You are on page 1of 17

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN UNIVERSITARIA


INSTITUTO UNIVERSITARIO DE TECNOLOGA DE VALENCIA
PROGRAMA NACIONAL DE FORMACION EN INFORMATICA

Gestin de Proyectos.
Seguridad Fsica/Lgica

TUTOR: Prof. Marisol Figueira

AUTORES:

TSU. Monagas Alexander

C.I: 13.634.385

TSU. Veloz Edward

C.I: 13.469.223

TSU. Lameda Arnaldo

C.I: 18.085.300

TSU. Chirinos Reinaldo

C.I: 16.579.265

Valencia, Julio de 2016.

INTRODUCCIN
Una de las funcionalidades de los equipos informticos es manejar gran cantidad de
informacin, la cual puede ser privada para los usuarios, organizacin empresas o
instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de
esta. Tambin pueden ocurrir robos, fraudes o sabotajes que provoquen la destruccin
total o parcial de la actividad computacional. Esta informacin puede ser de suma
importancia, y el no tenerla en el momento preciso puede provocar retrasos
sumamente costosos. En la actualidad y principalmente en las computadoras
personales, se ha dado otro factor que hay que considerar: el llamado virus de las
computadoras,

el

cual,

aunque

tiene

diferentes

intenciones,

se

encuentra

principalmente para paquetes que son copiados sin autorizacin (piratas) y borra
toda la informacin que se tiene en un disco. Al auditar los sistemas se debe tener
cuidado que no se tengan copias piratas o bien que, al conectarnos en red con otras
computadoras, no exista la posibilidad de transmisin del virus. El uso inadecuado de
la computadora comienza desde la utilizacin de tiempo de mquina para usos ajenos
de la organizacin, la copia de programas para fines de comercializacin sin reportar
los derechos de autor hasta el acceso por va telefnica a bases de datos a fin de
modificar la informacin con propsitos fraudulentos.
El estudio de la seguridad se suele dividir en dos bloques seguridad lgica y
seguridad fsica Las amenazas de tipo lgico comprometen la confidencialidad,
integridad y disponibilidad aunque tambin en el fsico existe amenaza de
confidencialidad. La seguridad lgica es la rama de la seguridad informtica ms
conocida y con mayor importancia

1. Qu es la Seguridad fsica?
La Seguridad Fsica de un sistema informtico consiste en la aplicacin de barreras
fsicas y procedimientos de control frente a amenazas fsicas al hardware.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el
sistema.
La Seguridad Fsica que afecta a la infraestructura y al material. Las principales
amenazas que se prevn son:

Desastres naturales, incendios accidentales y cualquier variacin producida por las

condiciones ambientales.
Amenazas ocasionadas por el hombre como robos o sabotajes.
Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad fsica del sistema es la base para
comenzar a integrar la seguridad como funcin primordial del mismo. Tener controlado
el ambiente y acceso fsico permite disminuir siniestros y tener los medios para luchar
contra accidentes.
Seguridad Fisica de Sistemas:

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro


de cmputo, as como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.

La Seguridad Fsica es uno de los aspectos ms olvidados a la hora del diseo de


un sistema informtico. Si bien algunos de los aspectos de seguridad fsica bsicos se
prevn, otros, como la deteccin de un atacante interno a la empresa que intenta
acceder fsicamente a una sala de cmputo de la misma, no. Esto puede derivar en
que para un atacante sea ms fcil lograr tomar y copiar una cinta de backup de la
sala de cmputo, que intentar acceder va lgica a la misma. As, la Seguridad Fsica
consiste en la aplicacin de barreras fsicas y procedimientos de control, como
medidas de prevencin y contramedidas ante amenazas a los recursos e informacin
confidencial

Categoras de la Seguridad Fsica:

