Semana 3 29
Semana 3 29
Semana 3 29
Carrera profesional
Computación e Informatica
SEGURIDAD INFORMÁTICA
I
Logro:
I 2
Vamos a revisar el siguiente material
audiovisual en el siguiente link :
I 3
SEGURIDAD FÍSICA DE UN
SISTEMA INFORMÁTICO
consiste en la aplicación de barreras físicas y procedimientos de
control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como por la naturaleza del medio
físico en que se encuentra ubicado el sistema. Las principales
amenazas que se prevén son:
• Desastres naturales, incendios accidentales y cualquier variación
producida por las condiciones ambientales.
• Amenazas ocasionadas por el hombre como robos o sabotajes.
I
SEGURIDAD FÍSICA
I
Controles Básicos de Seguridad
Informática
Seguridad física
Establecer políticas y procedimientos sobre todos los
aspectos de seguridad física de los recursos informáticos
(ubicación, construcción, acceso físico, soporte ambiental,
etc)
Definir e implementar mecanismos de respaldos de
información.
Definir controles de acceso físico y cerraduras, medios
intercambiables y tecnología portátil.
I
Seguridad en Centros de Cómputo
I
Seguridad en Centros de Cómputo
¿Contra qué se quiere proteger?
Para no incurrir en gastos innecesarios, es
importante determinar cuáles son los riesgos reales
a los que está expuesto el equipo de cómputo.
I
Seguridad en Centros de Cómputo
¿Contra qué se quiere proteger?
La seguridad efectiva debe garantizar la prevención y detección de
accidentes, ataques, daños por causas naturales, así como la existencia
de medidas definidas para afrontar los desastres y lograr el
restablecimiento de las actividades.
I
Seguridad en Centros de Cómputo
I
Seguridad en Centros de Cómputo
I
Seguridad en Centros de Cómputo
I
Seguridad en Centros de Cómputo
I
Seguridad en Centros de Cómputo
I
Seguridad en Centros de Cómputo
I
Cuantificación de Riesgos de Seguridad
I
Control de riesgos
Algunos Riesgos:
I
Seguridad en Centros de Cómputo
Control de riesgos
Prevenciones.
I
Seguridad en Centros de Cómputo
Control de riesgos
Mantenimiento.
• Propio o externo
• Al equipo informático
• A la electricidad, agua, y en general al centro de cómputo
I
Seguridad en Centros de Cómputo
Control de riesgos
Plan de contingencia.
• Son un conjunto de procedimientos para tomar acciones especificas cuando surja un evento o
condicion inesperada. Es un plan formal que describe pasos apropiados que se deben seguir
en caso de un desastre o emergencia.
Debe considerar:
I
SEGURIDAD EN LA UTILIZACIÓN
DEL EQUIPO
• Debe existir una perfecta división de responsabilidades entre los capturistas de datos y los
operadores de computadora.
• Deben existir registros que reflejen la transferencia de información entre las diferentes funciones de
un sistema.
• Debe controlarse la distribución de las salidas (reportes, cintas, etc).
• Se deben guardar copias de los archivos y programas en lugares ajenos al centro de cómputo y en
las instalaciones de alta seguridad.
• Se debe tener un estricto control sobre el transporte de discos y cintas de la sala de cómputo al
local de almacenaje distante.
• Se deben identificar y controlar perfectamente los archivos.
• Se debe tener estricto control sobre el acceso físico a los archivos.
• En el caso de programas, se debe asignar a cada uno de ellos una clave que identifique el sistema,
subsistema, programa y versión.
I
OBJETIVOS DEL PLAN DE
CONTINGENCIAS
• Entre los objetivos del plan de contingencia se encuentran:
• Minimizar el impacto del desastre en la organización.
• Establecer tareas para evaluar los procesos indispensables de la organización.
• Evaluar los procesos de la organización, con el apoyo y autorización respectivos a
través de una buena metodología.
• Determinar el costo del plan de recuperación, incluyendo la capacitación y la
organización para restablecer los procesos críticos de la organización cuando ocurra
una interrupción de las operaciones.
I
ETAPAS DEL PROYECTO DEL
PLAN DE CONTINGENCIA
• Análisis del impacto en la organización.
• Selección de la estrategia.
• Preparación del plan.
• Prueba.
• Mantenimiento.
I
Acciones a seguir
• El acceso al centro de computo debe ser solo para el personal
autorizado.
• Ingreso a equipos con claves o contraseñas
• Políticas de seguridad, privacidad y protección de los recursos
informáticos frente a: incendio, vandalismo, robo y uso indebido,
intentos de violación y como responder ante esos eventos.
• Llevar una bitácora o cuaderno para anotar todos los procesos
realizados, dejando constancia de suspensiones o
cancelaciones.
• Procesos de recuperación o restauración de información.
• Todas las actividades del Centro de Computo deben normarse
mediante manuales, instructivos, reglamentos, etc.
I
Acciones a seguir
• El proveedor de hardware y software deberá proporcionar lo siguiente:
– Manual de operación de equipos
– Manual de lenguaje de programación
– Manual de utilitarios disponibles
– Manual de Sistemas operativos
Las instalaciones deben contar con sistema de alarma por presencia de
fuego, humo, asi como extintores de incendio, conexiones eléctricas
seguras, entre otras.
Instalar equipos que protejan la información y los dispositivos en caso de
variación de voltaje como: reguladores de voltaje, supresores pico,
UPS, generadores de energía.
Contratar pólizas de seguros para proteger la información, equipos,
personal y todo riesgo que se produzca por casos fortuitos o mala
operación.
I
Acciones a seguir
I
I 27
Aplicamos seguridad física en nuestra
vivienda?
I 28
Instalación de un proxy
I 29