Este documento describe varios elementos importantes para la seguridad física de un centro de cómputo. Incluye métodos de control de acceso como la identificación positiva del personal y controles que varían según la hora del día. También discute riesgos como desastres naturales, fallas de hardware, y fluctuaciones en el suministro eléctrico, así como factores ambientales, humanos y consideraciones generales sobre seguridad.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
Consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos, que raramente necesiten para ejecutar sus tareas diarias. Gestionar quién accede a qué y cuándo es central para garantizar la protección de los datos más críticos para su organización.
Vea este webinar para conocer el alcance de esta vulnerabilidad y cómo corregirla antes de que sea demasiado tarde. Además, obtendrá recomendaciones para:
Controlar los privilegios de los usuarios
Limitar el acceso a información confidencial
Registrar cambios de perfiles en los usuarios
Obtener un equilibrio entre Seguridad y eficiencia con Powertech Authority Broker for IBM i
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
Es impactante descubrir la cantidad de usuarios de IBM i que cuentan con los permisos necesarios para poner en riesgo la Seguridad de su compañía. Los usuarios poderosos tienen acceso a objetos y comandos restringidos, que raramente necesiten para ejecutar sus tareas diarias. Gestionar quién accede a qué y cuándo es central para garantizar la protección de los datos más críticos para su organización.
Vea este webinar para conocer el alcance de esta vulnerabilidad y cómo corregirla antes de que sea demasiado tarde. Además, obtendrá recomendaciones para:
Controlar los privilegios de los usuarios
Limitar el acceso a información confidencial
Registrar cambios de perfiles en los usuarios
Obtener un equilibrio entre Seguridad y eficiencia con Powertech Authority Broker for IBM i
FACULTAD DE INFORMATICA
UNIVERSIDAD COMPLUTENSE DE MADRID
INGENIERIA INFORMATICA
AUDITORIA INFORMATICA
Auditoria Informatica - Tema AI07 Auditoria proceso desarrollo software
Seguridad en Informática. Introducción. Auditoría de Sistemas. Firewalls. Password. Navegación segura. Aspectos Procedimentales y Administrativos de la Seguridad. Criptografía.
2. Objetivo
• Conocer algunos elementos de control, de
acceso y de riesgos en un centro de cómputo:
-
Agua
Polvo
Calor
Corto circuito
3. Métodos de control de acceso físico en un centro
de cómputo.
•
Por lo que la persona sabe:
Involucra la identificación positiva del personal que entra o sale del área bajo un estricto control. Si
una persona no autorizada no tiene acceso, el riesgo se reduce. Los controles de acceso físico
varían según las distintas horas del día. Es importante asegurar que durante la noche sean tan
estrictos como durante el día. Los controles durante los descansos y cambios de turno son de
especial importancia.
•
Por lo que la persona tiene:
Éstos pueden estar ubicados en lugares estratégicos donde exista más vulnerabilidad. Es
recomendable que todos los visitantes que tengan permisos para recorrer las instalaciones en
accesos restringidos sean acompañados por una persona designada como escolta.
•
Por lo que la persona es:
El objeto que se porta sea reproducido por individuos no autorizados. Es difícil pero no imposible
reproducir una tarjeta con código magnético. Es por esta razón que esta técnica se utiliza en
conjunción con otros identificadores para proporcionar una identificación positiva. Algunos
ejemplos de gafetes de identificación son los siguientes:
- Con fotografía. La organización debe proporcionar a todo el personal una credencial con fotografía
en la que se debe especificar el nombre del empleado, departamento, área y horario de trabajo.
- Con código óptico.
- Con código en circuito impreso.
5. Seguridad Física contra catástrofes.
Existen distintos tipos de peligros en cuanto a seguridad física se menciona como por ejemplo:
•*Desastres Naturales
•*Hardware
•*Altas y bajas de luz
•Y no esta de más mencionar que también la perdida de la información o daños al software son
problemas que pueden surgir en un Centro de Cómputo.
6. Desastres Naturales.
En este se engloban los más comunes que son terremotos (temblores), temblores eléctricas,
inundaciones (humedad), entre otros más, aunque los más comunes son los ya mencionados.
La aplicación de la seguridad contra estos desastres naturales sería, en el caso de los temblores,
tener bien protegido el equipo de computo, preferentemente que se encuentre en un lugar seguro
donde no se pueda caer.
