Professional Documents
Culture Documents
Informática III
Tania Covarrubias
304
Seguridad
En la actualidad, la falta de medidas de seguridad en las redes es un problema
que está en crecimiento. Cada vez es mayor el número de atacantes y cada
vez están más organizados, por lo que van adquiriendo día a día habilidades
más especializadas que les permiten obtener mayores beneficios en su labor
de piratería.
La definición de un entorno
seguro implica la
necesidad de estudiar varios
aspectos y de establecer una
infraestructura que dé soporte a los servicios de seguridad que se quieren
proporcionar. Lo primero que hay que establecer es qué aplicaciones necesitan
seguridad y cuántos servicios se necesitan. En segundo lugar hay que
determinar cómo se van a proporcionar esos servicios, si van a ser
transparentes al usuario, si se le va a dejar elegir el tipo de servicio, etc.
También es necesario determinar en qué nivel se van a proporcionar, si en el
nivel de aplicación o en niveles inferiores. Y sobre todo, tanto si se utiliza
criptografía de clave secreta, como si se utiliza criptografía de clave pública es
necesario diseñar un sistema de gestión de claves y definir una política que
determine la forma en la que se debe operar.
Cuando se utiliza únicamente criptografía de clave simétrica, aunque el sistema
de generación de claves suele ser sencillo, ya que no se requiere una gran
infraestructura para soportarlo, los mecanismos de distribución de las claves
suelen ser muy complejos. En este caso, los principales parámetros que hay
que tener en cuenta son el modo de difundir la clave secreta de forma segura a
las dos entidades que van a utilizarla y la frecuencia con la que se deben
renovar las claves para evitar que sean desveladas.
Cuando se utiliza criptografía de clave pública, el sistema de gestión de claves
se complica. En primer lugar es necesario almacenar las claves públicas en un
lugar al que tengan libre acceso todos los usuarios que forman parte del
entorno de seguridad. ITU, en su recomendación X.509, propone la utilización
del Directorio para este fin; pero no todos los usuarios de seguridad tienen
acceso al Directorio X.500, por lo que en muchos entornos es necesario crear o
utilizar otro tipo de bases de datos.
El segundo problema que se plantea al utilizar criptosistemas de clave pública,
es que las claves públicas, por el simple hecho de ser públicas, están
expuestas a la manipulación por parte de todos los usuarios, por lo que es
necesario buscar un mecanismo que permita confiar en su validez. Siguiendo el
ejemplo de los actuales sistemas legales, aparece la figura de una autoridad de
confianza que se encarga de certificar las claves públicas. Estas autoridades,
conocidas con el nombre de Autoridades de Certificación (CA "Certification
Authority"), emiten certificados de las claves públicas de los usuarios firmando
con su clave secreta un documento, válido por un período determinado de
tiempo, que asocia el nombre distintivo de un usuario con su clave pública y
privada.
SEGURIDAD FÍSICA
La importancia de la seguridad física se reconoció desde hace mucho tiempo,
pero resulta ser el área que menos atención tiene. En la situación actual existe
protección inadecuada.
Dentro de los puntos más importantes que se deben cubrir se encuentran los
siguientes:
Para el equipo de
cómputo o algún otro
equipo delicado cuyas
tolerancias en las variaciones en
Los voltajes son mínimas para su adecuado funcionamiento, se requiere contar
con un regulador de voltaje.
El regulador está diseñado para trabajar en un rango de voltaje determinado: si
el voltaje que recibe de la compañía suministradora es regular, lo deja pasar
hacia la carga, pero si llega con variaciones que están dentro de sus limites de
operación, lo eleva o disminuye para dar como salida un voltaje constante que
alimenta a la carga siempre y cuando el voltaje de entrada no rebase las
tolerancias establecidas por el fabricante del regulador.
En el mercado existen reguladores que aceptan un voltaje de entrada entre 95
y 145 volts y dan como salida un voltaje de 115 volts, además de que cuentan
con un sistema que los desactiva automáticamente en caso de un sobrevoltaje.
Sistema de corriente ininterrumpida. Es un almacén entre una fuente de
energía y una carga que requiere energía precisa sin interrupciones, la cual
tiene las siguientes funciones:
Las paredes del área del equipo de cómputo deben de ser de material
incombustible. Si el área del equipo de cómputo tiene una o más paredes
exteriores adyacentes a un edificio que sea susceptible de incendio, la
instalación de ventanas irrompibles mejorará la seguridad.
El techo falso debe de ser de material incombustible o resistente al fuego.
Todas las canalizaciones y materiales aislantes deben ser de materiales
incombustibles y que no desprendan polvo.
El piso falso instalado sobre el piso real debe ser incombustible.
El techo de la sala y el área de almacenamiento de discos y cintas magnéticos
deben ser impermeables.
Debe preverse un sistema de drenaje en el piso firme.
Los detectores de fuego y humo se deben colocar cuidadosamente en relación
con los aparatos de aire acondicionado, ya que los conductores de éste
pueden difundir el calor o el humo y no permitir que se active el detector.
El detector de humo que se elija debe ser capaz de detectar los distintos tipos
de gases que desprendan los cuerpos en combustión. Algunos no detectan el
humo o el vapor que proviene del plástico quemado que se usa como aislante
en electricidad y, en consecuencia, los incendios producidos por un corto
circuito tal vez no se detecten.
Los detectores de humo y el calor se deben instalar en la sala de cómputo,
junto a las áreas de oficina y dentro del perímetro físico de las instalaciones.
Es necesario colocar detectores de humo y calor bajo el piso y en los ductos
del aire acondicionado.
Las alarmas contra incendios deben estar conectadas con la alarma central del
lugar, o bien directamente al departamento de bomberos.
Es importante que estos requerimientos no sólo se apliquen en la construcción
de la sala de cómputo, sino también en las áreas adyacentes.
Se debe asegurar que los recursos que se ofrecen satisfagan los estándares
mínimos de la Asociación de Seguros contra incendios.
La documentación de los sistemas, la programación y las operaciones también
necesitan protección contra incendios. La destrucción de esta documentación
puede imposibilitar el uso de programas o archivos de respaldo. Se deben
establecer procedimientos que garanticen la actualización de toda la
documentación como rutina y que las copias de seguridad se almacenen en un
lugar lejano, así como las copias de seguridad de los programas y los archivos.
Los sistemas de extinción del fuego son esenciales si el área contiene algo
valioso, si hay un equipo importante, o si se están protegiendo funciones vitales
para la compañía. Tales sistemas son destinados a detectar y suprimir el fuego
dentro de los primeros segundos, reduciendo así la dependencia contra las
técnicas manuales –las cuales pueden llegar demasiado tarde–.
En la mayoría de las instalaciones se utiliza gas como extintor; sin embargo
existen también extintores de espuma, de agua o de polvo seco.
El uso del bióxido de carbono en algún tiempo generalizado, debe reservarse,
debido al efecto letal que tiene sobre los humanos.
Conclusión:
Lo primero que hay que establecer es qué aplicaciones necesitan seguridad y
cuántos servicios se necesitan.
Es necesario contar con un excelente sistema de seguridad computacional
para ello se deben tomar distintas medidas de prevención como contar con un
buen anti-virus, contar con un respaldo, tener buena iluminación, contar con
buena ubicación no tan cercas de las ventanas, tener constante mantenimiento
preventivo, contar con regulador de voltaje, aire acondicionado para mantener
una temperatura adecuada para la computadora también es bueno contar con
aire comprimido para la limpieza constante etc., etc.…