El documento habla sobre seguridad informática, incluyendo seguridad física y lógica. La seguridad física implica proteger el hardware y datos de amenazas como desastres, incendios o sabotajes. La seguridad lógica implica restringir el acceso a datos y sistemas solo a usuarios autorizados mediante controles de roles, transacciones, ubicación y horario. Es importante evaluar tanto la seguridad física como implementar y administrar medidas de seguridad lógica.
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
EL DISCO DURO
=============
En informática, la unidad de disco duro o unidad de disco rígido (en inglés: Hard Disk Drive, HDD) es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Es memoria no volátil.
El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de almacenamiento secundario para PC desde su aparición en los años 1960.1 Los discos duros han mantenido su posición dominante gracias a los constantes incrementos en la densidad de grabación, que se ha mantenido a la par de las necesidades de almacenamiento secundario.1
Los tamaños también han variado mucho, desde los primeros discos IBM hasta los formatos estandarizados actualmente: 3,5 " los modelos para PC y servidores, 2,5 " los modelos para dispositivos portátiles. Todos se comunican con la computadora a través del controlador de disco, empleando una interfaz estandarizado. Los más comunes hasta los años 2000 han sido IDE (también llamado ATA o PATA), SCSI (generalmente usado en servidores y estaciones de trabajo). Desde el 2000 en adelante ha ido masificándose el uso de los Serial ATA. Existe además FC (empleado exclusivamente en servidores).
Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo nivel que defina una o más particiones. La operación de formateo requiere el uso de una fracción del espacio disponible en el disco, que dependerá del formato empleado. Además, los fabricantes de discos duros, unidades de estado sólido y tarjetas flash miden la capacidad de los mismos usando prefijos SI, que emplean múltiplos de potencias de 1000 según la normativa IEC y IEEE, en lugar de los prefijos binarios, que emplean múltiplos de potencias de 1024, y son los usados por sistemas operativos de Microsoft. Esto provoca que en algunos sistemas operativos sea representado como múltiplos 1024 o como 1000, y por tanto existan confusiones, por ejemplo un disco duro de 500 GB, en algunos sistemas operativos sea representado como 465 GiB (es decir gibibytes; 1 GiB = 1024 MiB) y en otros como 500 GB.
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
EL DISCO DURO
=============
En informática, la unidad de disco duro o unidad de disco rígido (en inglés: Hard Disk Drive, HDD) es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Es memoria no volátil.
El primer disco duro fue inventado por IBM en 1956. A lo largo de los años, los discos duros han disminuido su precio al mismo tiempo que han multiplicado su capacidad, siendo la principal opción de almacenamiento secundario para PC desde su aparición en los años 1960.1 Los discos duros han mantenido su posición dominante gracias a los constantes incrementos en la densidad de grabación, que se ha mantenido a la par de las necesidades de almacenamiento secundario.1
Los tamaños también han variado mucho, desde los primeros discos IBM hasta los formatos estandarizados actualmente: 3,5 " los modelos para PC y servidores, 2,5 " los modelos para dispositivos portátiles. Todos se comunican con la computadora a través del controlador de disco, empleando una interfaz estandarizado. Los más comunes hasta los años 2000 han sido IDE (también llamado ATA o PATA), SCSI (generalmente usado en servidores y estaciones de trabajo). Desde el 2000 en adelante ha ido masificándose el uso de los Serial ATA. Existe además FC (empleado exclusivamente en servidores).
Para poder utilizar un disco duro, un sistema operativo debe aplicar un formato de bajo nivel que defina una o más particiones. La operación de formateo requiere el uso de una fracción del espacio disponible en el disco, que dependerá del formato empleado. Además, los fabricantes de discos duros, unidades de estado sólido y tarjetas flash miden la capacidad de los mismos usando prefijos SI, que emplean múltiplos de potencias de 1000 según la normativa IEC y IEEE, en lugar de los prefijos binarios, que emplean múltiplos de potencias de 1024, y son los usados por sistemas operativos de Microsoft. Esto provoca que en algunos sistemas operativos sea representado como múltiplos 1024 o como 1000, y por tanto existan confusiones, por ejemplo un disco duro de 500 GB, en algunos sistemas operativos sea representado como 465 GiB (es decir gibibytes; 1 GiB = 1024 MiB) y en otros como 500 GB.
