Issuu on Google+

SEGURIDAD EN CENTROS DE COMPUTO

Bachiller: Braca Ortega, Carlos Eduardo


FACTORES QUE AFECTAN LA SEGURIDAD FISICA  Los riesgos ambientales a los

que está expuesta la organización son tan diversos como diferentes sean las personas, las sit uaciones y los entornos.


Factores ambientales  Incendios. causados por el uso  inadecuado de combustibles, fallas de  instalaciones inalámbricas defectuosas .

Inundaciones. Es la invasión de agua esta es una de las causas de mayores desastres en cen tros de cómputo.


Sismos.  Estos fenómenos sísmicos  pueden ser tan poco intensos  o tan  intensos que causan la destrucción de edificios y hasta la pérdida de  vidas humanas.

Humedad.   Se debe proveer de un 

sistema de calefacción, ventilación y  aire acondicionado  separado,  que  se   dedique  al  cuarto  de  computadoras  


Factores humanos • Robos. Las computadoras son posesiones valiosas de las empresas, y están Expuestas. • Actos vandálicos.  En las empresas  existen empleados descontentos que  pueden tomar represalias contra los equipos y las  instalaciones.


•ƒ  Fraude. Cada año millones de dólar es son sustraídos de empresas y, en m uchas ocasiones las computadoras  han sido utilizadas para dichos fines. Sabotaje. Es el peligro mas temido en los  centros de cómputo.  el saboteador  puede ser un empleado o un sujeto ajeno a la  empresa.


CONSIDERACIONES SOBRE  SEGURIDAD • La seguridad en cómputo de cual quier otro tipo cuesta tiempo, •  dinero y esfuerzo.

Para  ello  es  necesario   establecer  prioridades,   entre  estas tenemos:


• ¿Qué se quiere proteger? Es  muy  importante  determinar  el  valor  del   hardware  y  las  tareas  que  realiza  (qué  tan importante es para la organización en que se  está trabajando). 


• ¿Contra qué se quiere proteger? • Para  no  incurrir  en  gastos  innecesarios,  es   importante  determinar  cuáles  son  los  •  riesgos reales a los que está expuesto  el equipo de cómputo.  La seguridad efectiva debe garantizar la prevención  y detección de accidentes, ataques, daños por  causas naturales, así como la existencia de medidas definidas para afrontar  los desastres .


¿Cuánto tiempo, dinero y esfuerzo  se está dispuesto a invertir? • Tiempo.  Para  tener  un  nivel  de  se guridad  alto  es  necesario  que   alguien  dedique tiempo a configurar los parámetros  de seguridad del sistema, el ambiente d e trabajo de  los  usuarios,programas de  • monitoreo de seguridad,etc.


• Esfuerzo. Establecer y mantener  un nivel adecuado de seguridad  puede significar un esfuerzo considerable por parte del   encargado, sobre todo si ocurre n problemas de seguridad.


• Dinero.  El  tener  a alguien que se  encargue   de la  seguridad  en forma  responsable cuesta dinero. De igual forma cuesta dinero  adquirir los productos de seguridad que se vayan  a  utilizar,  ya  sean  programas  o   equipos.  Es  importante  también  analizar  los costos que tendría la pérdida o acceso no  autorizado a la información.


MEDIDAS DE SEGURIDAD • CONTROL DE ACCESO FÍSICO • El  principal  elemento  de  control  de  acceso   físico  involucra  la  identificación  positiva   Del personal que entra o sale del área bajo un  estricto control. Es importante a segurar que  durante la noche sean tan estrictos como  Durante el día.  Los controles durante los descansos y cambios  de turno son de especial importancia.


• Estructura y disposición del área de   recepción En las áreas de alta seguridad donde se  necesita considerar también la posibilida d de ataque físico se debe identificar  y admitir tanto a los empleados como a  los visitantes de uno en uno.  


• Acceso de terceras personas Dentro de las terceras personas se incluye a los  de mantenimiento del aire acondicionado y de  computación,  los  visitantes  y  el  personal   de  limpieza.  Éstos  y  cualquier  otro  persona l ajeno a la instalación deben ser: Identificados  plenamente y controlados y vigilados en sus actividades durante el acceso. 


Identificación del personal • Consiste en la identificación mediante  algún objeto que porta tal como,  tarjetas magnéticas,llaves  o  bolsas.   Por  ejemplo,  las  tarjetas  pueden   incluir  un  código   magnético,  estar codificadas de acuerdo al color  (rojo para los programadores, azul para  los analistas, etc), e inclusive  llevar   la  foto  del  propietario.  


• Algo que se sabe: Implica  el  conocimiento   de  algún  dato  específico,   como  el  número  de  empleado,   Algún número confidencial, Contraseña o combinación.


Algunas características físicas especiales se dividen en dos categorías: •¨ Neuromuscular: tales como firma o  escritura. •¨Genética:  tales  como  la  geometría  d el  cuerpo  (mano,  iris,  retina,  etc),  hu ellas digitales,   reconocimiento  de  patrones  de  voz,   apariencia  facial ETC.


Así mismo pueden utilizarse los siguientes  elementos: • Guardias y escoltas especiales. Éstos pueden estar ubicados en lugares  estratégicos donde exista más   vulnerabilidad.  Es recomendable  que  todos  los   visitantes  que  tengan  permisos  para   recorrer  el  centro  de Cómputo  sean acompañados por una persona  designada como escolta.


• Registro de firma de entrada  y salida. Consiste en que todas las personas que  entren en el centro de cómputo  firmen un registro que  indique   Fecha,  Nombre,  Procedencia,  Depto   que  visita,  Persona  que  busca,   Asunto,Hora de entrada, Hora de  salída, Firma.


• Puertas con chapas de control  electrónico. Estos  dispositivos  pueden  funcionar  al   teclearse  un  código  para  abrirla,   disponer  de  una tarjeta  con código magnético, o tener  implementado algún dispositivo para el  reconocimiento alguna característica  física especial tal como la huella digital, la  geometría de la mano,entre otros.


• Entradas de dobles puertas. De  esta  forma,  la entrada  a través   de la  primera  puerta  deja  una ár ea  donde la  persona queda atrapada y fuera del acceso a  las computadoras. Una segunda puerta  debe ser abierta para entrar al centro de cómputo.



Seguridad en centros de computo