Seguridad Informática

Principales
amenazas y los mecanismos para salvaguardarnos de las mismas:
Amenazas
|
Mecanismos
de Defensa
|
Incendios
|
• El
mobiliario de los centros de cálculo debe ser ignífugo.
• Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos. • Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores para sofocar el incendio en el menor tiempo posible y así evitar que se propague ocasionando numerosas pérdidas materiales. |
Inundaciones
|
•Evitar
la ubicación de los centros de cálculo en las plantas bajas de los edificios
para protegerse de la entrada de aguas superficiales.
• Sellar las puertas para evitar la entrada de agua proveniente de las plantas superiores. |
Robos
|
•Proteger
los centros de cálculo mediante puertas con medidas biométricas, cámaras de
seguridad, vigilantes jurados; con todas estas medidas pretendemos evitar la
entrada de personal no autorizado.
|
Señales
electromagnéticas
|
•Evitar
la ubicación de los centros de cálculo próximos a lugares con gran radiación
de señales electromagnéticas, pues pueden interferir en el correcto
funcionamiento de los equipos informáticos y del cableado de red.
• En caso de no poder evitar la ubicación en zonas con grandes emisiones de este tipo de señales deberemos proteger el centro frente de dichas emisiones mediante el uso de filtros o de cableado especial, o si es posible, utilizar fibra óptica, que no es sensible a este tipo de interferencias. |
Apagones
|
•Para
evitar los apagones colocaremos Sistemas de Alimentación Ininterrumpida, SAl,
que proporcionan corriente eléctrica durante un periodo de tiempo suficiente.
|
Seguridad
lógica:

Amenazas
|
Mecanismos
de Defensa
|
Robos
|
•Cifrar
la información almacenada en los soportes para que en caso de robo no sea
legible.
• Utilizar contraseñas para evitar el acceso a la información. • Sistemas biométricos (uso de huella dactilar, tarjetas identificadoras, caligrafía.). |
Pérdida
de información
|
•Realizar
copias de seguridad para poder restaurar la información perdida.
• Uso de sistemas tolerantes a fallos, elección del sistema de ficheros del sistema operativo adecuado. • Uso de conjunto de discos redundantes, protege contra la pérdida de datos y proporciona la recuperación de los datos en tiempo real. |
Pérdida
de integridad en la información
|
•
Mediante la firma digital en el envío de información a través de mensajes
enviados por la red.
• Uso de la instrucción del sistema operativo Windows sfc (system file checker). |
Entrada
de virus
|
• Uso
de antivirus, que evite que se infecten los equipos con programas
malintencionados.
|
Ataques
desde la red
|
•Firewall,
autorizando y auditando las conexiones permitidas.
• Programas de monitorización. • Servidores Proxys, autorizando y auditando las conexiones permitidas. |
Modificaciones
no autorizadas
|
• Uso
de contraseñas que no permitan el acceso a la información.
• Uso de listas de control de acceso. • Cifrar documentos. |

A continuación, vamos o enumerar las principales técnicas de seguridad activa:
Amenazas
|
Mecanismos de Defensa
|
Uso de
contraseñas
|
Previene
el acceso a recursos por parte de personas no autorizadas.
|
Listas
de control de acceso
|
Previene
el acceso a los ficheros por parte de personal no autorizado.
|
Encriptación
|
Evita
que personas sin autorización puedan interpretar la información.
|
Uso de
software de seguridad informática
|
Previene
de virus informáticos y de entradas indeseadas al sistema informático.
|
Firmas
y certificados digitales
|
Permite
comprobar la procedencia, autenticidad e integridad de los mensajes.
|
Sistemas
de ficheros con tolerancia a fallos
|
Previene
fallos de integridad en caso de apagones de sincronización o comunicación.
|
Cuotas
de disco
|
Previene
que ciertos usuarios hagan un uso indebido de la capacidad de disco.
|
En las fotos inferiores podemos ver dos
ejemplos de seguridad activa y pasiva. Las tarjetas inteligentes, ejemplo de
seguridad activa, impiden el acceso a personas no autorizadas a los recursos, y
los SAl (sistemas de alimentación ininterrumpida) permiten mantener los equipos
encendidos el tiempo necesario para guardar la información una vez que se ha
producido el desastre del apagón de luz).

A continuación enumeramos las técnicas más importantes de seguridad pasiva:
Técnicas
de seguridad pasiva
|
¿Cómo minimiza?
|
Conjunto
de discos redundantes
|
Podemos
restaurar información que no es válida ni consistente.
|
SAl
|
Una vez
que la corriente se pierde las baterías del SAl se ponen en funcionamiento
proporcionando la corriente necesaria para el correcto funcionamiento.
|
Realización
de copias de seguridad
|
A
partir de las copias realizadas, podemos recuperar la información en caso de
pérdida de datos.
|
No hay comentarios:
Publicar un comentario