La seguridad contra tormentas eléctricas; contar con buenas NO-BREK o supresores de picos o
reguladores, todo esto para proteger la información de las máquinas y que no se dañe el equipo.
La seguridad contra las inundaciones (humedad); tener muy bien impermeabilizado el local donde
tendremos nuestro centro de cómputo y además contar con protectores para las máquinas para
tenerlas protegidas en todo momento.
7. Hardware
En este se refiere a las partes de la computadora, las cuales también por medio del sistema de
seguridad se pueden mantener en perfectas condiciones, en este punto solo hago referencia a que
podemos mantener bien cuidadas y guardadas nuestras computadoras para que si es posible ni el
polvo les caiga mucho por que es un factor importante para que se dañen y cabe mencionar que
dándoles mantenimiento mínimo una vez al año las computadoras se mantendrán en buen estado.
8. Altas y bajas de luz
En este punto sería preferente tener un buen regulador para las altas y bajas de luz, de que a veces
falla la luz para que el equipo de computo no quede afectado todo esto se hace mediante la
aplicación de la seguridad.
A continuación se muestran una imágenes referente a los puntos antes visto y un mapa conceptual
que explica sintetizada mente los puntos de arriba.
9. Control de riesgos de un sistema de
aire acondicionado
•
Riesgos:
La probabilidad que un peligro (causa inminente de pérdida), existente en una actividad determinada
durante un periodo definido, ocasione un incidente con consecuencias factibles de ser
estimadas. También lo podemos entender como, el potencial de pérdidas que existe asociado a
una operación productiva, cuando cambian en forma no planeada las condiciones definidas
como estándares para garantizar el funcionamiento de un proceso o del sistema productivo en
su conjunto.
•
Prevenciones:
1.- Control de lesiones y enfermedades profesionales a los trabajadores
2.- Control de daños a los bienes de la empresa como instalaciones y materiales
3.- Menores costos de seguros e indemnizaciones
4.- Control en las pérdidas de tiempo
5.- Menor rotación de personal por ausencias al trabajo o licencias médicas
6.- No se pierde tiempo en cotizaciones para remplazo de equipos
7.- Involucramiento, liderazgo, imagen
8.- Continuidad del proceso normal de producción
10. Factores que afectan la seguridad
física en un centro de cómputo.
-Factores ambientales•Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas
de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de
sustancias peligrosas.
•Inundaciones: Es la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
•Sismos: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de
edificios y hasta la perdida de vidas humanas.
•Humedad: Se debe proveer de un sistema de calefacción, ventilación y aire
acondicionado separado, que se dedique al cuarto de computadoras y al área de
máquinas en forma exclusiva.
11.
12. Factores humanos
• Robos: Las computadoras son posesiones valiosas de las
empresas, y están expuestas, de la misma forma que está
expuesto el dinero. Muchas empresas invierten millones de
dólares en programas y archivos de información, a los que dan
menor protección de la que dan a una máquina de escribir o a una
calculadora, y en general a un activo físico.
• Actos vandálicos: En las empresas existen empleados
descontentos que pueden tomar represalias contra los equipos y
las instalaciones. Actos vandálicos contra el sistema de red.
Muchos de estos actos van relacionados con el sabotaje.
13.
14. Factores humanos
•
Fraude: Cada año millones de dólares son sustraídos de empresas
y, en muchas ocasiones las computadoras han sido utilizadas para
dichos fines.
•
Sabotaje: Es el peligro mas temido en los centros de cómputo. El
saboteador es uno de los retos más duros, puede ser un empleado
o un sujeto ajeno a la empresa.
•
Terrorismo: Las empresas deben de incrementar sus medidas de
seguridad, por que las empresas de mayor nombre en el mundo
son un blanco muy llamativo para los terroristas.
15.
16. Consideraciones sobre seguridad
¿Qué se quiere proteger?
• La seguridad en un centro de cómputo no solo se refiere a la
protección del hardware, si no también del software, así como los
datos que se manejan del usuario en internet, ya que la seguridad
en ese sitio no existe, cualquier persona está expuesto a un
fraude, robo de identidad o datos personales.
¿Contra que se quiere proteger?
• Contra las pérdidas físicas como el hardware o las virtuales como
el software, contra un fraude, o algún acto vandálico o terrorismo.