2. Qu es la Seguridad Lgica?
La seguridad lgica de un sistema informtico consiste en la aplicacin de barreras
y procedimientos que protejan el acceso a los datos y a la informacin contenida en l.
El activo ms importante de un sistema informtico es la informacin y, por tanto, la
seguridad lgica se plantea como uno de los objetivos ms importantes.
Es importante recalcar que la mayora de los daos que puede sufrir un centro de
cmputo no ser sobre los medios fsicos sino contra informacin por l almacenada y
procesada. As, la seguridad fsica slo es una parte del amplio espectro que se debe
cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha

mencionado, el activo ms importante que se posee es la informacin, y por lo tanto


deben existir tcnicas, ms all de la seguridad fsica que la asegure. Estas tcnicas
las brinda la Seguridad Lgica. La Seguridad Lgica consiste en la aplicacin de
barreras y procedimientos que resguarden el acceso a los datos y slo se permita
acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la
seguridad informtica que dicta que todo lo que no est permitido debe estar
prohibido y esto es lo que debe asegurar la Seguridad Lgica.

La Seguridad Lgica para proteger datos, aplicaciones y sistemas operativos.


La seguridad lgica trata de conseguir los siguientes objetivos:

Restringir el acceso a los programas y archivos.


Asegurar que los usuarios puedan trabajar sin supervisin y no puedan modificar los

programas ni los archivos que no correspondan.


Asegurar que se estn utilizados los datos, archivos y programas correctos en y por el

procedimiento correcto.
Verificar que la informacin transmitida sea recibida slo por el destinatario al cual ha

sido enviada y que la informacin recibida sea la misma que la transmitida.


Disponer de pasos alternativos de emergencia para la transmisin de informacin.
CONTROLES DE ACCESO (desde el punto de vista lgico):
Identificacin y Autentificacin, Roles, Transacciones, Limitaciones a los Servicios,
Modalidad de Acceso, Ubicacin y Horario, Control de Acceso Interno, Control de
Acceso Externo
En un Data center: se refiere a los controles y mecanismos de seguridad dentro y
alrededor, as como los medios de acceso remoto al y desde el mismo; implementados
para proteger el hardware y medios de almacenamiento de datos. Seguridad Fsica y
Lgica
El objetivo principal de la seguridad informtica es garantizar que los recursos y la
informacin estn protegidos y para protegerlo son necesarios conseguir los siguientes
aspectos:

Integridad: slo los usuarios autorizados podrn modificar la informacin.


Confidencialidad: slo los usuarios autorizados tendrn acceso a los
recursos y a la informacin que utilicen.

Disponibilidad: la informacin debe estar disponible cuando se necesite.


Irrefutabilidad: el usuario no puede refutar o negar una operacin realizada.

3. Medidas de Seguridad Fsica.


La implementacin de la Seguridad Fsica debe realizarse teniendo en cuenta tanto
riesgos asociados a los desastres naturales como a los provocados por el hombre,
considerando la legislacin aplicable, leyes y reglamentos relativos a la seguridad y
salud del trabajo alienadas con requerimientos del negocio.
Control en el Acceso Fsico: se debe implementar procedimientos para otorgar,
limitar y revocar el acceso a locales, edificios y reas de acuerdo a las necesidades
del negocio incluyendo acceso de emergencia el acceso debe justificarse y
supervisarse, es aplicable para todas las personas que acceden a las instalaciones
incluyendo personal propio, cliente proveedores o visitantes Se debe gestionar las
instalaciones incluyendo los equipos de comunicaciones y de suministro de energa,
de acuerdo a los requerimientos tcnicos y del negocio, especificaciones de
proveedores y requisitos relativos a la seguridad a la salud del trabajo.

