lunes, 29 de febrero de 2016

SEGURIDAD FÍSICA


La Seguridad Física de un Sistema Informático consiste en barreras físicas y procedimientos de control frente a las amenazas al Hardware. Este tipo de seguridad esta enfocado a cubrir las amenazas causadas tanto por el hombre como por la naturaleza, del medio físico en que se encuentra ubicado el Sistema.

A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar:



Desastres naturales y de origen mixto

-Incendios: Inmisión no controlada de materiales inflamables y explosivos.
-Inundaciones.
 Riesgos de control ambiental
-Falla de corriente eléctrica.
-Falla en el sistema  de aire acondicionado.
-Contaminación  (Acciones deliberadas)
-Robo de equipos o información.


-Actos destructivos premeditados


                                      POLÍTICAS DE SEGURIDAD INFORMÁTICA

Una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.


                           POLÍTICAS DE SEGURIDAD Y MEDIDAS DE PREVENCIÓN


-Control de acceso al centro de cómputo
-El diseño de la construcción.
-Ubicación del centro de cómputo.
-Barreras de protección:
   Protección perimetral.
   Protección del inmueble.
   Protección del área.
   Protección de objeto: Guardias y monitoreo electrónico.
-Procedimientos administrativos.
-Control de acceso de terceras personas.
-Sistemas biométricos: Patrón de huellas digitales, geometría de la mano, verificación de huellas digitales, escaneo retinal, verificación de voz., dinámica de
 firmas.


PLAN DE CONTINGENCIA

Un plan de contingencia es el proceso de determinar qué hacer si una catástrofe se abate sobre la empresa y es necesario recuperar la red y los sistemas.

"¿Por se necesita un plan de contingencia para desastres si existe una póliza de seguro para esta eventualidad?"

La respuesta es que si bien el seguro puede cubrir los costos materiales de los activos de una organización en caso de una calamidad, no servirá para recuperar el negocio. No ayudará a conservar a los clientes y, en la mayoría de los casos, no proporcionará fondos por adelantado para mantener funcionando el negocio hasta que se haya recuperado.

OBJETIVOS DE UN PLAN DE CONTINGENCIA

 -Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información.

 -Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información.

FASES DE LA METODOLOGÍA PARA EL DESARROLLO DE UN PLAN DE CONTINGENCIA

Planificación: preparación y aprobación de esfuerzos y costos.

 Identificación de riesgos: funciones y flujos del proceso de la empresa.

 Identificación de soluciones: Evaluación de Riesgos de fallas o interrupciones.

Estrategias: Otras opciones, soluciones alternativas, procedimientos manuales.

Documentación del proceso: Creación de un manual del proceso.

 Realización de pruebas: selección de casos soluciones que probablemente funcionen.

Implementación: creación de las soluciones requeridas, documentación de los casos.



Monitoreo: Probar nuevas soluciones o validar los casos.



SEGURIDAD LÓGICA


La Seguridad Lógica de un Sistema Informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los Datos y la Información contenida en el. El activo más importante en un Sistema Informático es la Información, por lo tanto, la Seguridad Lógica se plantea como uno de los objetivos más importantes.



RESPALDO

Los respaldos o copias de seguridad tienen dos objetivos principales:
-Permitir la restauración de archivos individuales.
-Permitir la restauración de archivos completos.


                                                             TIPOS DE RESPALDO

1.     Copia de información : estos respaldos son duplicaciones de archivos que se guardan en cintas magnéticas de alta velocidad, dichos archivos varían y pueden ser sistemas operativos, bases de datos o incluso archivos de un usuario común. Existen varios tipos de software que automatizan la ejecución de estos respaldos y los más comunes suelen ser:
Completo:
 Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
Incremental diferencial: 
  En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea completo o Incremental.
Incremental Acumulativo: 
  Indica guarda todos los archivos modificados desde el último respaldo completo. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.
Completo Sintetizado: 
  Este tipo avanzado de respaldo permite generar un almacenamiento completo en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos.

2.    Secuencia de Respaldo GFS (Grandfather-Father-Son): Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
3. Duplicado de Información en Línea (RAID): Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores.
RAID-0: 
  Este tipo de arreglo utiliza una técnica llamada "striping" ó división, la cual distribuye la información en bloques entre los diferentes discos. 
RAID-1:
   Este tipo también se conoce como creación de discos espejo y consiste de al menos dos discos duros que duplican el almacenamiento de datos. No hay bandeado. El rendimiento de la lectura se mejora pues cualquiera de los dos discos puede leerse al mismo tiempo. 
RAID 3: 

  Conocido también como "striping con paridad dedicada", utiliza un disco de protección de información separado para almacenar información de control codificada. Esta información de control codificado o paridad proviene de los datos almacenados en los discos y permite la reconstrucción de la información en caso de falla.


RESGUARDO


Hay muchos tipos de medios de almacenamiento para crear un respaldo de información los mas utilizados son memorias us, cd room, dvd rom, micro sd, un ejemplo de que archivos  pueden guardar estos  son los siguientes:

USB: todo tipo de archivos ya sean trabajos o cosas personales

CD ROM: es mas  utilizado para guardar archivos multimedia por ejemplo música

DVD ROM: se pueden guardar archivos multimedia como música o videos es mas utilizado con películas, etc.

MICRO SD: en el se guardan archivos personales como música, fotos, y videos son muy poco utilizados para guardar trabajos etc.



                                                  CÓMPUTO DISTRIBUIDO  (GRID)


Es una forma de computación distribuida que permite utilizar de forma coordinada todo tipo de recursos (cómputo, almacenamiento y aplicaciones específicas) que no están sujetos a un control centralizado. Se lo compara con la red de suministro eléctrico, porque significa utilizar de manera transparente para el usuario recursos de todo tipo; igual que cuando enchufamos algún aparato en la red eléctrica. 

La computación grid ha brindado grandes apoyos en infraestructura y en poco tiempo ha logrado interconectar varios países cambiando la forma de hacer ciencia a nivel mundial. Este tipo de  eventos sirven para que más entidades (Universidades, Centros de investigación, etc.) se vinculen y fortalezcan día a día la computación GRID, alimentándola con proyectos de investigación productivos que utilicen todos sus beneficios.


En general, la computación grid (“rejilla”, en inglés) conecta ordenadores distribuidos por una extensa zona geográfica. De la misma forma que la web (World Wilde Web) permite acceder a la información, la computación grid permite acceder a recursos informáticos. Estos recursos incluyen: capacidad de almacenamiento de datos, potencia de procesamiento, sensores, herramientas de visualización, etc.