4.7amenazas y Medidas de Seguridad...

16
INTRODUCCIÓN En esta investigación se va a tratar los temas de la unidad 4 que son amenazas y medidas de seguridad y nos dice que las amenazas que se pueden presentar en un centro de cómputo son las siguientes: Amenazas de Hardware Mal Diseño Error de Fabricación Suministro de Energía Desgaste Amenazas Humanas Curiosos Intrusos Remunerados Medidas de seguridad, No solo se refiere a la protección del hardware, sino también del software. Normas de seguridad, son las tendencias que se deben de seguir en un centro de cómputo para prevenir cualquier tipo de accidente. Ergonomía aplicada a los procesos informáticos, se recomienda que se haga es que se lleve una consulta informatizada, en gran medida, tanto en la comodidad como la adecuada disposición del mobiliario y los aparatos. 1

description

segurirad

Transcript of 4.7amenazas y Medidas de Seguridad...

Page 1: 4.7amenazas y Medidas de Seguridad...

INTRODUCCIÓN

En esta investigación se va a tratar los temas de la unidad 4 que son amenazas y medidas de seguridad y nos dice que las amenazas que se pueden presentar en un centro de cómputo son las siguientes:

Amenazas de Hardware Mal Diseño Error de Fabricación Suministro de Energía Desgaste Amenazas Humanas Curiosos Intrusos Remunerados

Medidas de seguridad, No solo se refiere a la protección del hardware, sino también del software.

Normas de seguridad, son las tendencias que se deben de seguir en un centro de cómputo para prevenir cualquier tipo de accidente.

Ergonomía aplicada a los procesos informáticos, se recomienda que se haga es que se lleve una consulta informatizada, en gran medida, tanto en la comodidad como la adecuada disposición del mobiliario y los aparatos.

1

Page 2: 4.7amenazas y Medidas de Seguridad...

4.7 AMENAZAS Y MEDIDAS DE SEGURIDAD

Amenazas:

Amenazas de Hardware Mal Diseño: Es cuando los componentes de hardware del Sistema, no son apropiados no cumplen los requerimientos necesarios. 

Error de Fabricación: Es cuando las piezas de hardware son adquiridas con desperfectos de fábrica y fallan al momento de intentar usarla. 

Suministro de Energía: Las variaciones de voltaje dañan los dispositivos, por ello es necesario verificar que las instalaciones de suministro de energía funcione dentro de los parámetros requeridos. 

Desgaste: El uso constante del hardware produce un desgaste, que con el tiempo reduce el funcionamiento óptimo del dispositivo hasta dejarlo inutilizable.

Amenazas Humanas Curiosos: Se tratan de personas que entran a sistemas a los que no están autorizados, por curiosidad, desafíos personales, etc.

Intrusos Remunerados: Este tipo de atacante se encarga de penetrar a los Sistema. A cambio de un pago. Personal Enterado: Son personas que tienen acceso autorizado o conocen la estructura del Sistemas. 

Red Las redes pueden llegar a ser un sitio muy vulnerable, al tratarse de una serie de equipos conectados entre si compartiendo recursos. En una red la prioridad es la transmisión de la información, así que todas las vulnerabilidades están relacionadas directamente con la posible intercepción de la información por personas no autorizadas y con fallas en la disponibilidad del servicio.

Medidas de seguridad: 

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, sino también del software. Algunas medidas de seguridad de un centro de cómputo son:

Impartir instrucciones a los asociados o responsables de no suministrar información.2.- Revisar los planes de seguridad de la organización.3.- Establecer simples y efectivos sistemas de señales.

2

Page 3: 4.7amenazas y Medidas de Seguridad...

4.- Contar con resguardo de la información que se maneja.5.- Establecer contraseñas para proteger información confidencial y privada.6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.7.- No fumar.8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

En los últimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así¬ como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo mas acelerado, a la par de la masificación del Internet y de la complejidad del software desarrollado.

· Efectuar un análisis de riesgos 

Esto se suele mencionar en la literatura como el primer paso a realizarse cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran más o menos riesgo. Esto desembocara en un plan de seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede modelar como la suma de los riesgos de sus componentes:

RIESGO TOTAL = RIESGO (componente 1) + RIESGO (componente 2)...

El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje de operar, así como en función de cuan vulnerable es dicho componente en este momento.

· Mantener las cosas simples 

Un sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable intentar dividir el problema mediante la simplificación de la configuración, para así identificar los puntos o rutas de control vulnerables para incrementar la seguridad.

3

Page 4: 4.7amenazas y Medidas de Seguridad...

· Seguridad en todos los niveles. 

Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad.

La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.

· Encriptar tanto como sea posible 

La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencilla conforme aparecen más productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen más en el tema.

En general, los canales de comunicación más vulnerables o de mayor cercanía al público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado.

· La seguridad hacia el interior

Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización. Muchos ataques exitosos desde el exterior han necesitado de cierta ayuda inicial activada en el interior de la organización, donde por lo general nadie sospecha de este tipo de prácticas.Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.