Procedimientos de control de accesos, Verificacin previa de las autorizaciones


de accesos del personal, Registro de los accesos, Revisin peridica del registro de
accesos,

Investigacin de cualquier sospecha o intento de acceso fsico no

autorizado. Sistema automtico de control de accesos:


SOLUCIONES DE SEGURIDAD FISICA:

El entorno fsico debe incluir la definicin de los requisitos que deban cumplir los
edificios y localizaciones donde vallan a estar los elementos del sistema, la seleccin
de locales e instalaciones, as como el diseo de los procesos necesarios para
supervisar los factores ambientales y gestionar el acceso fsico de la instalacin
Establecer el Permetro de Seguridad: proteger las reas donde se almacenan
soportes de informacin o que albergan instalaciones de proceso de datos.
Medidas de Proteccin contra los daos organizados por catstrofes
naturales Trabajo en rea segura: implementacin de los procedimientos y medidas
de seguridad fsica aplicables al trabajo en reas seguras
Instalacin y proteccin de los equipos: Se debe instalar en reas seguras y
protegidos para reducir los riesgos provenientes de las amenaza del entorno
Suministro elctrico: establecer medidas de proteccin a cortes de corriente.
Mantenimiento de equipo: debe mantenerse de forma adecuada para asegurar su
disponibilidad e integridad
Las principales amenazas que se prevn en la seguridad fsica son:
Desastres naturales, incendios accidentales tormentas e inundaciones, amenazas
ocasionadas por el hombre, Disturbios, sabotajes internos y externos deliberados.
El rea en la que se encuentran las computadoras debe estar en un local que no sea
combustible o inflamable.

La temperatura no debe sobrepasar los 18 C y el lmite de humedad no debe superar


el 65% para evitar el deterioro.
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.
Si hay sistemas de deteccin de fuego que activan el sistema de extincin, todo el
personal de esa rea debe estar entrenado para no interferir con este proceso
automtico.
Instalaciones Elctricas, Picos y Ruidos Electromagnticos, Cableado, Cableado de,
Alto Nivel de Seguridad, Pisos de Placas Extrables, Sistema de Aire Acondicionado,
Emisiones Electromagnticas.

4. Medidas de Seguridad Lgica.


Gestin de acceso de usuarios: es un procedimiento formal de registros de altas y
bajas para garantizar el acceso y la revocacin de acceso a todos los sistemas y
servicio de informacin.
Gestin de privilegios: debe restringirse y controlar la asignacin y uso de privilegios.
Soporte de Informacin: se desarrolla y aplica procedimientos de seguridad que
contemplen la autenticidad, confidencialidad, integridad y disponibilidad. Se debe
elegir un lugar de almacenamiento adecuado para los soportes de informacin,
ficheros a los que haya que aplicar medidas de niel alto, hacer respaldo del mismo,
mantener un registro de entrada y salida para tener un control exacto del usuario y sus
actividades. Los ordenadores y terminales deben estar protegidos por contraseas, Se
debe verificar que los usuarios cumplen las recomendaciones sobre los equipos
protegidos, para borrar los datos realizar mediante mecanismo adecuado

Proteccin en la entrada y salida del correo se debe reflejar el nivel de seguridad


en todas las paginas incluyendo la caratula, el nivel de seguridad puede estar situado
en cualquier parte solo debe de estar visible

Medios de proteccin:
Antivirus: Son programas que detectan cdigos maliciosos, evitan su activacin y
propagacin y, si es posible, incluso eliminan el dao producido.

Las tcnicas ms

utilizadas por los antivirus son las siguientes:


-

Deteccin de firma: cada cdigo malicioso se caracteriza por una cadena de


caracteres llamada firma del virus. Los antivirus tienen registradas estas
cadenas y las buscan para detectar los virus.

Bsqueda de excepciones: se utiliza en el caso de que el virus cambie de


cadena cada vez que realiza una infeccin (virus polimorfos). Son difciles de
buscar, pero hay antivirus especializados.

Anlisis heurstico: se basa en el anlisis del comportamiento de las


aplicaciones para detectar una actividad similar a la de un virus ya conocido.
Es la nica tcnica automtica de deteccin de virus.

Verificacin de identidad o vacunacin: el antivirus almacena informacin de


los archivos y, cada vez que se abren, compara esta informacin con la
guardada. Cuando detecta una anomala, avisa al usuario.

