2. *
Objeto de estudio
Seguridad activa
Seguridad pasiva
Seguridad física
Seguridad lógica
Seguridad en la persona
Seguridad en los sistemas de información
Resumen del plan
3. *
Esta investigación se realiza con el objetivo de la elaboración de
un plan para una oficina de una determinada empresa, evitando
de esta forma cualquier intrusión informática, modificación de los
datos almacenados en dicha empresa y por tanto proteger de
cualquier amenaza a la seguridad de las personas(que es lo más importante).
Para ello disponemos de todos los datos facilitados por parte de la
empresa para encriptarlos y protegerlos de tal manera que los
posibles hackers y piratas informáticos que quieran perjudicarnos
no lo consigan. Para ello nos basaremos en el uso de la seguridad
activa, pasiva y física.
4. *
1. Antes de comenzar a realizar cualquier modificación relacionada
con el ordenador, comprobaremos que programas se encuentran
instalados, por si tenemos que formatear el disco duro para poder
trabajar sin que nada nos interrumpa, también nos aseguraremos
que partes de dicho sistema informático son mas vulnerables,
para establecer medidas que minimicen el riesgo de ataques
y de pérdida de información.
2. Instalaremos un Software de seguridad como por ejemplo
ModSecurity, que es una herramienta para la detección y prevención
de intrusiones informáticas para aplicaciones web, a lo que
podríamos denominar “firewall web”.
3. Cifraremos documentos empleando para ello programas
informáticos como WinRar, para que si algún pirata informático
consigue entrar en el ordenador, que le sea imposible conseguir
dicha información encriptada.
5. 4. Emplearemos distintas contraseñas para proteger la seguridad de
archivo, una carpeta o un ordenador conectado a una red
teniendo en cuenta los distintos consejos: alternar mayúsculas y
minúsculas, emplear números y caracteres no alfabéticos,
que se pueda teclear fácilmente, que no este contenida en un
diccionario y que no sean relacionados con datos personales.
5. Instalaremos un antivirus que posea las siguientes características:
proteger de virus y amenazas online, peligros de internet empleando
herramientas de seguridad web, proteger la privacidad tanto de la
empresa como de las personas que trabajan en ella y la administración
de las contraseñas.
6. Emplearemos también los llamados certificados electrónicos para que
dicha empresa cuando necesite realizar una gestión como consultar
todas las notificaciones de Hacienda y de la Seguridad Social un
empleado no tenga que desplazarse de su puesto de trabajo hasta
dichos lugares.
6. *
1. Después de realizar la seguridad activa, vamos a centrarnos en la
seguridad pasiva, la cual, pretende disminuir los impactos que
puedan causar en la empresa descuidos, accidentes, pérdida de
información involuntaria…
2. Instalaremos diversos sistemas de alimentación ininterrumpida(SAI)
para proteger a los ordenadores frente a oscilaciones de tensión
y apagones. De esta forma si se produce este fenómeno el SAI
almacena la suficiente energía para que se pueda guardar la
información en la que se estaba trabajando y apaga el equipo de
manera correcta.
7. 3. Contaremos con dispositivos NAS, los cuales se basan en un dispositivo
que guarda la información «en espejo", es decir mientras la persona
está trabajando este dispositivo va guardando la información a la
vez.
4. Programaremos la realización de copias de seguridad que permiten
la restauración de sistemas o datos, por ejemplo mandaremos hacer
copias de seguridad en la nube cada día se realizaran dos copias,
una a las 10:00 horas de la mañana y otra a las 20:00 horas de la tarde.
8. *
1. Con este tipo de seguridad queremos proteger el hardware de
posibles desastres naturales como incendios, inundaciones…
Para ello realizaremos un plan antiincendios, antirrobos y antiinundaciones.
2. Sistemas antiincendios
Para conseguir una fácil rápida evacuación de los ocupantes del edificio,
las diversas normativas determinan el ancho mínimo de los pasillos,
escaleras y puertas de evacuación, las distancias máximas a recorrer
hasta llegar a un lugar seguro, así como disposiciones constructivas
(apertura de las puertas en el sentido de la evacuación,
escaleras con pasamanos,...). La detección de un incendio se basa
en detectores de humo y pulsadores para señalizar un incendio. También
Se recurre a extintores para la extinción de un incendio.
9. La señalización consiste en diversos carteles ignífugos y de colores
llamativos para señalar o bien las salidas de emergencia o bien
la localización de extintores, bocas de incendio, hidrates, pulsadores…
3. Sistemas antirrobos
Están basados en la utilización de guardias de seguridad, cámaras de
videovigilancia que controlan en todo momento las entradas y/o
salidas de todas la personas. Pueden emplear también tornos en la
entrada para controlar el movimiento de dichas personas e impedir
el paso a todas las personas ajenas a la empresa.
4. Sistemas antiinundaciones
Una inundación es la ocupación del agua en zonas que suelen estar
libres de esta por múltiples causas.
Actualmente las defensas contra las inundaciones son muy avanzadas
en los países desarrollados. Los sistemas de prevención se basan en diques,
motas, barreras metálicas, embalses reguladores y mejora de la capacidad
de desagüe de los cauces fluviales.
10. *
Complementa la seguridad física y trata de proteger el software y los
datos de los usuarios.
Su objetivo es la protección de la información ante robos o pérdidas
empleando las técnicas de seguridad activa y seguridad pasiva
11. *
Consiste en la protección ante amenazas y fraudes a la persona.
Hay una serie de mecanismos de protección que serían:
-Nuestra actitud
-Estar informados
-Usar el sentido común
-Protección por parte de la leyes:
• Ley orgánica 1/1982,de 5 de mayo de protección civil del derecho
al honor, a la intimidad personal y familiar y a la propia imagen.
• Ley orgánica 15/1999,de 13 de diciembre, de protección de
datos de carácter personal. Esta ley se menciona en todos los
carteles que indican zonas videovigiladas.
12. *
Consiste en la protección ante las amenazas a nuestro ordenador,
Una protección de la información ante robos o pérdidas empleando
las técnicas de seguridad activa y pasiva expuesta anteriormente.
13. *
Objetivo: asegurar una protección eficaz a una empresa
Seguridad activa: proteger el ordenador y su contenido
Seguridad pasiva: reducir el impacto de un daño informático
Seguridad física: protección del hardware ante desastres
Seguridad lógica: protección del software y datos de los usuarios
Seguridad en la persona: protección ante amenazas o fraudes
Seguridad en los sistemas de información: protección ante amenazas