Df
Clasificado en Derecho
Escrito el en español con un tamaño de 9,47 KB
QUÉ ES LA SEGURIDAD
Es muy difícil de conseguir que un equipo esté libre de peligro, daño o riesgo.
Por eso se habla de fiabilidad más que de seguridad; por tanto, se habla de
sistemas fiables, en lugar de hacerlo de sistemas seguros.
Se entiende que mantener un sistema seguro consiste básicamente en
garantizar tres aspectos: confidencialidad (no se puede acceder a los
objetos de un sistema sin una autorización, y que los elementos
autorizados no conviertan esa información en disponible para otras
entidades), integridad (significa que los objetos sólo pueden ser
modificados por elementos autorizados, y de una manera controlada,)
y disponibilidad (indica que los objetos del sistema tienen que
permanecer accesibles a elementos autorizados).
Amenazas lógicas
Programas que dañan nuestro sistema y han sido creados de
forma intencionada para ello (malware) o simplemente por error
(bugs o agujeros).
- Software incorrecto. Los más habituales son los errores de
programación (bugs), y los programas utilizados para aprovechar
este fallo y atacar al sistema son los exploits.
- Herramientas de seguridad. Éstas se pueden utilizar tanto para
detectar y solucionar fallos en el sistema, como para que un
intruso ataque al equipo a través de esos fallos.
- Puertas traseras. Entre los programadores es habitual insertar
atajos en los sistemas habituales de autenticación del programa
o del núcleo que se está diseñando. Con ellos se consigue
mayor velocidad a la hora de detectar y depurar fallos.
- Bombas lógicas. Las bombas lógicas son partes de código que
permanecen sin realizar ninguna función hasta que son activadas
para, generalmente, realizar una acción perjudicial.
- Virus. Secuencia de código que se inserta en un fichero
ejecutable (denominado huésped), de forma que cuando el archivo
se ejecuta, el virus también lo hace, insertándose a sí mismo
en otros programas. Destacan los gusanos, caballos de Troya
y programas conejo o bacterias.
Las normas Cobit
Sus objetivos:
- Es una guía muy importante para la gerencia en la toma
de decisiones sobre riesgos y controles.
- Ayuda al usuario de tecnología a obtener seguridad y control
sobre los productos y servicios que adquiere.
- Herramienta fundamental para evaluar controles internos,
controles gerenciales, y los mínimos requerimientos de control
compatibles con el necesario balance costo-beneficio de la
organización.
- La aplicación de estos estándares a cualquier instalación
garantiza una correcta y segura utilización de la información.
SEGURIDAD FÍSICA
- Ubicación del servidor, la climatización, el sistema eléctrico, y
la formación del personal informático, etcétera.
- Limitación de acceso al recinto mediante rejas o sistemas de
apertura de puertas magnéticos con tarjeta identificativa.
- Las salas deben tener extintores portátiles de CO2,
recomendados para el equipo eléctrico, que deberán estar
situados en sitios visibles y accesibles al personal.
- Se instalaran luces de emergencia alimentadas con baterías
que iluminen el área de evacuación inmediatamente, en caso
de falta del suministro.
- El aire acondicionado de la sala tiene que provenir de un aparato
independiente para dicho recinto.
- Para que el almacenamiento de los soportes magnéticos
sea efectivo, habrá que observar temperaturas entre 10 y 32 ºC
, y una humedad relativa del 10 al 80 %. Las cintas, cartuchos,
etc., se preservarán del polvo.
- Para prevenir los altibajos de tensión o el corte de suministro,
lo mejor es disponer de un sistema de alimentación
ininterrumpida o SAI (UPS).
- Elementos de los que debe constar un edificio moderno:
Zona del ordenador, Zona de oficinas y despachos y Zona de
servicios comunes.
- Los suelos deberán de ser de materiales que no generen
partículas en suspensión de polvo; es decir, de terrazo,
mármol, PVC.
