Escolar Documentos
Profissional Documentos
Cultura Documentos
Profesor:
Vladimir Peña
Integrante:
Gonzales Gabriel
C.I: V-. 24902751
Caracas, Abril de 2019
Introducción
El administrador de la seguridad en un entorno de proceso electrónico de
datos, es el responsable de los aspectos de seguridad física que afectan a la
instalación. En otras palabras, el administrador de la seguridad intenta garantizar
que los recursos físicos en los cuales se basa el desarrollo, implantación y
mantenimiento de sistemas están seguros frente a amenazas externas o internas
que puedan afectar a la continuidad de la instalación, o puedan provocar perdida de
activos de la organización, tanto materiales como datos. Por supuesto, la seguridad
física y la de las aplicaciones van parejas. Si faltan los controles que tengamos
establecidos para preservar la seguridad física, deben entonces dispararse los
controles de aplicación con el intento de proteger las aplicaciones individuales.
Tabla de contenido
1. Propósito del documento
2. Definiciones, acrónimos y abreviaturas
3. Marco legal
4. Gestión de la seguridad lógica
4.1. Detección de ataques informáticos (DoS, hackers, infecciones virales, entre otros)
4.2. Control y monitorización de equipos conectados a la red
4.3. Plan de recuperación de comunicaciones
5. Gestión de la seguridad física
5.1. Barreras físicas y procedimientos de control
5.1.1. Centro de datos (Sala de servidores)
5.1.2. Adecuación de instalaciones según normas y estándares
5.1.3. Registro y etiquetado de componentes y equipos de comunicación
5.1.4. Protección de cableado
5.1.5. Plan de revisión y mantenimiento de conexiones físicas y equipos
5.1.6. Mecanismos de escucha y traza de comunicaciones
5.1.7. Características de las líneas telefónicas destinadas al transporte de datos
5.2. Protocolo de actuación en caso de desastres
5.3. Plan de contingencia
6. Vulnerabilidades y amenazas detectadas
7. Conclusiones y Recomendaciones
8. Referencias bibliográficas
Propósito del documento
Si faltan los controles que tengamos establecidos para preservar la seguridad física,
deben entonces dispararse los controles de aplicación con el intento de proteger las
aplicaciones individuales.
Definiciones, acrónimos y abreviaturas
Concepto de Seguridad Informática
Podemos entender como seguridad una característica de cualquier sistema
(informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y
que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de
SO o redes de ordenadores, es muy difícil de conseguir (según la mayoría de expertos,
imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad
de que un sistema se comporte tal y como se espera de él) más que de seguridad.
CONCEPTO DE HACKER
Un Hacker es una persona que está siempre en una continua búsqueda de información,
vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre
de información, distribución de software sin costo y la globalización de la comunicación. El
concepto de Hacker, generalmente es confundido erróneamente con los mitos que existen
acerca de este tema:
• Un Hacker es pirata, esto no es así ya que los piratas comercian con la
información que obtienen, entre otras cosas, y un verdadero Hacker solo obtiene esa
información para su uso personal.
• Un hacker es inconformista, ¿por qué pagar por una conexión que actualmente
cuesta mucho dinero, y además es limitado? ¿Por qué pagar por una información que solo
vamos a utilizar una vez en nuestra vida, por ejemplo, un artículo para un trabajo de la
Universidad?
¿QUÉ ES UN VIRUS?
¿QUÉ ES UN ANTIVIRUS?
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar
todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un
programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está
bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será
eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La
función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de
un virus informático en una computadora. Este es el aspecto más importante de un antivirus,
independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho
de detectar la posible presencia de un virus informático, detener el trabajo y tomar las
medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles.
Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una
entidad infectada. Uno de los antivirus más conocidos es el Norton Anti Virus, el Firewall,
el Dr. Solomon's Toolkit. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos
redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).
Los usuarios podrán acceder a sus datos a través de la red local y mantener los datos
importantes a salvo, aunque el hardware donde van a trabajar este desprotegido por estar en
su puesto de trabajo. Los sistemas NAS y otros sistemas de almacenamiento de datos o
servidores de aplicaciones pueden ayudar en esto.
