Seguridad Informática
Seguridad física: Habitualmente nos centramos en
protegernos de posibles hackers, virus. Y nos olvidamos de un aspecto muy
importante en la seguridad informática, la seguridad física. La seguridad
física es aquella que trata de proteger el hardware (los equipos informáticos,
el cableado.) de los posibles desastres naturales (terremotos, tifones.), de
incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de
amenazas más.
Principales
amenazas y los mecanismos para salvaguardarnos de las mismas:
Amenazas
|
Mecanismos
de Defensa
|
Incendios
|
• El
mobiliario de los centros de cálculo debe ser ignífugo.
• Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos. • Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores para sofocar el incendio en el menor tiempo posible y así evitar que se propague ocasionando numerosas pérdidas materiales. |
Inundaciones
|
•Evitar
la ubicación de los centros de cálculo en las plantas bajas de los edificios
para protegerse de la entrada de aguas superficiales.
• Sellar las puertas para evitar la entrada de agua proveniente de las plantas superiores. |
Robos
|
•Proteger
los centros de cálculo mediante puertas con medidas biométricas, cámaras de
seguridad, vigilantes jurados; con todas estas medidas pretendemos evitar la
entrada de personal no autorizado.
|
Señales
electromagnéticas
|
•Evitar
la ubicación de los centros de cálculo próximos a lugares con gran radiación
de señales electromagnéticas, pues pueden interferir en el correcto
funcionamiento de los equipos informáticos y del cableado de red.
• En caso de no poder evitar la ubicación en zonas con grandes emisiones de este tipo de señales deberemos proteger el centro frente de dichas emisiones mediante el uso de filtros o de cableado especial, o si es posible, utilizar fibra óptica, que no es sensible a este tipo de interferencias. |
Apagones
|
•Para
evitar los apagones colocaremos Sistemas de Alimentación Ininterrumpida, SAl,
que proporcionan corriente eléctrica durante un periodo de tiempo suficiente.
|
Seguridad
lógica:
La
seguridad lógica complementa a la seguridad física, protegiendo el software de
los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de
robos, de pérdida de datos, entrada de virus informáticos, modificaciones no
autorizadas de los datos, ataques desde la red, etc. Las principales amenazas y
mecanismos en seguridad lógica, para salvaguardarnos de las mismas:
Amenazas
|
Mecanismos
de Defensa
|
Robos
|
•Cifrar
la información almacenada en los soportes para que en caso de robo no sea
legible.
• Utilizar contraseñas para evitar el acceso a la información. • Sistemas biométricos (uso de huella dactilar, tarjetas identificadoras, caligrafía.). |
Pérdida
de información
|
•Realizar
copias de seguridad para poder restaurar la información perdida.
• Uso de sistemas tolerantes a fallos, elección del sistema de ficheros del sistema operativo adecuado. • Uso de conjunto de discos redundantes, protege contra la pérdida de datos y proporciona la recuperación de los datos en tiempo real. |
Pérdida
de integridad en la información
|
•
Mediante la firma digital en el envío de información a través de mensajes
enviados por la red.
• Uso de la instrucción del sistema operativo Windows sfc (system file checker). |
Entrada
de virus
|
• Uso
de antivirus, que evite que se infecten los equipos con programas
malintencionados.
|
Ataques
desde la red
|
•Firewall,
autorizando y auditando las conexiones permitidas.
• Programas de monitorización. • Servidores Proxys, autorizando y auditando las conexiones permitidas. |
Modificaciones
no autorizadas
|
• Uso
de contraseñas que no permitan el acceso a la información.
• Uso de listas de control de acceso. • Cifrar documentos. |
Seguridad
activa: La seguridad activa la podemos definir como el
conjunto de medidas que previenen e intentan evitar los daños en los sistemas
informáticos.
A continuación, vamos o enumerar las principales técnicas de seguridad activa:
Amenazas
|
Mecanismos de Defensa
|
Uso de
contraseñas
|
Previene
el acceso a recursos por parte de personas no autorizadas.
|
Listas
de control de acceso
|
Previene
el acceso a los ficheros por parte de personal no autorizado.
|
Encriptación
|
Evita
que personas sin autorización puedan interpretar la información.
|
Uso de
software de seguridad informática
|
Previene
de virus informáticos y de entradas indeseadas al sistema informático.
|
Firmas
y certificados digitales
|
Permite
comprobar la procedencia, autenticidad e integridad de los mensajes.
|
Sistemas
de ficheros con tolerancia a fallos
|
Previene
fallos de integridad en caso de apagones de sincronización o comunicación.
|
Cuotas
de disco
|
Previene
que ciertos usuarios hagan un uso indebido de la capacidad de disco.
|
En las fotos inferiores podemos ver dos
ejemplos de seguridad activa y pasiva. Las tarjetas inteligentes, ejemplo de
seguridad activa, impiden el acceso a personas no autorizadas a los recursos, y
los SAl (sistemas de alimentación ininterrumpida) permiten mantener los equipos
encendidos el tiempo necesario para guardar la información una vez que se ha
producido el desastre del apagón de luz).
Seguridad
Pasiva: La
seguridad pasiva complementa a la seguridad activa y se encarga de minimizar
los efectos que haya ocasionado algún percance.
A continuación enumeramos las técnicas más importantes de seguridad pasiva:
Técnicas
de seguridad pasiva
|
¿Cómo minimiza?
|
Conjunto
de discos redundantes
|
Podemos
restaurar información que no es válida ni consistente.
|
SAl
|
Una vez
que la corriente se pierde las baterías del SAl se ponen en funcionamiento
proporcionando la corriente necesaria para el correcto funcionamiento.
|
Realización
de copias de seguridad
|
A
partir de las copias realizadas, podemos recuperar la información en caso de
pérdida de datos.
|
No hay comentarios:
Publicar un comentario