SEGURIDAD FÍSICA

La Seguridad Física de un Sistema Informático consiste en barreras físicas y procedimientos de control frente a las amenazas al Hardware. Este tipo de seguridad esta enfocado a cubrir las amenazas causadas tanto por el hombre como por la naturaleza, del medio físico en que se encuentra ubicado el Sistema.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar:
-Incendios: Inmisión no controlada de materiales inflamables y explosivos.
-Inundaciones.
Riesgos de control ambiental
-Falla de corriente eléctrica.
-Falla en el sistema de aire acondicionado.
-Contaminación (Acciones deliberadas)
-Robo de equipos o información.
-Actos destructivos premeditados
POLÍTICAS DE SEGURIDAD INFORMÁTICA
Una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.
POLÍTICAS DE SEGURIDAD Y MEDIDAS DE PREVENCIÓN
-Control de acceso al centro de cómputo
-El diseño de la construcción.
-Ubicación del centro de cómputo.
-Barreras de protección:
Protección perimetral.
Protección del inmueble.
Protección del área.
Protección de objeto: Guardias y monitoreo electrónico.
-Procedimientos administrativos.
-Control de acceso de terceras personas.
-Sistemas biométricos: Patrón de huellas digitales, geometría de la mano, verificación de huellas digitales, escaneo retinal, verificación de voz., dinámica de
firmas.
PLAN DE CONTINGENCIA
Un plan de contingencia es el proceso de determinar qué hacer si una catástrofe se abate sobre la empresa y es necesario recuperar la red y los sistemas.
"¿Por se necesita un plan de contingencia para desastres si existe una póliza de seguro para esta eventualidad?"
La respuesta es que si bien el seguro puede cubrir los costos materiales de los activos de una organización en caso de una calamidad, no servirá para recuperar el negocio. No ayudará a conservar a los clientes y, en la mayoría de los casos, no proporcionará fondos por adelantado para mantener funcionando el negocio hasta que se haya recuperado.
OBJETIVOS DE UN PLAN DE CONTINGENCIA
-Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información.
-Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información.
FASES DE LA METODOLOGÍA PARA EL DESARROLLO DE UN PLAN DE CONTINGENCIA
Identificación de riesgos: funciones y flujos del proceso de la empresa.
Identificación de soluciones: Evaluación de Riesgos de fallas o interrupciones.
Estrategias: Otras opciones, soluciones alternativas, procedimientos manuales.
Documentación del proceso: Creación de un manual del proceso.
Realización de pruebas: selección de casos soluciones que probablemente funcionen.
Implementación: creación de las soluciones requeridas, documentación de los casos.
Monitoreo: Probar nuevas soluciones o validar los casos.
SEGURIDAD LÓGICA
La Seguridad Lógica de un Sistema Informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los Datos y la Información contenida en el. El activo más importante en un Sistema Informático es la Información, por lo tanto, la Seguridad Lógica se plantea como uno de los objetivos más importantes.
RESPALDO
Los respaldos o copias de seguridad tienen dos objetivos principales:
-Permitir la restauración de archivos individuales.
-Permitir la restauración de archivos completos.
-Permitir la restauración de archivos individuales.
-Permitir la restauración de archivos completos.
TIPOS DE RESPALDO
1.
Copia de información : estos respaldos son duplicaciones de archivos que se
guardan en cintas magnéticas de alta velocidad, dichos archivos varían y pueden
ser sistemas operativos, bases de datos o incluso archivos de un usuario común.
Existen varios tipos de software que automatizan la ejecución de estos
respaldos y los más comunes suelen ser:
Completo:
Guarda todos los archivos que sean especificados al tiempo
de ejecutarse el respaldo.
Incremental
diferencial:
En esta caso Guarda
todos los archivos modificados desde el último respaldo ya sea completo o
Incremental.
Incremental
Acumulativo:
Indica guarda todos
los archivos modificados desde el último respaldo completo. Mediante esta
opción se beneficia el tiempo de recuperación ante un desastre.
Completo
Sintetizado:
Este tipo avanzado
de respaldo permite generar un almacenamiento completo en el servidor de
respaldo sin necesidad de acceder al servidor original donde se extrajeron los
datos.
2. Secuencia de Respaldo GFS
(Grandfather-Father-Son): Esta secuencia de respaldo es una de las más
utilizadas y consiste en Respaldos Completos cada semana y Respaldos de
Incremento o Diferenciales cada día de la semana.
3. Duplicado de Información en Línea (RAID): Una medida
básica de protección de datos es el respaldo de los datos en línea esto se
logra incorporando redundancia en los discos rígidos de los servidores.
RAID-0:
Este tipo de
arreglo utiliza una técnica llamada "striping" ó división, la cual
distribuye la información en bloques entre los diferentes discos.
RAID-1:
Este tipo también se conoce como creación de
discos espejo y consiste de al menos dos discos duros que duplican el
almacenamiento de datos. No hay bandeado. El rendimiento de la lectura se
mejora pues cualquiera de los dos discos puede leerse al mismo tiempo.
RAID 3:
Conocido también como "striping con
paridad dedicada", utiliza un disco de protección de información separado
para almacenar información de control codificada. Esta información de control
codificado o paridad proviene de los datos almacenados en los discos y permite
la reconstrucción de la información en caso de falla.
RESGUARDO
USB: todo tipo de archivos ya sean trabajos o cosas personales
CD ROM: es mas utilizado para guardar archivos multimedia por ejemplo música
DVD ROM: se pueden guardar archivos multimedia como música o videos es mas utilizado con películas, etc.
MICRO SD: en el se guardan archivos personales como música, fotos, y videos son muy poco utilizados para guardar trabajos etc.
CÓMPUTO DISTRIBUIDO (GRID)
Es una forma de computación distribuida que permite utilizar
de forma coordinada todo tipo de recursos (cómputo, almacenamiento y
aplicaciones específicas) que no están sujetos a un control centralizado. Se lo
compara con la red de suministro eléctrico, porque significa utilizar de manera
transparente para el usuario recursos de todo tipo; igual que cuando enchufamos
algún aparato en la red eléctrica.
La computación grid ha brindado grandes apoyos en infraestructura y en poco tiempo ha logrado interconectar varios países cambiando la forma de hacer ciencia a nivel mundial. Este tipo de eventos sirven para que más entidades (Universidades, Centros de investigación, etc.) se vinculen y fortalezcan día a día la computación GRID, alimentándola con proyectos de investigación productivos que utilicen todos sus beneficios.
En general, la computación grid
(“rejilla”, en inglés) conecta ordenadores distribuidos por una extensa zona
geográfica. De la misma forma que la web (World Wilde Web) permite acceder a la
información, la computación grid permite acceder a recursos informáticos. Estos
recursos incluyen: capacidad de almacenamiento de datos, potencia de
procesamiento, sensores, herramientas de visualización, etc.