Por tanto la idea es mantener al menos los datos y el trabajo del usuario fuera de la
máquina donde el usuario va a trabajar. Deberemos instar al personal de administración
para que organice el sistema de forma que los usuarios finales trabajen directamente sobre
servidores de ficheros y servidores de aplicaciones, manteniendo así los datos a salvo de
errores o manipulaciones del hardware. Bien estudiado este sistema puede suponer un
ahorro adicional en hardware en las estaciones de trabajo del usuario final, que podrán ser
menos complicadas en su constitución y más sencillas de administrar.
Para garantizar la validez del Plan y que no quede obsoleto, debe ser revisado
periódicamente. El Plan de Contingencia recoge los siguientes planes como respuesta a los
problemas:
Hay que tener en cuenta que cada sistema es único y por lo tanto la política de
seguridad a implementar no será única. Este concepto vale, también, para el edificio en el
que nos encontramos.
Se deben tener en cuenta una serie de pautas generales que se aplicarán en función
del sistema a proteger. Por ejemplo, la seguridad ante terremotos tiene más sentido en lugares
donde se den con mayor probabilidad. Este tipo de seguridad está enfocado a cubrir las
amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que
se encuentra ubicado el centro.
Los centros de datos son parte del motor de un negocio. Estos permiten a las empresas
a conseguir sus objetivos ya que contienen información vital. Este tipo de instalaciones,
debido a su gran valor, se convierten a menudo en objeto de robo. Pero el robo no es la única
amenaza que compromete la seguridad física en los centros de datos, las causas eléctricas
también pueden poner en peligro la información. Asegurar físicamente este tipo de
equipamientos empresariales ayuda a reducir posibles intrusiones en los lugares donde se
encuentran.
La clave para para una buena seguridad física en los centros de datos es realizar un
enfoque multicapa, es decir, situar en un núcleo los bienes más valiosos, y reducir el número
de puntos de acceso. De esta forma las operaciones de seguridad se centran en un menor
número de áreas.
• Sala de ordenadores y sus instalaciones auxiliares: estas deben de ser construidas con
materiales adecuados y resistentes, el falso suelo y falso techo han de ser incombustibles y
también deberían serlo las puertas y las paredes.
• Las cajas de impresos: deben de estar en áreas distintas, no solo por el fuego sino
porque su manipulación genera polvo y particulas perjudiciales para el procesador y disco.
• Medidores de corriente
• Falso suelo
El cableado debe cumplir con la norma RETIE y la red de iluminación por la norma
RETILAP está divido por una parte electricidad y por otra parte la acometida de
datos.
• Las líneas de energía eléctrica y de telecomunicaciones que entran a
instalaciones de procesamiento de información deben ser subterráneas.
• Los cables de energía eléctrica deben estar separados de los cables de
comunicaciones para evitar interferencia.
• El acceso a los paneles de conexión y recintos de cables debe ser
controlado.
En la revisión física se observa y verifica que todos los componentes estén colocados
correctamente, que los ventiladores so estén atascados, que la fuente de poder este bien
conectada, etc. Los aspectos más importantes que deben revisarse son que las tarjetas y cables
estén correctamente conectados.
Plan de Contingencia
Para garantizar la validez del Plan y que no quede obsoleto, debe ser revisado
periódicamente. El Plan de Contingencia recoge los siguientes planes como respuesta a los
problemas:
Amenaza
Bajo la etiqueta de ‘amenazas lógicas’ encontramos todo tipo de programas que de una forma
u otra pueden dañar a nuestro sistema, creados de forma intencionada (software malicioso,
también conocido como malware) o simplemente un error (bugs o agujeros). Esto es, una
amenaza es la posibilidad de la ocurrencia de algún evento que afecte el buen funcionamiento
de un sistema, es decir, cualquier elemento que comprometa el sistema.
Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y
después del mismo, por lo que son necesarios mecanismos que garanticen la seguridad para
cada momento. Estos son:
Vulnerabilidad
Característica del sistema o del medio ambiente que facilita que la amenaza tenga
lugar. Son las debilidades del sistema que pueden ser empleadas por la amenaza para
comprometerlo.
Conclusiones
https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un-
sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-
proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/
http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/90922.pdf
http://repositorio.uca.edu.ni/556/1/UCANI3501.PDF
https://html.rincondelvago.com/seguridad-de-la-informacion_1.html
https://es.scribd.com/document/242198762/Seguridad-Fisica-y-logica-docx