· Educar a los usuarios 

4

Page 5: 4.7amenazas y Medidas de Seguridad...

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.

· No confiar (totalmente) en nosotros mismos 

Esto puede sonar extraño, sin embargo lo Único que quiero indicar es la necesidad de que otra persona verifique la seguridad de nuestro sistema. Como se sabe, existen empresas consultoras especializadas en auditar nuestra organización con este fin. Si esta Última opción no es posible (por ejemplo, por el costo involucrado) entonces es de rigor solicitar a otro administrador o ingeniero que verifique las medidas que hemos considerado.

4.8 NORMAS DE SEGURIDAD

Las normas de seguridad son medidas tendientes a prevenir accidentes laborales, proteger la salud del trabajador , y motivar el cuidado de la maquinaria, elementos de uso común, herramientas y materiales con los que el individuo desarrolla su jornada laboral.

POLITICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.

Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una empresa de manera veraz, oportuna y en tiempo y forma.

Concepto de Seguridad

Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.

Principales propiedades de la seguridad informática:

5

Page 6: 4.7amenazas y Medidas de Seguridad...

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.

SEGURIDAD TOTAL EN COMPUTACIÓN.

Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:

Aspectos administrativos Aspectos Técnicos.

SEGURIDAD EN LAS INSTALACIONES

Factores que pueden influir en la determinación y acondicionamiento del lugar:

• Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Rentas atractivas • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • Área para visitas• Área de comida y Sanitarios • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso

6

Page 7: 4.7amenazas y Medidas de Seguridad...

frecuente. • Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho • Dos salidas en cada área que contenga personal

4.9 ERGONOMÍA APLICADA A LOS PROCESOS INFORMÁTICOS

RECOMENDACIONES

Ergonomía

La consulta informatizada supone un nuevo escenario de trabajo. En gran medida, tanto nuestra comodidad como la de los pacientes van a depender de la adecuada disposición del mobiliario y los aparatos.

Estas circunstancias deben ser tenidas en cuenta idealmente antes de la instalación del ordenador y sus accesorios. A continuación se exponen algunas sugerencias en este sentido:

- El ordenador (CPU) debe estar próximo a la toma de corriente y a la roseta de la conexión a la red o viceversa mejor. Si se necesitan regletas para los enchufes, es preferible elegirlas con interruptor luminoso para poder asegurar el corte completo del suministro eléctrico. Si fuera posible, es mejor situar la CPU oculta debajo de la mesa. - Estudiar la disposición de los cables para que, a ser posible, no se vean ni resulten accesibles a niños o escobas (¡enemigo número uno!).

Conseguir una silla giratoria con ruedas.

- Situar el monitor de tal forma que no se interponga entre el escritorio y el usuario. A muchos nos puede parecer recomendable además, que el usuario pueda ver lo que escribimos en su historial, para esto tendrá que colocarse el monitor en una situación intermedia entre la visual del paciente y la del profesional. Ténganse en cuenta los posibles reflejos de otras fuentes de luz en la pantalla.

- Utilizar impresoras de carga frontal. Las de carga superior resultan incómodas para los frecuentes cambios de tipo de papel, necesarios en el trabajo diario (recetas, bajas, hojas en blanco, etc.). La impresora debe colocarse a un lado del teclado, normalmente a la derecha, pero nunca detrás; la espalda nos lo agradecerá. - Resultan muy prácticas, para conseguir esta disposición, las mesas con ala a 90 grados.

7

Page 8: 4.7amenazas y Medidas de Seguridad...

DISPOSITIVOS DE SOPORTE FÍSICO Y ACCESORIOS

PANTALLA

Los requisitos que debe poseer la pantalla son los mismos para cualquier tipo de usuario. En el caso de puestos de trabajo adaptados, es aconsejable que el tamaño de la pantalla sea lo mayor posible.

• La parte superior de la pantalla debe coincidir con la altura de los ojos, en perpendicular al ángulo de visión. Si no es posible la eliminación de reflejos mediante la orientación del propio puesto de trabajo, es conveniente que el monitor pueda orientarse vertical y horizontalmente para eliminarlos o reducirlos.

• La distancia entre el monitor y el usuario no debe ser inferior a 45 cm.

• Los caracteres que aparezcan en la pantalla deberán estar bien definidos. La dimensión de los caracteres debe ser suficiente, considerando además que en el caso de los usuarios con sillas de ruedas el usuario puede estar a una distancia del monitor mayor de la normal. La distancia entre caracteres debe ser, como mínimo, el ancho del trazo y entre palabras la anchura de un carácter. Debe existir un espacio claro entre renglones. Los procesadores de textos permiten ajustar estos parámetros.

• La estabilidad de la imagen de la pantalla deberá verse libre de parpadeos por el 90 por 100 de los usuarios, sin fenómenos de destellos u otras formas de inestabilidad. Debe evitarse frecuencias de parpadeo y refresco entre 5 Hz y 50 Hz.