Medidas básicas de seguridad informática para empresaseconred
La seguridad informática es un problema permamente para todas las empresas. Existen multitud de posibles problemas que afectan a la seguridad de nuestros sistemas y datos informáticos.
Tanto ataques externos como incompetencias internas por falta de conocimiento, pueden poner en peligro la información más valiosa de nuestra organización.
En este webinar repasaremos las necesidades básicas de seguridad informática que todas las empresas, con independencia de su tamaño, deberían tener encuenta.
Al hablar de seguridad informática, siempre se ha hecho especial hincapié en unos aspectos muy generalistas (virus, ataques, etc.), pero existen otros muchos factores que hay que tener muy presentes y que afectan de forma radical a nuestra seguridad.
Desde el acceso de nuestros empleados o colaboradores de forma remota o desde sus propios dispositivos (BYOD) a nuestros sistemas hasta la propia legislación, pueden provocar incidencias de seguridad por un mero problema de conocimiento.
Cierto es que hay muchas empresas que, por su tamaño, no pueden permitirse tener personal que se encargue de estos temas, pero existen soluciones que ayudan a paliar el problema o al menos avisarnos de cualquier incidencia que nosotros no seríamos capaces de detectar.
Índigo Energía e Industria No. 16 |Tradicionalmente, las estaciones de servicio han sido vistas sólo como puntos de suministro de combustible para vehículos. Sin embargo, en la actualidad, estos espacios experimentan una transformación significativa hacia la sostenibilidad y la incorporación de tecnologías verdes.
En este ejemplar también encontrarás:
#Entrevistas
Ignacio Contreras Andrade, director del área oil and gas de Vicer
Carlos León Martín, presidente de Onexpo Puebla
Oscar Del Cueto, presidente de CPKC México.
José Luis del Corral, vp ejecutivo de STRACON y director de operaciones en Dumas.
#Opinión
Dra. Alicia Zazueta Payán, presidenta de la AMPES
Dr. Leonardo Ramos, subgerente operativo de anteproyectos hidroeléctricos de la CFE
Por Julio Zugasti, asociado senior de Hogan Lovells
Coberturas
BYD SHARK: potente, eficiente y amigable con el medio ambiente
IV Foro de Biogás fomentan el uso de Biometano
Takeda celebra 60 años de presencia en México con inauguración del ICC
AMID presenta decálogo para mejorar la salud y la economía de México
#Noticias
CFE adquiere crédito para desarrollar la primera central solar flotante de Latam
Sempra Infraestructura dona 7 mdp a la Cruz Roja Mexicana
Histórica multa de COFECE a gasolineras
Mantenimiento garantiza el óptimo funcionamiento de estaciones de servicio: Petrogas
Destacada participación de AMPES en UNITI Expo 2024
Gilbarco mostrará equipos y soluciones en los GVR Tech Days
2. SEGURIDAD INFORMÁTICA
Objetivos de la seguridad informática
La seguridad informática está concebida para
proteger los activos informáticos, entre los
que se encuentran:
La información contenida
La infraestructura computacional
Los usuarios
3. SEGURIDAD FÍSICA
La seguridad física es uno de los aspectos
más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los
aspectos tratados a continuación se prevén,
otros, como la detección de un atacante
interno a la empresa que intenta a acceder
físicamente a una sala de operaciones de la
misma, no.
Esto puede derivar en que para un atacante
sea más fácil lograr tomar y copiar una
cinta de la sala, que intentar acceder vía
lógica a la misma.
4.
Así, la Seguridad Física consiste en la
“aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información
confidencial”. Se refiere a los controles y
mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el
mismo; implementados para proteger el
hardware y medios de almacenamiento de
datos.
