Sei sulla pagina 1di 98

"Plan de Contingencias y Seguridad de la Informacin"

PRESENTACION

El Instituto Nacional de Estadstica e Informtica (INEI), considera que la informacin es el patrimonio principal de toda Institucin, por lo que se deben aplicar medidas de seguridad para protegerla y estar preparados para afrontar contingencias y desastres de diversos tipos. Con el propsito de que las Instituciones de la Administracin Pblica protejan su informacin y aseguren la continuidad del procesamiento de la informacin necesaria para el adecuado desempeo de sus funciones Institucionales, el INEI se complace en presentar el documento "Plan de Contingencias y Seguridad de la Informacin". A medida que la tecnologa ha ido evolucionando y con ella, la envergadura de los sistemas de informacin de las instituciones pblicas y privadas, la seguridad del entorno informtico (hardware, software, comunicaciones, etc.) se ha convertido en una de las grandes preocupaciones de los profesionales de esta actividad. Esta preocupacin debe ser adecuadamente comprendida y compartida por los directivos, los cuales deben considerar a las inversiones en medidas de seguridad informtica, como un gasto necesario, que contribuye a mantener la operatividad y rentabilidad de la Institucin. Esto implica que los responsables del Servicio Informtico, deban explicar con la suficiente claridad y con un lenguaje inteligible, las potenciales consecuencias de una poltica de seguridad insuficiente o incluso inexistente. El presente documento pretende ayudar a comprender mejor la problemtica implcita de los sistemas de informacin soportados por computador, de las medidas de seguridad adecuadas, tanto en su nmero como en su rigor y nivel de aplicacin, ya que toda institucin debe estar preparada para el caso de ocurrencias imprevistas. Considerando que no hay dos instituciones ni dos sistemas informticos iguales, los aspectos de seguridad que se desarrollan en el presente documento, deben tomarse como un intento de establecer un "denominador comn", que pueda ser aplicable al mayor nmero posible de instituciones, y, en cada caso particular, debern adaptarse al contexto propio de cada entidad. El INEI con esta publicacin, continua contribuyendo con la modernizacin de la gestin de los Servicios Informticos, ponindola a disposicin de las Entidades Pblicas, Privadas, estudiantes y pblico en general. Lima, Marzo de 1997.

INSTITUTO NACIONAL DE ESTADISTICA E INFORMATICA

Econ. FELIX MURILLO ALFARO JEFE

PLAN DE CONTINGENCIAS

I. Esquema General
El Plan de Contingencias implica un anlisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de cmputo y la informacin contenida en los diversos medios de almacenamiento, por lo que en este Manual haremos un anlisis de los riesgos, cmo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema. Pese a todas nuestras medidas de seguridad puede ocurrir un desastre, por tanto es necesario que el Plan de Contingencias incluya un Plan de Recuperacin de Desastres, el cual tendr como objetivo, restaurar el Servicio de Cmputo en forma rpida, eficiente y con el menor costo y prdidas posibles. Si bien es cierto que se pueden presentar diferentes niveles de daos, tambin se hace necesario presuponer que el dao ha sido total, con la finalidad de tener un Plan de Contingencias lo ms completo posible. Vamos a trabajar en base a un ejemplo que presupone un incendio en nuestro local, el cual nos ha dejado sin equipos de cmputo y sin los archivos magnticos (programas y datos) contenidos en dichos equipos y en las oficinas del local. Hay dos mbitos que vamos a analizar. El primero abarca las actividades que se deben realizar y los grupos de trabajo o responsables de operarlas. El segundo, el control, esto es, las pruebas y verificaciones peridicas de que el Plan de Contingencias est operativo y actualizado. Haciendo un esquema, el Plan de Contingencias abarcar los siguientes aspectos : 1.- Plan de Reduccin de Riesgos (Plan de Seguridad). 2.- Plan de Recuperacin de Desastres. 2.1.- Actividades Previas al Desastre.

