Seguridad Informatica
Seguridad Informatica
Seguridad Informatica
Ingeniería en Computación
Unidad IV
c) Paredes y techo
Las paredes irán con pintura plástica lavable para
poder limpiarlas fácilmente y evitar la erosión.
El techo real deberá pintarse, así como las placas
del falso techo y los amarres, si éste se emplea
como plenum para el retorno del aire condicionado.
Es mejor usar placas metálicas o de madera
prensada para el piso falso con soportes y amarres
de aluminio.
Seguridad Física
d) Puertas de acceso
Las puertas del local serán de doble hoja y con una anchura total de 1.40 a
1.60 cm.
Es necesaria una salida de emergencia.
Tener en cuenta las dimensiones máximas de los equipos si hay que
atravesar puertas y ventanas de otras dependencias.
e) Iluminación
La iluminación no debe alimentarse de la misma acometida que los equipos
de cómputo.
En el área de máquinas debe mantenerse un promedio mínimo de 450 luxes
a 70 cm del suelo.
Debe evitarse la luz directa para poder observar la consola y las señales.
Del 100% de la iluminación, deberá distribuirse el 25% para la iluminación
de emergencia y se conectará al sistema de fuerza interrumpible.
Seguridad Física
f) Filtros
Se requieren filtros con una eficiencia del 99%
sobre partículas de 3 micrones.
Si hay contaminantes, elegir los filtros adecuados.
El aire de renovación o ventilación será tratado
tanto en temperatura y humedad como
en filtrado antes de entrar en la sala.
h) Ductos
Serán de material que no desprenda partículas
con el paso del aire.
Seguridad de Acceso Físico
SEGURIDAD DEL PERSONAL
• El control de acceso
• Estructura y disposición del área de recepción
• En áreas de alta seguridad admitir tanto a los
empleados como a los visitantes de
• uno en uno.
• Acceso de terceras personas
• Identificación del personal
Seguridad de Personal
Se debe considerar:
• Aspectos ergonómicos en la oficina, se trata de posturas de
trabajo con los diferentes dispositivos de cómputo de trabajo
cotidiano como el teclado, el ratón, portadocumentos,
posturas, la silla de trabajo, manejo de cargas y levantamiento
de objetos.
• Aspectos ambientales como la iluminación y ventilación.
• Orden y limpieza en el puesto de trabajo y con las
computadoras.
• Aspectos de seguridad en caso de emergencias.
• Aspectos Generales con archiveros y armarios, equipos e
instalaciones eléctricas, utensilios de oficina, contra robos.
• Aspectos de bienestar
Algunos parámetros asociados a la
identificación del personal
• 1. Guardias y escoltas especiales.
• 2. Registro de firma de entrada y salida.
• 3. Puertas con chapas de control electrónico.
• 4. Tarjetas de acceso y gafetes de identificación.
• 5. Entradas de dobles puertas
• 6. Identificación biométrica.
• 7. Equipos de monitoreo.
• 8. Alarmas contra robos.
• 9. Trituradores de papel.
Protección de los Equipos
• Servicios de mantenimiento (electricidad, agua, aire
acondicionado, etc.)
• La limpieza de la instalación de cómputo
• El mal mantenimiento crea las condiciones para una fractura
en la seguridad, como cuando las puertas y las ventanas no
cierran correctamente, o bien, cuando se propicia incendios.
• Recordar que el agua y el detergente pueden dañar el equipo:
es por eso que debe instruirse al personal de limpieza al
respecto.
Seguridad de la Información
La documentación de los sistemas, la programación
y las operaciones también necesitan protección
contra incendios.
Destrucción de esta documentación puede
imposibilitar el uso de programas o archivos de
respaldo.
Garantizar la actualización de toda la
documentación como rutina y que las copias de
seguridad se almacenen en un lugar lejano, así
como las copias de seguridad de los programas y los
archivos.
Seguridad de la Información
La proliferación de redes de datos aumenta las
necesidades de tornar los datos seguros y
auténticos, los mensajes y datos se deben
proteger para que solo sean utilizados por las
personas o procesos autorizados.
Se debe evitar:
La alteración fraudulenta de los datos
La creación de datos falsos
La destrucción de datos correctos
Seguridad de la Información
Lugares para Almacenar la Información
Limitar los lugares en los cuales se almacena la
información.
Es recomendable mantener toda la información,
especialmente la sensible, en servidores
centralizados y no en el disco duro de las
computadoras personales.
Seguridad de la Información
• Acceso remoto a la Información
Muchas redes permiten el acceso remoto a la
información. Esta forma de acceso facilita que
personal no autorizado pueda llegar a la
información. Se debe realizar una evaluación para
determinar si vale la pena correr el riesgo de
exponer una red a acceso público.
Se debe contratar un experto para minimizar el
riesgo del uso de una red, este acceso es uno de los
blancos de los hackers para quebrantar los códigos
de seguridad.
Seguridad Shareware (BIOS Y Otros)
Algunas de sus vulnerabilidades son:
Si se dispone de tiempo suficiente, acceder a
la tarjeta donde se encuentre la BIOS y
resetearla (se perderá la configuración BIOS y
por tanto el password).
Atacando la BIOS desde un dispositivo externo
o programa.
Probando posibles passwords, ya que no tiene
límites de errores.
Medidas Preventivas
• Análisis de Riesgos
• Mantener las cosas simples
• El sistema que controla la "puerta" siempre puede fallar
• Encriptar tanto como sea posible
• La seguridad hacia el interior
• Educar a los usuarios ("Ingeniería Social“).
• Ejecutar solo los servicios imprescindibles
• Algunas personas tienen la manía de instalar los sistemas con la
mayor cantidad posible de
• Mantenerse al día con las actualizaciones
• Digitalizaciones regulares
• Vigilancia
• Establecimiento de políticas
Sistema de Seguridad Informática