Informatica Y Un Poco De Lo Que Abarca
yazinga2 de Diciembre de 2012
9.744 Palabras (39 Páginas)339 Visitas
EL ENTORNO DE SEGURIDAD
Medidas de seguridad en el entorno del equipo de computo:
Entendemos como entorno físico del hardware el entorno en el que está situado nuestrohardware, dispositivos de red y centros de computación. Es el paso siguiente en elestudio de la seguridad física al estudio del edificio. Supone el estudio de la localizacióndel hardware, el acceso físico que las personas puedan tener a este, todo el cableadoque interconecta el hardware o que le provee de energía, el control de la temperatura ydemás condiciones climáticas del entorno donde se encuentra el hardware, el estudio deltipo de montaje de este hardware dentro de nuestra infraestructura y los métodos deadministración y gestión del hardware y de su entorno
Suministro de energía para el hardware:
Después de haber estudiado el suministro de energía al edificio debemos realizar unestudio del suministro de energía a los centros de computación o en el entorno inmediatodonde se encuentra situado nuestro hardware. Es imprescindible el asegurar unsuministro estable y continuo de energía eléctrica al hardware, utilizando normalmentesistemas UPS (Sistema de suministro ininterrumpido de energía) que regularán la tensiónevitando los picos de voltaje que pueda traer la red y proporcionarán un tiempo deautonomía por medio de baterías en caso de cortes del suministro eléctrico.
Hay que tener en cuenta siempre que no solo es necesario proveer de un suministroestable y continuo de energía a los ordenadores y a los sistemas de almacenamiento,deberemos proporcionar el mismo tratamiento al hardware de red, incluidosconcentradores, enrutadores, pasarelas y todos los dispositivos que sean necesarios parael funcionamiento normal de la empresa. Estas medidas pueden incluir también otro tipode hardware como impresoras láser o fotocopiadoras.
Para evitar puntos de fallo es conveniente el no depender únicamente de un sistema UPSpara todo el hardware a proteger, siendo más conveniente la instalación de varios UPSque puedan suministrar energía a parte del sistema en el caso de que uno de los UPSfallara. Se estudiará la autonomía de los UPS y las protecciones que proporcionan alhardware y se recomendará en su caso la instalación de más sistemas UPS o laredundancia de alguno de ellos.
Deberá estudiarse también las protecciones como fusibles, automáticos y diferencialesque tengamos en cada una de las concentraciones de hardware, como centros decomputación, racks o armarios con varios sistemas montados
AMENAZAS: Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
INTRUSOS: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
PERDIDA ACCIDENTAL DE DATOS
¿Qué es la pérdida de datos?
La pérdida de datos se caracteriza generalmente por uno o más de los motivos siguientes:
• La incapacidad de acceder a los datos desde una copia de seguridad o un sistema informático previamente en funcionamiento
• La eliminación accidental de archivos o la sobrescritura de estructuras de control de datos
• Archivos dañados o inaccesibles debido a un daño o un funcionamiento anormal del dispositivo
Entre otras causas, la pérdida de datos puede atribuirse a errores humanos o del sistema, condiciones medioambientales adversas y fallos de los dispositivos:
• Entre las causas humanas de la pérdida de datos se incluyen la eliminación intencionada o accidental o la sobrescritura de archivos.
• Los daños por virus, los errores en el sistema operativo o el software de la aplicación o los fallos en la actualización también pueden causar la pérdida de los datos.
• Entre las causas físicas comunes de la pérdida de datos se incluyen los fallos de alimentación o cortocircuitos, el sobrecalentamiento, la descarga electroestática y cualquier tipo de daño físico en el dispositivo o medio de almacenamiento.
Consejos generales para la prevención de la pérdida de datos
Software y Hardware
1. Documente sus sistemas y guarde copias originales de su software en un lugar seguro.
2. Realice copias de seguridad de sus archivos con frecuencia; a continuación, pruebe y verifique que su copia de seguridad es una copia completa del original. Las unidades externas son una excelente elección para esta tarea.
3. No actualice nunca el software o hardware sin una copia de seguridad completa y comprobada disponible en caso de que necesite restaurar los datos.
4. Si está utilizando Microsoft Windows XP, establezca puntos de restauración del sistema antes de realizar cualquier cambio significante en su sistema.
5. Redacte un plan para casos de emergencia y realice la restauración de sus datos en caso de problemas. Su plan para casos de emergencia debe incluir, como mínimo:
• La ubicación de todas las copias de seguridad disponibles, incluidas las fechas y los tipos de copia de seguridad.
• El listado y la ubicación de todos los paquetes de software originales, detallando las actualizaciones desde la instalación original.
• La ubicación y la preparación de un equipo alternativo.
6. Implemente los cortafuegos y la protección de virus.
7. Elimine los archivos y las aplicaciones que no utilice. Utilice un desfragmentador de disco, que es un programa que normalmente forma parte de las funciones del sistema operativo.
FUNDAMENTOS DE LA CRIPTOGRAFÍA: Históricamente, la criptografía surgió para permitir comunicar distintos lugares manteniendo la privacidad de la información, incluso en la presencia de un atacante con acceso al canal de comunicación.
Esta disciplina aún sigue siendo un arte, aunque se ha convertido en una ciencia que abarca los campos de la teoría de números, la teoría de la complejidad computacional y la teoría de la probabilidad entre otros.
Entre sus objetivos, se destaca construir
y analizar protocolos que garanticen aspectos como la confidencialidad y autenticidad de la información. Por otro lado, el criptoanálisis es el estudio
de técnicas matemáticas con el objetivo de encontrar debilidades en los sistemas criptográficos.
En este curso te invitamos al fascinante mundo de la criptografía. Analizaremos sus fundamentos matemáticos y principales primitivas criptográficas,
además de aprender en el
...