Criptografa: es una ciencia utilizada desde la antigedad que consiste en


transformar un mensaje inteligible en otro que no lo es utilizando claves que slo el
emisor y el destinatario conocen, para despus devolverlo a su forma original, sin que
nadie que vea el mensaje cifrado sea capaz de entenderlo.
Anti espas: Son programas diseados para detectar, detener y eliminar los
cdigos maliciosos de programas espas (spyware). A veces, vienen incluidos en los
antivirus, pero son ms efectivos los diseados especficamente para eliminar este tipo
de malware. Algunas versiones recomendables son Malwarebyte, Spybot o Ad-Aware
para monopuestos.
Tcnicas De Control De Acceso (punto de vista lgico):
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas
de aplicacin, en bases de datos, en un paquete especfico de seguridad o en
cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema
operativo de la red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la integridad de la informacin
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para
resguardar la informacin confidencial de accesos no autorizados, los siguientes

estndares de seguridad que se refieren a los requisitos mnimos de seguridad


en cualquier sistema:
Roles: el acceso a la informacin tambin puede controlarse a travs de la funcin
o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los
siguientes: programador, lder de proyecto, gerente de un rea usuaria, administrador
del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo
con el rol de los usuarios.
Transacciones: tambin pueden implementarse controles a travs de las
transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una
transaccin determinada.
Limitaciones a los Servicios: estos controles se refieren a las restricciones que
dependen de parmetros propios de la utilizacin de la aplicacin o preestablecidos
por el administrador del sistema. Un ejemplo podra ser que en la organizacin se
disponga de licencias para la utilizacin simultnea de un determinado producto de
software para cinco personas, en donde exista un control a nivel sistema que no
permita la utilizacin del producto a un sexto usuario.
Modalidad de Acceso: se debe mencionar que estos dos tipos de controles
siempre deben ir acompaados de alguno de los controles anteriormente
mencionados.
Dispositivos de Control de Puertos: Estos dispositivos autorizan el acceso a un
puerto determinado y pueden estar fsicamente separados o incluidos en otro
dispositivo de comunicaciones, como por ejemplo un mdem.
Firewalls o Puertas de Seguridad: Firewall: (pared cortafuegos) es un elemento
de hardware o software ubicado entre dos redes y que ejerce la una poltica de
seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo,
internet) evitando que pueda aprovechar las vulnerabilidades de la red interna.
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra
externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se
conecten a la red exterior al mismo tiempo que previenen la intromisin de atacantes o
virus a los sistemas de la organizacin
-

5. Seguridad en los Servidores.


Es la proteccin de la infraestructura computacional y todo lo relacionado con esta
incluyendo la informacin que esta contenga. Existen una serie de estndares,
protocolos, mtodos, reglas, herramientas y leyes concebidas, para minimizar los
posibles riesgos a los medios o la informacin.
Consejos generales para mejorar la seguridad del servidor:
Mantenga todos los servicios actualizados para protegerse de las ltimas
amenazas.
Utilice protocolos seguros siempre que sea posible.
Proporcione slo un tipo de servicio de red por mquina siempre que sea posible.
Supervise todos los servidores cuidadosamente por actividad sospechosa.
Medidas de Seguridad para Servidores Dedicados