• Se podrá ajustar fácilmente la luminosidad y el contraste entre los caracteres y el fondo de la pantalla. Esto permite adaptarlos fácilmente a las condiciones del entorno.

• La pantalla se podrá orientar e inclinar, adaptándose a las necesidades del usuario.

• Como opción, en un puesto de trabajo convencional es posible la utilización de un soporte, independiente de la mesa para el monitor, que permita un ajuste, tanto de su posición en horizontal y en vertical, como de la profundidad.

• La pantalla del monitor deberá estar libre de reflejos o reverberaciones, que puedan ser molestos para el usuario.

TECLADO

8

Page 9: 4.7amenazas y Medidas de Seguridad...

El teclado es el dispositivo de entrada de datos más utilizado en el trabajo con terminales, por lo que se debe tener especial cuidado en seguir las recomendaciones existentes, con objeto de realizar el trabajo bajo condiciones seguras y optimizar la comodidad de su uso. De forma general, el teclado debe cumplir las normas técnicas especificadas en el R.D. 488/1997:

• Debe poseer una buena realimentación táctil y sonora.

• Cada grupo de teclas funcional debería incluir marcas táctiles en las teclas centrales. Los teclados QWERTY son las teclas F, J y el 5 para el grupo numérico.

• Sería deseable que cada grupo funcional de teclas posea un color distinto.

• El teclado debe situarse en la misma vertical del monitor o del atril, dependiendo de cuál de los dos elementos se use con más frecuencia.

• Se debe dejar una superficie de unos 10 cm delante del teclado para poder apoyar las manos. Es recomendable la utilización de apoyos de muñecas para conseguir una flexión de 0º. En todo caso, las muñecas no deben tener una inclinación, ni hacia arriba ni hacia abajo, superior a 10º.

Debe estar a una altura del suelo entre 64 y 76 cm. Si es posible, se debe poder ajustar la altura del teclado y de la silla para conseguir la posición idónea.

• Las manos, muñecas y antebrazos deben estar en línea recta, a una altura que permita que forme con el brazo un ángulo de 90º.

• Sobre la inclinación del teclado no existe una directiva clara, ya que hay estudios que aconsejan una inclinación negativa para obtener una menor tensión muscular de hombros y antebrazos. No obstante, la recomendación más extendida en documentos y normas la podemos observar en la Figura 11a. Para obtener la mejor acomodación del usuario, se debería poder ajustar la inclinación, tanto en sentido negativo (parte anterior del teclado más elevada que la posterior) como en positivo (parte anterior más baja que la posterior), tal como se indica en la Figura 11b.

RATÓN

Es el dispositivo de entrada de datos más popular desde que se han impuesto los sistemas operativos gráficos, primero Macintosh y luego Windows. Su inadecuada utilización puede producir lesiones o, simplemente, fatiga e incomodidad. Debe cumplir con lo establecido en UNE 139802 EX:

• Debe situarse lo más próximo al teclado y en la perpendicular del brazo con el que se utilice.

9

Page 10: 4.7amenazas y Medidas de Seguridad...

• La posición de mano y muñeca debe seguir las mismas recomendaciones que para el teclado, siendo aconsejable que la flexión de la muñeca tienda a 0º.

• El ratón debe alojarse cómodamente en el hueco de la mano.

• No debe sujetarse el ratón con demasiada fuerza, para evitar un aumento innecesario de tensión en tendones y músculos de la mano.

• Debe configurarse el movimiento del puntero, de forma que no haga falta realizar demasiados movimientos de resituación para alcanzar la posición deseada.

• Se debe escoger la configuración de Windows 98 que permite sustituir el doble clic por el clic sencillo para ejecutar los programas o acciones del explorador, permitiendo así disminuir el número y la precisión de las pulsaciones del ratón.

• Es aconsejable la utilización de una almohadilla de calidad que permita un desplazamiento preciso del puntero.

10

Page 11: 4.7amenazas y Medidas de Seguridad...

CONCLUSIÓN

Mi conclusión acerca de esta investigación es que es importante conocer las amenazas y medidas de seguridad, algunas pueden ser; Amenazas de Hardware Mal Diseño, Error de Fabricación, Suministro de Energía, Desgaste, Amenazas Humanas Curiosos, Intrusos Remunerados.

Normas de seguridad, se refiere a las tendencias de prevención y detención de errores, más que nada son las reglas que se tienen en un centro de cómputo.

11

Page 12: 4.7amenazas y Medidas de Seguridad...

Bibliografía:

http://mariadministraciondecentrosdecomputo.blogspot.mx/2012/04/amenazas-y-medidas-de-seguridad-en-un.html

http://at601402.blogspot.mx/

https://es.scribd.com/doc/51866815/ERGONOMIA-APLICADA-A-LOS-PROCESOS-INFORMATICOS

http://planeacioncentrosinformatica.blogspot.mx/2010/03/44ergonomia-aplicada-los-procesos.html

https://es.scribd.com/doc/248562221/Seguridad-Informatica#download

12