- Las puertas deben abrirse hacia fuera y tendrán las siguientes
dimensiones aproximadas: Ancho: entre 1,40 y 1,60 m.
y Alto: 2,15 m como mínimo.
- La temperatura recomendable debería oscilar entre 20 y 24 ºC.
Sistemas de protección
El sistema más utilizado es el SAI. Los sistemas de
alimentación ininterrumpida son equipos que mantienen el
suministro eléctrico ante una caída del mismo. Además, los
sistemas SAI también filtran la señal, la estabilizan y eliminan
las interferencias. Un SAI se compone de: un circuito
conversor/inversor (pasa corriente alterna a continua), una batería
(en la que almacena energía que utiliza el SAI), indicadores
de estado (una serie de LED`s que informan del estado
de la batería, la tensión de ésta, etc) y software de control
y monitorización del SAI.
Los tipos de SAI más importantes son: SAI off-line, SAI
de línea interactiva y SAI on-line.
SEGURIDAD FÍSICA DE LOS DATOS:
Seguridad en discos duros: debe utilizarse los RAID,
es decir, varios HD conectados entre sí, facilitando así
la recuperación de los datos en caso de pérdida.
La forma más rápida de utilización es a través de
hardware, utilizando una controladora RAID mediante
un adaptador SCSI. Existen 6 niveles dentro de los RAID:
RAID 0 --> se utiliza en particiones de gran tamaño
con grandes gestiones de entrada/salida. Si uno
de los discos se daña, toda la información se viene abajo.
RAID 1 --> consiste en 2 discos de igual capacidad
en los que la información se almacena
simultáneamente (se duplica, una en cada disco).
RAID 2 --> parecido al RAID 0 pero en éste se añade
una redundancia de bits y se segmenta los datos en
bytes en vez de en bloques.
RAID 3 --> igual que el RAID 2, son necesarios al
menos 3 HD: dos para datos y uno para paridad
(redundancia de bits).
RAID 4 --> similar al RAID 3, pero con corrección de
errores. Aconsejable para servidores con muchos
datos.
RAID 5 --> también llamado "conjunto de paridad
rotatoria". La información de paridad se escribe en los
distintos HD junto con los datos. Es la mejor elección
para sistemas multiusuario.
Niveles RAID adicionales:
RAID 10 --> combinación entre RAID 0 y 1.
RAID 30 --> consiste en dos RAID 3.
RAID 50 --> para aplicaciones que requieren alta
transferencia de datos y alta fiabilidad.
SEGURIDAD FÍSICA DE LOS DATOS:
- Seguridad en discos duros --> debe utilizarse los
RAID, es decir, varios HD conectados entre sí, facilitando
así la recuperación de los datos en caso de pérdida.
La forma más rápida de utilización es a través de hardware,
utilizando una controladora RAID mediante un adaptador
SCSI. Existen 6 niveles dentro de los RAID:
- RAID 0 --> se utiliza en particiones de gran tamaño con
grandes gestiones de entrada/salida. Si uno de los
discos se daña, toda la información se viene abajo.
- RAID 1 --> consiste en 2 discos de igual capacidad en los
que la información se almacena simultáneamente
(se duplica, una en cada disco).
- RAID 2 --> parecido al RAID 0 pero en éste se añade una
redundancia de bits y se segmenta los datos en
bytes en vez de en bloques.
- RAID 3 --> igual que el RAID 2, son necesarios al menos
3 HD: dos para datos y uno para paridad
(redundancia de bits).
- RAID 4 --> similar al RAID 3, pero con corrección de
errores. Aconsejable para servidores con muchos
datos.- RAID 5 --> tmb llamado "conjunto de paridad
rotatoria". La información de paridad se escribe en los
distintos HD junto con los datos. Es la mejor
elección para sistemas multiusuario.
Niveles RAID adicionales:
- RAID 10 --> combinación entre RAID 0 y 1.
- RAID 30 --> consiste en dos RAID 3.
