seguridad en centros de computo
Post on 26-Jul-2015
263 Views
Preview:
TRANSCRIPT
SEGURIDAD EN CENTROS DE COMPUTO
Bachiller: Braca Ortega, Carlos Eduardo
FACTORES QUE AFECTAN LA SEGURIDAD FISICA
Los riesgos ambientales a los que está expuesta la
organización son tan diversos como
diferentes sean las personas, las situaciones y los entornos.
Factores ambientales
Incendios. causados por el uso
inadecuado de combustibles, fallas de
instalaciones inalámbricas defectuosas .
Inundaciones. Es la invasión de agua
esta es una de las causas de mayores desastres e
n centros de cómputo.
Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.
Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras
Factores humanos
• Robos. Las computadoras son
posesiones
valiosas de las empresas, y están
Expuestas.• Actos vandálicos. En las empresas
existen empleados descontentos que puedentomar represalias contra los equipos y las instalaciones.
•ƒ Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje. Es el peligro mas temido en los centros de cómputo. el saboteador puedeser un empleado o un sujeto ajeno a la empresa.
CONSIDERACIONES SOBRE SEGURIDAD
• La seguridad en cómputo de cualquier otro tipo cuesta tiempo,
• dinero y esfuerzo.
Para ello es necesario establecer prioridades, entre estas tenemos:
• ¿Qué se quiere proteger?Es muy importante determinar el valor del hardware y las tareas que realiza (qué tanimportante es para la organización en que se está trabajando).
• ¿Contra qué se quiere proteger?
• Para no incurrir en gastos innecesarios, es importante determinar cuáles son los
• riesgos reales a los que está expuesto el equipo de cómputo. La seguridad efectiva debe garantizar la prevención y detección de accidentes, ataques, daños por causas naturales, así como laexistencia de medidas definidas para afrontar los desastres .
¿Cuánto tiempo, dinero y esfuerzo se está dispuesto a invert
ir?• Tiempo. Para tener un nivel de
seguridad alto es necesario que
alguien dediquetiempo a configurar los parámetros de seguridad del sistema, el ambient
e de trabajode los usuarios,programas de • monitoreo de seguridad,etc.
• Esfuerzo. Establecer y mantener un nivel adecuado de seguridad
puede significar unesfuerzo considerable por parte
del encargado, sobre todo si ocurren problemas de seguridad.
• Dinero. El tener a alguien que se encargue de la seguridad en forma responsable
cuesta dinero. De igual forma cuesta dinero adquirir los productos de seguridad que sevayan a utilizar, ya sean programas o
equipos. Es importante también analizar los costos que tendría la pérdida o acceso no
autorizado a la información.
MEDIDAS DE SEGURIDAD
• CONTROL DE ACCESO FÍSICO• El principal elemento de control de acces
o físico involucra la identificación positiva
Del personal que entra o sale del área bajo un estricto control. Es importante a segurar que durante la noche sean tan estrictos como Durante el día. Los controles durante los descansos y cambios
de turno son de especial importancia.
• Estructura y disposición del área de
recepciónEn las áreas de alta seguridad donde
se necesita considerar también la posibili
dad de ataque físico se debe identificar
y admitir tanto a los empleados como a
los visitantes de uno en uno.
• Acceso de terceras personas
Dentro de las terceras personas se incluye a los de mantenimiento del aire acondicionado y
de computación, los visitantes y el personal de limpieza. Éstos y cualquier otro personal
ajeno a la instalación deben ser: Identificados plenamente y controlados y vigilados en susactividades durante el acceso.
Identificación del personal
• Consiste en la identificación mediante algún objeto que porta tal como,
tarjetas magnéticas,llaves o bolsas. Por ejemplo, las tarjetas pueden incluir un código magnético, estarcodificadas de acuerdo al color (rojo para los programadores, azul para los analistas, etc), e inclusive llevar la foto del propietario.
• Algo que se sabe:
Implica el conocimiento de algún dato específico, como el número de empleado, Algún número confidencial,Contraseña o combinación.
Algunas características físicas especiales
se dividen en dos categorías:•¨ Neuromuscular: tales como firma o escritura.•¨Genética: tales como la geometría del cuerpo (mano, iris, retina, etc), huellas digitales, reconocimiento de patrones de voz, apariencia facial ETC.
Así mismo pueden utilizarse los siguientes
elementos:• Guardias y escoltas especiales.Éstos pueden estar ubicados en lugares estratégicos donde exista más vulnerabilidad. Es recomendable que todos los visitantes que tengan permisos para recorrer el centro de Cómputo sean acompañados por una persona designada como escolta.
• Registro de firma de entrada y salida.
Consiste en que todas las personas que entren en el centro de cómputo
firmen un registro que indique Fecha, Nombre, Procedencia, Depto que
visita, Persona que busca, Asunto,Hora de entrada, Hora de salída, Firma.
• Puertas con chapas de control electrónico.
Estos dispositivos pueden funcionar al teclearse un código para abrirla, disponer de una tarjeta con código magnético, o tener implementado algún dispositivo para el reconocimiento alguna característica física especial tal como la huella digital, la geo
metría de la mano,entre otros.
• Entradas de dobles puertas.
De esta forma, la entrada a través de la primera puerta deja una área donde la persona
queda atrapada y fuera del acceso a las computadoras. Una segunda puert
a debe ser abiertapara entrar al centro de cómputo.
top related