miércoles, 7 de noviembre de 2012

FACTORES QUE AFECTAN LA SEGURIDAD FISICA


FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA


Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo.

El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas de seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina. 


En este punto solo se mencionan los factores que afectan a la seguridad física de una organización, pero más adelante se hablará de los controles a utilizar para disminuir estos riesgos. 

Factores ambientales

Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.

Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. 

Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.


ANTIVIRUS


Antivirus
Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
• Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.
Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente.
¿Qué se debe tener en cuenta para calificar un antivirus?
Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software maligno conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva documentación de ayuda.
Simbología de las principales características de cada uno:
Los mejores antivirus de la actualidad
 KAV (Kaspersky Anti-virus):
  • Sistema completo de prevención, detección y eliminación de cientos de virus y troyanos. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador en busca de virus.
  • Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos, pero no por eso deja de tener una gran base datos de virus. Incluso detecta y desactiva virus que estén en memoria.
McAfee  Virus Scan: ofrece una protección total frente a los virus que puedan contener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red.
  • Protege de las posibles infecciones a través del correo electrónico, de descargas de ficheros de Internet, y de ataques maliciosos a partir de applets de java y controles ActiveX.
  • Trae una nuevo motor de búsqueda de virus, con un nuevo interfaz de usuario, y un potente filtro para Internet que te permitirá bloquear el acceso a sitios Web no deseados.
  • Completo escudo activo siempre en segundo plano para la recepción de correo electrónico, contenidos Web, y descarga de ficheros de Internet.

Norton Anti-Virus: Un Norton Antivirus es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado.
 Panda antivirus: Panda Antivirus Titanium 2005 con TruPrevent es una solución más que completa que no sólo  protegerá de cualquier intruso conocido, sino que además, y gracias a su nueva herramienta TruPrevent,  protegerá también de los intrusos aún desconocidos.
Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

Clasificación según su función:

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Defectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:

Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

TIPOS DE VIRUS


TIPOS DE VIRUS
Los virus se pueden clasificar de la siguiente forma:
  • Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.
  • Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en la memoria. Por lo tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • Virus de sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • Virus del Fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

TIPOS DE AMENAZA

El hecho de conectar una red a un entorno externo  da la posibilidad de que algún asaltante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma, aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Con esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: pueden ser más serias que las externas por varias razones como:
  • -Los usuarios conocen la red y saben cómo es su funcionamiento.
  • -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las instituciones, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
  • Amenazas externas: se originan fuera de la red. Al no tener información confiable de la red, un asaltante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

TIPOS DE SEGURIDAD INFORMATICA

Los diferentes tipos de seguridad informática de dividen en seguridad física y lógica, seguridad activa y pasiva.

La seguridad física y lógica,  se definen  según el tipo de recurso a proteger.


Seguridad Lógica

La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean serán:
1.    Restringir el acceso a los programas y archivos.
2.    Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3.    Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4.    Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5.    Que la información recibida sea la misma que ha sido transmitida.
6.    Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7.    Que se disponga de pasos alternativos de emergencia para la transmisión de información.

OBJETIVOS DE LA SEGURIDAD INFORMATICA

La seguridad informática se creo para proteger los activos informáticos, entre los que se encuentran:

§  La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es en procura de que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot (negarse a comprar o vender), desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

§  Los usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de la institución en general y como principal contribuyente al uso de programas realizados por programadores.

SEGURIDAD INFORMATICA APLICADA EN INSTITUCIONES EDUCATIVAS


La seguridad informática, es el área de la sistematización que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, archivos.
Seguridad de la información se refiere  a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.