lunes, 29 de febrero de 2016

SEGURIDAD FÍSICA


La Seguridad Física de un Sistema Informático consiste en barreras físicas y procedimientos de control frente a las amenazas al Hardware. Este tipo de seguridad esta enfocado a cubrir las amenazas causadas tanto por el hombre como por la naturaleza, del medio físico en que se encuentra ubicado el Sistema.

A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar:



Desastres naturales y de origen mixto

-Incendios: Inmisión no controlada de materiales inflamables y explosivos.
-Inundaciones.
 Riesgos de control ambiental
-Falla de corriente eléctrica.
-Falla en el sistema  de aire acondicionado.
-Contaminación  (Acciones deliberadas)
-Robo de equipos o información.


-Actos destructivos premeditados


                                      POLÍTICAS DE SEGURIDAD INFORMÁTICA

Una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.


                           POLÍTICAS DE SEGURIDAD Y MEDIDAS DE PREVENCIÓN


-Control de acceso al centro de cómputo
-El diseño de la construcción.
-Ubicación del centro de cómputo.
-Barreras de protección:
   Protección perimetral.
   Protección del inmueble.
   Protección del área.
   Protección de objeto: Guardias y monitoreo electrónico.
-Procedimientos administrativos.
-Control de acceso de terceras personas.
-Sistemas biométricos: Patrón de huellas digitales, geometría de la mano, verificación de huellas digitales, escaneo retinal, verificación de voz., dinámica de
 firmas.


PLAN DE CONTINGENCIA

Un plan de contingencia es el proceso de determinar qué hacer si una catástrofe se abate sobre la empresa y es necesario recuperar la red y los sistemas.

"¿Por se necesita un plan de contingencia para desastres si existe una póliza de seguro para esta eventualidad?"

La respuesta es que si bien el seguro puede cubrir los costos materiales de los activos de una organización en caso de una calamidad, no servirá para recuperar el negocio. No ayudará a conservar a los clientes y, en la mayoría de los casos, no proporcionará fondos por adelantado para mantener funcionando el negocio hasta que se haya recuperado.

OBJETIVOS DE UN PLAN DE CONTINGENCIA

 -Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información.

 -Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información.

FASES DE LA METODOLOGÍA PARA EL DESARROLLO DE UN PLAN DE CONTINGENCIA

Planificación: preparación y aprobación de esfuerzos y costos.

 Identificación de riesgos: funciones y flujos del proceso de la empresa.

 Identificación de soluciones: Evaluación de Riesgos de fallas o interrupciones.

Estrategias: Otras opciones, soluciones alternativas, procedimientos manuales.

Documentación del proceso: Creación de un manual del proceso.

 Realización de pruebas: selección de casos soluciones que probablemente funcionen.

Implementación: creación de las soluciones requeridas, documentación de los casos.



Monitoreo: Probar nuevas soluciones o validar los casos.



SEGURIDAD LÓGICA


La Seguridad Lógica de un Sistema Informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los Datos y la Información contenida en el. El activo más importante en un Sistema Informático es la Información, por lo tanto, la Seguridad Lógica se plantea como uno de los objetivos más importantes.



RESPALDO

Los respaldos o copias de seguridad tienen dos objetivos principales:
-Permitir la restauración de archivos individuales.
-Permitir la restauración de archivos completos.


                                                             TIPOS DE RESPALDO

1.     Copia de información : estos respaldos son duplicaciones de archivos que se guardan en cintas magnéticas de alta velocidad, dichos archivos varían y pueden ser sistemas operativos, bases de datos o incluso archivos de un usuario común. Existen varios tipos de software que automatizan la ejecución de estos respaldos y los más comunes suelen ser:
Completo:
 Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
Incremental diferencial: 
  En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea completo o Incremental.
Incremental Acumulativo: 
  Indica guarda todos los archivos modificados desde el último respaldo completo. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.
Completo Sintetizado: 
  Este tipo avanzado de respaldo permite generar un almacenamiento completo en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos.

2.    Secuencia de Respaldo GFS (Grandfather-Father-Son): Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
3. Duplicado de Información en Línea (RAID): Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores.
RAID-0: 
  Este tipo de arreglo utiliza una técnica llamada "striping" ó división, la cual distribuye la información en bloques entre los diferentes discos. 
RAID-1:
   Este tipo también se conoce como creación de discos espejo y consiste de al menos dos discos duros que duplican el almacenamiento de datos. No hay bandeado. El rendimiento de la lectura se mejora pues cualquiera de los dos discos puede leerse al mismo tiempo. 
RAID 3: 

  Conocido también como "striping con paridad dedicada", utiliza un disco de protección de información separado para almacenar información de control codificada. Esta información de control codificado o paridad proviene de los datos almacenados en los discos y permite la reconstrucción de la información en caso de falla.


