Henry Paul Fino
Salvador Alejandro Miranda Martell
   Hoy en día, guardar información y
    protegerla en un mundo interconectado se
    vuelve algo imprescindible, y para ello se
    usan servidores como almacenamiento.
    Para protegerlo al máximo, es necesario
    cumplir la seguridad lógica y la seguridad
    física.
   Como ya se ha mencionado, el activo
    más importante que se posee es
    la información, y por lo tanto deben
    existir técnicas, más allá de la seguridad
    física, que la aseguren. Estas técnicas las
    brinda la Seguridad Lógica.
   Seguridad Lógica consiste en la
    "aplicación de barreras y procedimientos
    que resguarden el acceso a los datos y
    sólo se permita acceder a ellos a las
    personas autorizadas para hacerlo."
   Identificación y Autentificación
   Roles
   Transacciones
   Limitaciones a los Servicios
   Modalidad de Acceso
   Ubicación y Horario
   Control de Acceso Interno
   Control de Acceso Externo
   Administración
   Nivel D
   Nivel C1: Protección Discrecional
   Nivel C2: Protección de Acceso Controlado
   Nivel B1: Seguridad Etiquetada
   Nivel B2: Protección Estructurada
   Nivel B3: Dominios de Seguridad
   Nivel A: Protección Verificada
   La seguridad física es uno de los
    aspectos más olvidados a la hora del
    diseño de un sistema informático. Si bien
    algunos de los aspectos tratados a
    continuación se prevén, otros, como la
    detección de un atacante interno a la
    empresa que intenta a acceder
    físicamente a una sala de operaciones de
    la misma, no.
   La Seguridad Física consiste en la
    "aplicación de barreras físicas y
    procedimientos de control, como medidas
    de prevención y contramedidas ante
    amenazas a los recursos e información
    confidencial“.
   Cada sistema es único y por lo tanto la
    política de seguridad a implementar no
    será única. Este concepto vale, también,
    para el edificio en el que nos
    encontramos. Es por ello que siempre se
    recomendarán pautas de aplicación
    general y no procedimientos específicos.
   Las principales amenazas que se prevén
    en la seguridad física son:
     Desastres naturales, incendios accidentales
      tormentas e inundaciones.
     Amenazas ocasionadas por el hombre.
     Disturbios, sabotajes internos y externos
      deliberados.
   El área en la que se encuentran las
    computadoras debe estar en un local que
    no sea combustible o inflamable.
   La temperatura no debe sobrepasar los
    18º C y el límite de humedad no debe
    superar el 65% para evitar el deterioro.
   El personal designado para usar
    extinguidores de fuego debe ser
    entrenado en su uso.
   Si hay sistemas de detección de fuego
    que activan el sistema de extinción, todo
    el personal de esa área debe estar
    entrenado para no interferir con este
    proceso automático.
   Construir un techo impermeable para
    evitar el paso de agua desde un nivel
    superior y acondicionar las puertas para
    contener el agua que bajase por las
    escaleras.
   La interferencia podría ocurrir sólo si la
    antena respectiva fuera visible desde una
    ventana del centro de procesamiento
    respectivo y, en algún momento, estuviera
    apuntando directamente hacia dicha
    ventana.
   Picos y Ruidos Electromagnéticos
   Cableado
   Cableado de Alto Nivel de Seguridad
   Pisos de Placas Extraíbles
   Sistema de Aire Acondicionado
   Emisiones Electromagnéticas
   La Ergonomía es una disciplina que se
    ocupa de estudiar la forma en que
    interactúa el cuerpo humano con los
    artefactos y elementos que lo rodean,
    buscando que esa interacción sea lo
    menos agresiva y traumática posible.
   Trastornos Óseos y/o Musculares
   Trastornos Visuales
   La Salud Mental
   Ambiente Luminoso
   Ambiente Climático
   Robo
   Fraude
   Sabotaje
   Utilización de Guardias
   Utilización de Detectores de Metales
   Utilización de Sistemas Biométricos
   Verificación Automática de Firmas
    (VAF)
   Seguridad con Animales
   Protección Electrónica
   Tener controlado el ambiente y acceso
    físico permite:
     Disminuir siniestros
     Trabajar mejor manteniendo la sensación de
      seguridad
     Descartar falsas hipótesis si se produjeran
      incidentes
     Tener los medios para luchar contra
      accidentes
   Sirve para tener la imagen de un sitio web
    y todos los datos guardados de dicho sitio
    o red en diferentes servidores de manera
    que siempre haya una copia online por si
    el servidor principal falla.

Seguridad en el servidor

  • 1.
    Henry Paul Fino SalvadorAlejandro Miranda Martell
  • 2.
    Hoy en día, guardar información y protegerla en un mundo interconectado se vuelve algo imprescindible, y para ello se usan servidores como almacenamiento. Para protegerlo al máximo, es necesario cumplir la seguridad lógica y la seguridad física.
  • 3.
    Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
  • 4.
    Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
  • 5.
    Identificación y Autentificación  Roles  Transacciones  Limitaciones a los Servicios  Modalidad de Acceso  Ubicación y Horario  Control de Acceso Interno  Control de Acceso Externo  Administración
  • 6.
    Nivel D  Nivel C1: Protección Discrecional  Nivel C2: Protección de Acceso Controlado  Nivel B1: Seguridad Etiquetada  Nivel B2: Protección Estructurada  Nivel B3: Dominios de Seguridad  Nivel A: Protección Verificada
  • 7.
    La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
  • 8.
    La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial“.
  • 9.
    Cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos.
  • 10.
    Las principales amenazas que se prevén en la seguridad física son:  Desastres naturales, incendios accidentales tormentas e inundaciones.  Amenazas ocasionadas por el hombre.  Disturbios, sabotajes internos y externos deliberados.
  • 11.
    El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.  La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro.
  • 12.
    El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.  Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área debe estar entrenado para no interferir con este proceso automático.
  • 13.
    Construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
  • 14.
    La interferencia podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
  • 15.
    Picos y Ruidos Electromagnéticos  Cableado  Cableado de Alto Nivel de Seguridad  Pisos de Placas Extraíbles  Sistema de Aire Acondicionado  Emisiones Electromagnéticas
  • 16.
    La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interacción sea lo menos agresiva y traumática posible.
  • 17.
    Trastornos Óseos y/o Musculares  Trastornos Visuales  La Salud Mental  Ambiente Luminoso  Ambiente Climático
  • 18.
    Robo  Fraude  Sabotaje
  • 19.
    Utilización de Guardias  Utilización de Detectores de Metales  Utilización de Sistemas Biométricos  Verificación Automática de Firmas (VAF)  Seguridad con Animales  Protección Electrónica
  • 20.
    Tener controlado el ambiente y acceso físico permite:  Disminuir siniestros  Trabajar mejor manteniendo la sensación de seguridad  Descartar falsas hipótesis si se produjeran incidentes  Tener los medios para luchar contra accidentes
  • 21.
    Sirve para tener la imagen de un sitio web y todos los datos guardados de dicho sitio o red en diferentes servidores de manera que siempre haya una copia online por si el servidor principal falla.