dibujo: Propondra construir el edificio de 3 pisos para las
respectivas oficinas y construir un cuarto alterno donde ira el data center y
estara alojados los servidores
y las ups en caso de alguna falla elctrica,
adems el aire acondicionado para mantener la temperatura de los servidores.
La lnea de color roja quiere decir que es cable utp para la construccin de la
red cableada, en cada piso va un switch que es el que hace la respectiva
distribucin dela red cableada, adicional se conecta en cada piso un acces
point por si en cualquier momento falla la red cableada , queda habilitada la
inalmbrica. La lnea de color verde es la red elctrica del edificio. Todos los
medios fsicos y componentes a utilizar estn debidamente explicados en el
trabajo colaborativo No 1.
Acciones Hostiles
SEGURIDAD lOGICA
PERMISOS DE ACCESO.
La seguridad basada en autentificacin de usuario es la ms usada, nos
permite administrar y asignar derechos a los usuarios de la red. Permitiendo o
denegando los accesos a los recursos a travs de una base de datos en
el servidor.
El trabajo del administrador deber incluir la administracin de usuarios. Otra
manera de administrar usuarios es mediante el uso de grupos de usuarios, el
cual nos da la facilidad de aplicar las polticas de seguridad a grupos
especficos los cuales heredaran estas a los miembros de dicho grupo.
MEDIDAS ADICIONALES.
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el
acceso de usuarios de otras redes as como el monitorear las actividades de
los usuarios de la red, permitiendo el tener una bitcora de sucesos de red.
Las bitcoras son de gran utilidad para aplicar auditorias a la red.
La revisin de los registros de eventos dentro de la red permite ver las
actividades de los usuarios dentro de la red, esto permite al administrador
darse cuenta de los accesos no autorizados por parte de los usuarios y tomar
las medidas que faciliten incrementar la seguridad.
Intentos de acceso.
Conexiones y desconexiones de los recursos designados.
Terminacin de la conexin.
Desactivacin de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos.
Creacin o borrado de directorios.
Modificacin de directorios.
Eventos y modificaciones del servidor.
Modificaciones de las contraseas.
Modificaciones de los parmetros de entrada.
Estas medidas se podrn implementar mas o menos fcil dependiendo de
nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la
facilidad de administrar las auditorias que el administrador determine en forma
sencilla.
Se puede implementar algoritmos de encriptacin de datos para
la informacin relevante. Hay algunos organismos que certifican este tipo
de software y garantizan la confidencialidad de los datos a travs de la red, en
especial en Internet, donde la seguridad de nuestra informacin es delicada.
El funcionamiento de estos sistemas de encriptacin funcionan de la siguiente
manera: el emisor aplica el algoritmo de encriptacin a los datos, estos viajaran
a travs de la red de tal forma que si algn intruso quiera verla no le ser
posible. Al llegar al destino se aplicara un algoritmo inverso que permita
traducir los datos a su forma original.
Tambin se pueden implementar medidas de identificacin biomtrica como
lectores de huella digital, escaneo de palma de mano, entre otros,
esta tecnologa es ms segura que la simple identificacin de nombre de
usuario y contrasea ya que el usuario no tendr que recordar contraseas que
en algunos casos son complejas y difciles de recordar adems que a
diferencia de las contraseas la huella digital no se puede transferir a otros
usuarios y no puede ser robada.
Para la implementacin de esta tecnologa se debe tomar en cuenta si el lector
cuenta con encriptacin de datos, si es capaz de detectar signos vitales que no
permitan el engao.
METODOLOGA SAFE
La metodologa SAFE trabaja en mdulos y tiene dos ventajas fundamentales:
la primera es relacionar la seguridad entre los bloques funcionales de la
red y adems permite realizar una evaluacin e implementacin de la
seguridad mdulo a mdulo.
Acceso no autorizado
Ataques a la capa de aplicacin Virus y Trojanos
Ataques de contraseas Denegacin de servicios Ataques de falsificacin
Rastreadores de paquetes
Reconocimiento de la red
Abuso de confianza
Redireccionamiento de puertos.
MDULO CAMPO
Este mdulo est formada por las estaciones de trabajo, servidores
internos, servidor de administracin y se puede combinar switch simples
con switchs de capa 2
Dentro de los dispositivos principales estan:
64 Switch L2
Servidores corporativos
Estaciones de Trabajo
Host administrador
Dentro de las amenazas que combate estan:
Rastreadores de paquetes
Virus
Acceso no autorizado
Ataques a la capa de aplicacin
Abuso de confianza
Redireccionamiento de puertos
PREVENCIN
CONCLUSIONES
Con la elaboracion de este trabajo aprendemos sobre cuales son las calses de
amenazas que sepresentan para la informacion que maneja una empresa ya
sean medios fisicos o logicos y como podemos contrarestar estos ataques. Si
no nos damos cuenta las tecnologia se ocupo del mundo entero y todas las
empresas cuentan con equipos informaticos y manejan toda la informacion
atravez de estos medios pero asi mismo aparecen amenazas fisicas o logicas
como los llamados piratas informaticos que tratan de apoderarse de la
informacion mas valiosa de las empresas para obtener beneficio personal o de
terceros , pero tambien aprendimos como contrarestar este tipo de situaciones
BIBLIOGRAFIA
http://es.kioskea.net/contents/593-proteccion-introduccion-a-la-seguridadde-redes
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.gitsinformatica.com/seguridad%20logica%20fisica.html
http://www.upsistemas.co/espanol/data-center?gclid=CjwKEAjwZqrBRDt_KjhjcbzhhISJAAlRGvlAsAXuOAVEHdfYxS5YD5qQn07nGvmlgPP
07bPPdzWLhoCrzrw_wcB