En el mercado, existen herramientas dedicadas para proteger servidores web,


dispositivos de seguridad capaces de ofrecer multitud de funcionalidades que, sin
lugar a dudas, nos sern de gran utilidad a la hora de proteger nuestro entorno web,
estos dispositivos son capaces de realizar funciones que van desde firewall de
aplicacin web (Web Application Firewall -WAF-), aceleracin de las propias
aplicaciones, balanceo de carga entre los servidores e IPS. Son muchas las
posibilidades que ofrecen este tipo de herramientas, que cada vez ms se estn
imponiendo en la compaa con el fin de proteger la parte ms importante de la
empresa de cara al exterior.
Entre los beneficios que nos ofrecen este tipo de dispositivos, podemos
destacar:
Proteccin de firewall e IPS sobre aplicaciones web.
Firewall de aplicaciones XML, implementando las capacidades IPS, sobre el cdigo
XML.
Balanceo de carga entre los servidores web, con el fin de conseguir una
descongestin de los mismos.
Bloqueo de amenazas sobre las aplicaciones que corren en el servidor web como
cross site, inyeccin SQL o ataques de buffer overflow.
Soporte para comunicaciones SSL y procesamiento de cifrado XML.
Cumplimiento de PCI
Es el cumplimiento de normas de seguridad de la Industria de pago con tarjeta pago
(PCI/DSS) que requiere su organizacin para tomar todas las medidas necesarias
para proteger los datos confidenciales de sus clientes mientras hacen sus compras en
lnea.
Respaldos Remotos
El servicio de respaldo Guardin, fortalece el sistema que proporciona proteccin
continua de datos y asegura una recuperacin ante desastres fuera de lnea para
servidores dedicados administrados Linux y Windows.Para una operacin de comercio
electrnico es especialmente crtico perder la base de datos del sitio web, esto
significa perder registros de las ventas realizadas as como valiosa informacin del
cliente. Con el servicio de respaldo Guardin, se captura continuamente la
configuracin del sistema entero a una instalacin fuera del sitio, o se crea un proyecto
en la nube, misma que nos permite la recuperacin inmediata y actualizada de la
informacin.
Firewalls
Los Firewalls son una defensa proactiva para su infraestructura de la amenaza
constante de nuevos y avanzados malware, virus y del trfico de Internet malicioso,

que hackean contraseas con problemas de seguridad. Al contratar un servidor


dedicado o vps, se debe de asegurar en adquirir un Firewall de Hardware que proteja
su

sitio,

cada

uno

contiene

sus

propios

sistemas

operativos

operan

independientemente de los servidores que estn protegiendo.Estos productos


permiten constantes exploraciones sobre la actividad del servidor y estn diseados
para adaptarse a las nuevas amenazas mediante la prevencin de intrusiones basado
en firmas y sin interferir ni hacer lento su trfico.
Servicios de Certificados SSL
Para mantener sus transacciones en lnea de manera segura con una encriptacin
fuerte, los certificados SSL son una manera confiable y necesaria para ganarse la
confianza de sus compradores en lnea. Algunos certificados SSL incluso viene
equipados con la deteccin de phishing ms actualizada de Netcraft, la cual
proporciona alertas en tiempo real que advierten a los propietarios del sitio cuando su
sitios web quedan comprometidos, asegurando incluso mayor proteccin para sus
datos sensibles.

Recomendaciones fundamentales:
Es aconsejable restringir el acceso a las funciones y caractersticas no relacionadas
con el contenido proporcionado por el servidor, como por ejemplo el acceso a
servidores de impresin, almacenamiento de datos locales y registros informticos.
Realizar respaldos continuos de los archivos importantes en el servidor y actualizar
de manera peridica los programas crticos y el sistema operativo con los parches de
seguridad ms actuales.
Documentar todas las configuraciones que se le hacen a los servidores.
Los servidores, en este caso los web, se deben utilizar con mucho cuidado para el
procesamiento de transacciones importantes. Se requiere precaucin debido a la
naturaleza abierta de los servidores web y la forma en que los datos se transmiten
abiertamente a travs de Internet.

Delegar a personas especializadas la responsabilidad de administrar la seguridad


de los servidores y adems que se encargue de signar a alguien que se encargue de
difundir las vulnerabilidades y los riesgos en la web.