- RAID 50 --> para aplicaciones que requieren
alta transferencia de datos y alta fiabilidad.
Es muy difícil de conseguir que un equipo esté libre de peligro, daño o riesgo.
Por eso se habla de fiabilidad más que de seguridad; por tanto, se habla de
sistemas fiables, en lugar de hacerlo de sistemas seguros.
Se entiende que mantener un sistema seguro consiste básicamente en
garantizar tres aspectos: confidencialidad (no se puede acceder a los
objetos de un sistema sin una autorización, y que los elementos
autorizados no conviertan esa información en disponible para otras
entidades), integridad (significa que los objetos sólo pueden ser
modificados por elementos autorizados, y de una manera controlada,)
y disponibilidad (indica que los objetos del sistema tienen que
permanecer accesibles a elementos autorizados).
Amenazas lógicas
Programas que dañan nuestro sistema y han sido creados de
forma intencionada para ello (malware) o simplemente por error
(bugs o agujeros).
- Software incorrecto. Los más habituales son los errores de
programación (bugs), y los programas utilizados para aprovechar
este fallo y atacar al sistema son los exploits.
- Herramientas de seguridad. Éstas se pueden utilizar tanto para
detectar y solucionar fallos en el sistema, como para que un
intruso ataque al equipo a través de esos fallos.
- Puertas traseras. Entre los programadores es habitual insertar
atajos en los sistemas habituales de autenticación del programa
o del núcleo que se está diseñando. Con ellos se consigue
mayor velocidad a la hora de detectar y depurar fallos.
- Bombas lógicas. Las bombas lógicas son partes de código que
permanecen sin realizar ninguna función hasta que son activadas
para, generalmente, realizar una acción perjudicial.
- Virus. Secuencia de código que se inserta en un fichero
ejecutable (denominado huésped), de forma que cuando el archivo
se ejecuta, el virus también lo hace, insertándose a sí mismo
en otros programas. Destacan los gusanos, caballos de Troya
y programas conejo o bacterias.
Las normas Cobit
Sus objetivos:
- Es una guía muy importante para la gerencia en la toma
de decisiones sobre riesgos y controles.
- Ayuda al usuario de tecnología a obtener seguridad y control
sobre los productos y servicios que adquiere.
- Herramienta fundamental para evaluar controles internos,
controles gerenciales, y los mínimos requerimientos de control
compatibles con el necesario balance costo-beneficio de la
organización.
- La aplicación de estos estándares a cualquier instalación
garantiza una correcta y segura utilización de la información.
SEGURIDAD FÍSICA
- Ubicación del servidor, la climatización, el sistema eléctrico, y
la formación del personal informático, etcétera.
- Limitación de acceso al recinto mediante rejas o sistemas de
apertura de puertas magnéticos con tarjeta identificativa.
- Las salas deben tener extintores portátiles de CO2,
recomendados para el equipo eléctrico, que deberán estar
situados en sitios visibles y accesibles al personal.
- Se instalaran luces de emergencia alimentadas con baterías
que iluminen el área de evacuación inmediatamente, en caso
de falta del suministro.
- El aire acondicionado de la sala tiene que provenir de un aparato
independiente para dicho recinto.
- Para que el almacenamiento de los soportes magnéticos
sea efectivo, habrá que observar temperaturas entre 10 y 32 ºC
, y una humedad relativa del 10 al 80 %. Las cintas, cartuchos,
etc., se preservarán del polvo.
- Para prevenir los altibajos de tensión o el corte de suministro,
lo mejor es disponer de un sistema de alimentación
ininterrumpida o SAI (UPS).
- Elementos de los que debe constar un edificio moderno:
Zona del ordenador, Zona de oficinas y despachos y Zona de
servicios comunes.
- Los suelos deberán de ser de materiales que no generen
partículas en suspensión de polvo; es decir, de terrazo,
mármol, PVC.
- Las puertas deben abrirse hacia fuera y tendrán las siguientes
dimensiones aproximadas: Ancho: entre 1,40 y 1,60 m.
y Alto: 2,15 m como mínimo.