RESGUARDO


Hay muchos tipos de medios de almacenamiento para crear un respaldo de información los mas utilizados son memorias us, cd room, dvd rom, micro sd, un ejemplo de que archivos  pueden guardar estos  son los siguientes:

USB: todo tipo de archivos ya sean trabajos o cosas personales

CD ROM: es mas  utilizado para guardar archivos multimedia por ejemplo música

DVD ROM: se pueden guardar archivos multimedia como música o videos es mas utilizado con películas, etc.

MICRO SD: en el se guardan archivos personales como música, fotos, y videos son muy poco utilizados para guardar trabajos etc.



                                                  CÓMPUTO DISTRIBUIDO  (GRID)


Es una forma de computación distribuida que permite utilizar de forma coordinada todo tipo de recursos (cómputo, almacenamiento y aplicaciones específicas) que no están sujetos a un control centralizado. Se lo compara con la red de suministro eléctrico, porque significa utilizar de manera transparente para el usuario recursos de todo tipo; igual que cuando enchufamos algún aparato en la red eléctrica. 

La computación grid ha brindado grandes apoyos en infraestructura y en poco tiempo ha logrado interconectar varios países cambiando la forma de hacer ciencia a nivel mundial. Este tipo de  eventos sirven para que más entidades (Universidades, Centros de investigación, etc.) se vinculen y fortalezcan día a día la computación GRID, alimentándola con proyectos de investigación productivos que utilicen todos sus beneficios.


En general, la computación grid (“rejilla”, en inglés) conecta ordenadores distribuidos por una extensa zona geográfica. De la misma forma que la web (World Wilde Web) permite acceder a la información, la computación grid permite acceder a recursos informáticos. Estos recursos incluyen: capacidad de almacenamiento de datos, potencia de procesamiento, sensores, herramientas de visualización, etc.

5 comentarios:

  1. Grupo: 4, Mirla Andara, Wuendy Gomez, Eukaris Antolinez.
    La seguridad física es la que resguarda la información del hardware, la cual existen varios factores importante como muy bien lo menciona; el humano, el tecnológico, estructural. Por cuanto tiene un beneficio como es de elimina la necesidad de que los operadores tengan que revisar manualmente y correlacionar la data de varios sistemas. Y la lógica consiste en el resguardo del software, su objetivo es Certificar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

    ResponderBorrar
  2. GRUPO#3 SECCION:SCAI2 JOSE ESTRADA,JESUS GONZALEZ
    En general, la función de la Seguridad física y lógica en los Centros de Procesamiento de Datos en la empresa es garantizar que los sistemas de ordenador salvaguardan los “bienes” de la organización, mantienen la integridad de los datos y alcanzan los objetivos de la empresa de un modo eficaz y efectivo. En estos se deben de tener en cuenta algunas consideraciones especiales, dado que en ellos se concentran datos y aplicaciones informáticas en espacios muy reducidos, lo que los hace excepcionalmente propensos a problemas potenciales, tanto lógicos como físicos, que pueden afectar a su seguridad y funcionamiento.

    ResponderBorrar
  3. Al referirnos a la seguridad física podemos mencionar que cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. Uno de ellos y sin duda es el de la seguridad que se brinda en el entorno donde está ubicado el equipo.
    Consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas de los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos se implementa para proteger el hardware y medidas de almacenamientos de datos.
    Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como robos destrucción de la información, disturbios, sabotajes internos y externos incendios accidentales, tormentas e inundaciones

    ResponderBorrar
  4. equipo nª 2 Dayana Chirivella 24.243.709 Kleiver Pulido 18357414

    Seguridad Física

    Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos almacenados. Desde la verja exterior hasta los mecanismos de extinción de incendios. Son muchos los factores que intervienen. Los centros de procesamiento de datos suelen tener buenas características de seguridad física, ya que si son suficientemente serios, se diseñan con la seguridad en mente. No obstante suele ser común encontrarse sorpresas en las siguientes áreas:
    Control de acceso
    Pruebas de mecanismos de detección y alarma
    Acceso de mercancías y personal de proveedores
    Gestión de energía y continuidad entre otros.
    Seguridad Lógica

    Definir la seguridad lógica como aquella que compete a lo que no es estrictamente físico, y que como su propio nombre indica, deriva de las condiciones lógicas de los distintos sistemas que componen el proceso de negocio en estudio. El caso típico es la seguridad de los sistemas operativos, la reglas de un cortafuegos o la configuración de seguridad de un dispositivo de red, aunque hay muchos aspectos que no estando puramente vinculados a la seguridad lógica tienen impacto en ella.

    ResponderBorrar
  5. Equipo N°3 Adriana Ruiz, Jose Farfan, Osmari Davila y Vianmar Guevara.... La seguridad y Auditoría en los Centros de Procesamiento de Datos en la empresa es garantizar que los sistemas de ordenador salvaguardan los Bienes y patrimonio de la organización para que se mantenga la integridad de los datos y se pueda alcanzar los objetivos de la empresa de una manera eficaz....

    ResponderBorrar