6. Seguridad en Estaciones de Trabajo.


Los productos de seguridad para estaciones de trabajo incluyen en una misma
solucin los productos independientes necesarios para protegerlas contra las
amenazas actuales. Normalmente, integran la proteccin de multitud de funciones en
un agente o en una consola centralizada para facilitar la gestin y la creacin de
informes. Pueden incluir:
Software antivirus
Cortafuegos
Control de dispositivos
Control del acceso a la red
Restriccin de aplicaciones
Proteccin en tiempo de ejecucin
Tecnologa de cifrado
Proteccin web
Administracin de parches
Prevencin de prdidas de datos
Es aconsejable utilizar programas de proteccin de estaciones de trabajo que
incluyan funciones de escaneado del contenido web, ya que los programas maliciosos
suelen distribuirse a travs de sitios web. Tambin puede plantearse la posibilidad de
activar las funciones de filtrado de seguridad del navegador web que utilice.
Seguridad del BIOS y del gestor de arranque Puede un usuario no autorizado
acceder fsicamente a la mquina y arrancar como usuario nico o en modo de rescate
sin una contrasea?
Seguridad de la contrasea Qu tan seguras son las cuentas de usuarios en la
mquina?
Controles administrativos Quin tiene una cuenta en el sistema y cunto control
administrativo tienen?
Servicios de red disponibles Qu servicios estn escuchando peticiones desde
la red y en verdad deberan estar ejecutndose?
Cortafuegos (firewalls) personales Qu tipo de cortafuego o firewall, si existe,
es necesario?
Herramientas de comunicacin para mejor seguridad Qu herramientas debera
utilizar para comunicarse entre estaciones de trabajo y cules se deberan evitar?

CONCLUSIN
La auditora informtica de seguridad lgica y fsica es necesaria en cualquier
mbito informtico ya que con sta se puede saber que est bien, que est mal y que
debe ser mejorado para ofrecer un mejor servicio. Recordemos que la seguridad es
vital en cualquier campo informtico debido al robo de informacin importante entre
otras cosas que deben estar protegidas y que con una auditora de este tipo, se puede
mejorar.
Es un cortafuego de nivel empresarial de nueva generacin creado especficamente
para ofrecer un despliegue y un funcionamiento eficiente dentro de entornos de red
dispersos, muy dinmicos y crticos por lo que respecta a la seguridad.

Si un ataque lgico a un sistema puede comprometer su funcionamiento y dejarlo


fuera durante un periodo de tiempo largo un ataque fsico puede dejarlo inoperando.
Para realizar un ataque lgico es necesario una serie de herramientas y medios
tcnicos con un costo importante adems de conocimientos tecnolgicos. Para llevar a
cabo un ataque fsico, no suele disponer de grandes medios ni tener conocimientos
especficos
Una de las principales razones por las cuales debemos implementar estos
mtodos

consiste en los riesgos que pueden tener las empresas u

organizaciones al no implementar sistemas de seguridad que protejan y


salvaguarden su informacin.
Para tener seguro un servidor es necesario tener un ambiente fsico adecuado que
asegure el buen estado de los equipos que ah se alojan.
Lo ideal es no tener riesgos, pero en caso de ocurrir alguno es importante contar
con un respaldo de la informacin de la empresa para no quedar en blanco despus
de un ataque y evitar que la informacin sufra modificaciones.
El mantenimiento fsico y lgico de los servidores es importante para el buen
desempeo de los mismos y evitar fallas.
El uso de antivirus ayuda a disminuir en gran parte las amenazas de virus que
puedan daar el sistema y hacer modificaciones indeseadas o borras la informacin
alojada en l.

RECOMENDACIONES
Los directivos de las empresas deben preocuparse por crear espacios acordes al
tamao de su organizacin con el fin de garantizar el buen estado de sus equipos y
seguridad del personal que labora en ella.
Los trabajadores y directivos de las organizaciones deben estar preparados para
actuar ante eventos inesperados, contando con un plan de contingencia que les
indique las acciones a seguir despus de un ataque.
Los responsables de los equipos informticos de las organizaciones deben estar
capacitados para asegurar que los equipos funcionen de manera adecuada en todo
momento.

Es necesario contar con un antivirus que proteja los equipos de virus maliciosos
que causan dao a los servidores y equipos en general de la institucin para proteger
la informacin que en l se aloja.

You might also like