- La temperatura recomendable debería oscilar entre 20 y 24 ºC.
Sistemas de protección
El sistema más utilizado es el SAI. Los sistemas de
alimentación ininterrumpida son equipos que mantienen el
suministro eléctrico ante una caída del mismo. Además, los
sistemas SAI también filtran la señal, la estabilizan y eliminan
las interferencias. Un SAI se compone de: un circuito
conversor/inversor (pasa corriente alterna a continua), una batería
(en la que almacena energía que utiliza el SAI), indicadores
de estado (una serie de LED`s que informan del estado
de la batería, la tensión de ésta, etc) y software de control
y monitorización del SAI.
Los tipos de SAI más importantes son: SAI off-line, SAI
de línea interactiva y SAI on-line.
SEGURIDAD FÍSICA DE LOS DATOS:
Seguridad en discos duros: debe utilizarse los RAID,
es decir, varios HD conectados entre sí, facilitando así
la recuperación de los datos en caso de pérdida.
La forma más rápida de utilización es a través de
hardware, utilizando una controladora RAID mediante
un adaptador SCSI. Existen 6 niveles dentro de los RAID:
RAID 0 --> se utiliza en particiones de gran tamaño
con grandes gestiones de entrada/salida. Si uno
de los discos se daña, toda la información se viene abajo.
RAID 1 --> consiste en 2 discos de igual capacidad
en los que la información se almacena
simultáneamente (se duplica, una en cada disco).
RAID 2 --> parecido al RAID 0 pero en éste se añade
una redundancia de bits y se segmenta los datos en
bytes en vez de en bloques.
RAID 3 --> igual que el RAID 2, son necesarios al
menos 3 HD: dos para datos y uno para paridad
(redundancia de bits).
RAID 4 --> similar al RAID 3, pero con corrección de
errores. Aconsejable para servidores con muchos
datos.
RAID 5 --> también llamado "conjunto de paridad
rotatoria". La información de paridad se escribe en los
distintos HD junto con los datos. Es la mejor elección
para sistemas multiusuario.
Niveles RAID adicionales:
RAID 10 --> combinación entre RAID 0 y 1.
RAID 30 --> consiste en dos RAID 3.
RAID 50 --> para aplicaciones que requieren alta
transferencia de datos y alta fiabilidad.
SEGURIDAD FÍSICA DE LOS DATOS:
- Seguridad en discos duros --> debe utilizarse los
RAID, es decir, varios HD conectados entre sí, facilitando
así la recuperación de los datos en caso de pérdida.
La forma más rápida de utilización es a través de hardware,
utilizando una controladora RAID mediante un adaptador
SCSI. Existen 6 niveles dentro de los RAID:
- RAID 0 --> se utiliza en particiones de gran tamaño con
grandes gestiones de entrada/salida. Si uno de los
discos se daña, toda la información se viene abajo.
- RAID 1 --> consiste en 2 discos de igual capacidad en los
que la información se almacena simultáneamente
(se duplica, una en cada disco).
- RAID 2 --> parecido al RAID 0 pero en éste se añade una
redundancia de bits y se segmenta los datos en
bytes en vez de en bloques.
- RAID 3 --> igual que el RAID 2, son necesarios al menos
3 HD: dos para datos y uno para paridad
(redundancia de bits).
- RAID 4 --> similar al RAID 3, pero con corrección de
errores. Aconsejable para servidores con muchos
datos.- RAID 5 --> tmb llamado "conjunto de paridad
rotatoria". La información de paridad se escribe en los
distintos HD junto con los datos. Es la mejor
elección para sistemas multiusuario.
Niveles RAID adicionales:
- RAID 10 --> combinación entre RAID 0 y 1.
- RAID 30 --> consiste en dos RAID 3.
- RAID 50 --> para aplicaciones que requieren
alta transferencia de datos y alta fiabilidad.