5. Las principales amenazas que se
prevén en la seguridad física son:
Desastres naturales, incendios accidentales
tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos
deliberados.
6. SEGURIDAD LÓGICA
Seguridad Lógica consiste en la "aplicación
de barreras y procedimientos que
resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas
autorizadas para hacerlo."
Existe un viejo dicho en la seguridad
informática que dicta que "todo lo que no
está permitido debe estar prohibido" y esto
es lo que debe asegurar la Seguridad
Lógica.
7. Los objetivos que se plantean
serán:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin
una supervisión minuciosa y no puedan modificar
los programas ni los archivos que no
correspondan.
Asegurar que se estén utilizados los datos,
archivos y programas correctos en y por el
procedimiento correcto.
8. Que la información transmitida sea recibida sólo
por el destinatario al cual ha sido enviada y no a
otro.
Que la información recibida sea la misma que ha
sido transmitida.
Que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de
emergencia para la transmisión de información.
9.
Asimismo, es conveniente tener en cuenta
otras consideraciones referidas a la
seguridad lógica, como por ejemplo las
relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un
permiso de acceso (solicitado por un
usuario) a un determinado recurso. Al
respecto, el National Institute for Standars
and Technology (NIST)(1) ha resumido los
siguientes estándares de seguridad que se
refieren a los requisitos mínimos de
seguridad en cualquier sistema:
10. Roles
El acceso a la información también puede
controlarse a través de la función o rol del
usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los
siguientes: programador, líder de proyecto,
gerente de un área usuaria, administrador
del sistema, etc. En este caso los derechos
de acceso pueden agruparse de acuerdo
con el rol de los usuarios.
11. Transacciones
También pueden implementarse controles a
través de las transacciones, por ejemplo
solicitando una clave al requerir el
procesamiento de una transacción
determinada.
12. Limitaciones a los Servicios
Estos controles se refieren a las restricciones que
dependen de parámetros propios de la utilización
de la aplicación o preestablecidos por el
administrador del sistema.
Un ejemplo podría ser que en la organización se
disponga de licencias para la utilización simultánea
de un determinado producto de software para cinco
personas, en donde exista un control a nivel
sistema que no permita la utilización del producto a
un sexto usuario.
13. Ubicación y Horario
El acceso a determinados recursos del
sistema puede estar basado en la ubicación
física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de
controles permite limitar el acceso de los
usuarios a determinadas horas de día o a
determinados días de la semana.
De esta forma se mantiene un control más
restringido de los usuarios y zonas de
ingreso.
14. CONCLUSIONES
Evaluar y controlar permanentemente la seguridad
física del edificio es la base para o comenzar a
integrar la seguridad como una función primordial
dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
disminuir siniestros
trabajar mejor manteniendo la sensación de
seguridad
descartar falsas hipótesis si se produjeran
incidentes
tener los medios para luchar contra accidentes
15. Las distintas alternativas estudiadas son
suficientes para conocer en todo momento el
estado del medio en el que nos desempeñamos; y
así tomar decisiones sobre la base de la
información brindada por los medios de control
adecuados.
Estas decisiones pueden variar desde el
conocimiento de la áreas que recorren ciertas
personas hasta la extremo de evacuar el edificio en
caso de accidentes.
Una vez establecidos los controles de acceso
sobre los sistemas y la aplicación, es necesario
realizar una eficiente administración de estas
medidas de seguridad lógica, lo que involucra la
implementación, seguimientos, pruebas y
modificaciones sobre los accesos de los usuarios
de los sistemas.
16. La política de seguridad que se desarrolle respecto
a la seguridad lógica debe guiar a las decisiones
referidas a la determinación de los controles de
accesos y especificando las consideraciones
necesarias para el establecimiento de perfiles de
usuarios.
La definición de los permisos de acceso requiere
determinar cual será el nivel de seguridad
necesario sobre los datos, por lo que es
imprescindible clasificar la información,
determinando el riesgo que produciría una eventual
exposición de la misma a usuarios no autorizados.