jueves, 1 de junio de 2017

b) Seguridad física y lógica

o Seguridad física
Habitualmente nos centramos en protegernos de posibles hackers, virus … y nos olvidamos de un aspecto muy importante en la seguridad informática, la seguridad física.
La seguridad física es aquella que trata de proteger el hardware (los equipos informáticos, el cableado … ) de los posibles desastres naturales (terremotos, tifones … ), de incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas más.
sismos_penin_move_c
Terremotos de los últimos 10 días en el área de la Península Ibérica e Islas Canarias
de magnitud igual o superior a 1.5, a fecha del 13 octubre del 2013.
(Instituto Geográfico Nacional de España)
A continuación vamos a enumerar las principales amenazas y los mecanismos para salvaguardarnos de las mismas:
Amenazas                                                                                                               Mecanismos de Defensa
Incendios• El mobiliario de los centros de cálculo debe ser ignífugo.
• Evitar la localización del centro de procesamiento de datos cerca de zonas donde se manejen o almacenen sustancias inflamables o explosivos.
• Deben existir sistemas antiincendios, detectores de humo, rociadores de gas, extintores … para sofocar el incendio en el menor tiempo posible y así evitar que se propague ocasionando numerosas pérdidas materiales.
Inundaciones•Evitar la ubicación de los centros de cálculo en las plantas bajas de los edificios para protegerse de la entrada de aguas superficiales.
• Impermeabilizar las paredes y techos del CPD. Sellar las puertas para evitar la entrada de agua proveniente de las plantas superiores.
Robos•Proteger los centros de cálculo mediante puertas con medidas biométricas, cámaras de seguridad, vigilantes jurados … ; con todas estas medidas pretendemos evitar la entrada de personal no autorizado.
Señales electromagnéticas•Evitar la ubicación de los centros de cálculo próximos a lugares con gran radiación de señales electromagnéticas, pues pueden interferir en el correcto funcionamiento de los equipos informáticos y del cableado de red.
• En caso de no poder evitar la ubicación en zonas con grandes emisiones de este tipo de señales deberemos proteger el centro frente de dichas emisiones mediante el uso de filtros o de cableado especial, o si es posible, utilizar fibra óptica, que no es sensible a este tipo de interferencias.
Apagones•Para evitar los apagones colocaremos Sistemas de Alimentación Ininterrumpida, SAl, que proporcionan corriente eléctrica durante un periodo de tiempo suficiente.
Sobrecargas eléctricas•Además de proporcionar alimentación, los SAl profesionales incorporan filtros para evitar picos de tensión, es decir, estabilizan la señal eléctrico.
Desastres naturales•Estando en continuo contacto con el Instituto Geográfico Nocional y la Agencia Estatal de Meteorología, organismos que informan sobre los movimientos sísmicos y meteorológicos en España.

o Seguridad lógica
La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de robos, de pérdida de datos, entrada de virus informáticos, modificaciones no autorizadas de los datos, ataques desde la red, etc. Las principales amenazas y mecanismos en seguridad lógica,  para salvaguardarnos de las mismas:

Amenazas                                                                          Mecanismos de Defensa
Robos•Cifrar la información almacenada en los soportes para que en caso de robo no sea legible.
• Utilizar contraseñas para evitar el acceso a la información.
• Sistemas biométricos (uso de huella dactilar, tarjetas identificadoras, caligrafía … ).
Pérdida de información•Realizar copias de seguridad para poder restaurar la información perdida.
• Uso de sistemas tolerantes a fallos, elección del sistema de ficheros del sistema operativo adecuado.
• Uso de conjunto de discos redundantes, protege contra la pérdida de datos y proporciona la recuperación de los datos en tiempo real.
Pérdida de integridad en la información• Uso de programas de chequeo del equipo, SiSoft Sandra 2000, TuneUp …
• Mediante la firma digital en el envío de información a través de mensajes enviados por la red.
• Uso de la instrucción del sistema operativo Windows  sfc (system file checker).
Entrada de virus• Uso de antivirus, que evite que se infecten los equipos con programas malintencionados.
Ataques desde la red•Firewall, autorizando y auditando las conexiones permitidas.
• Programas de monitorización. • Servidores Proxys, autorizando y auditando las conexiones permitidas.
Modificaciones no autorizadas• Uso de contraseñas que no permitan el acceso a la información.
• Uso de listas de control de acceso.
• Cifrar documentos.

No hay comentarios:

Publicar un comentario