2.1.1.- Establecimiento del Plan de Accin. 2.1.2.- Formacin de Equipos Operativos. 2.1.3.- Formacin de Equipos de Evaluacin (auditora de cumplimiento de procedimientos de Seguridad). 2.2.- Actividades durante el Desastre. 2.2.1.- Plan de Emergencias. 2.2.2.- Formacin de Equipos. 2.2.3.- Entrenamiento. 2.3.- Actividades despus del Desastre. 2.3.1.- Evaluacin de Daos. 2.3.2.- Priorizacin de Actividades del Plan de Accin sealadas en 2.1.1 2.3.3.- Ejecucin de Actividades 2.3.4.- Evaluacin de Resultados. 2.3.5.- Retroalimentacin del Plan de Accin.

1.1 PLAN DE RIESGOS (PLAN DE SEGURIDAD)

Para asegurar que se consideran todas las posibles eventualidades, se ha de elaborar una lista de todos los riesgos conocidos, para lo cual se deber realizar un anlisis de riesgos. 1.1.1 ANALISIS DE RIESGOS El anlisis de riesgos supone mas que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se ha de poder obtener una evaluacin econmica del impacto de estos sucesos negativos. Este valor se podr utilizar para contrastar el costo de la proteccin de la Informacin en anlisis, versus el costo de volverla a producir (reproducir). La evaluacin de riesgos y presentacin de respuestas debe prepararse de forma personalizada para cada organizacin. La evaluacin de riesgos supone imaginarse lo que puede ir mal y a continuacin estimar el coste que supondra. Se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de accin adecuado.

El anlisis de riesgos supone responder a preguntas del tipo :

Qu Con

puede ir mal? qu frecuencia puede ocurrir? seran sus consecuencias?

Cules Qu

fiabilidad tienen las respuestas a las tres primeras preguntas?

En lo fundamental la evaluacin de riesgos que se ha de llevar a cabo ha de contestar, con la mayor fiabilidad posible, a las siguientes preguntas:
Qu Cul

se intenta proteger? es su valor para uno o para la organizacin? a qu se intenta proteger?

Frente Cul

es la probabilidad de un ataque?

A continuacin se muestra un ejemplo de cmo se realiza una evaluacin de riesgos. El o los responsables de la oficina de informtica se sentarn con los responsables de las reas usuarias y realizarn el siguiente conjunto de puntualizaciones: A qu riesgos en la seguridad informtica se enfrenta la Institucin?
Al Al Al A A A A A Al Al

fuego, que puede destruir los equipos y archivos. robo comn, llevndose los equipos y archivos. vandalismo, que daen los equipos y archivos. fallas en los equipos, que daen los archivos. equivocaciones, que daen los archivos. la accin de virus, que daen los equipos y archivos. terremotos, que destruyen el equipo y los archivos. accesos no autorizados, filtrndose datos no autorizados. robo de datos, difundindose los datos sin cobrarlos. fraude, desviando fondos merced a la computadora.

Esta lista de riesgos que se puede enfrentar en la seguridad, es bastante corta. La Institucin deber profundizar en el tema para poder tomar todas las medidas del caso. Luego de elaborar esta lista, el personal de la Institucin estar listo para responder a los efectos que estos riesgos tendrn para su Institucin. Qu probabilidad hay de que tenga efecto alguno de los riesgos mencionados?
Al

fuego,

que puede destruir los equipos y los archivos

La Se

Institucin cuenta con proteccin contra incendios? cuenta con sistemas de aspersin automtica? extintores? de humo?

Diversos

Detectores Los

empleados estn preparados para enfrentar un posible incendio.?

un robo comn, llevndose los equipos y archivos que tipo de vecindario se encuentra la Institucin? venta de drogas? computadoras se ven desde la calle? personal de seguridad en la Institucin? vigilantes hay?

En

Hay Las Hay

Cuntos Los Al

vigilantes, estn ubicados en zonas estratgicas?

vandalismo, que daen los equipos y archivos la posibilidad que un ladrn desilusionado o frustrado cause daos?

Existe Hay A

la probabilidad que causen algn otro tipo de dao intencionado?

fallas en los equipos, que daen los archivos

Los

equipos tienen un mantenimiento continuo por parte de personal calificado?


Cules Es

son las condiciones actuales del hardware?

posible predecir las fallas a que estn expuestos los equipos?

equivocaciones que daen los archivos saben los empleados de computadoras o redes?

Cunto Los

que no conocen del manejo de la computadora, saben a quin pedir ayuda?


Durante

el tiempo de vacaciones de los empleados, qu tipo de personal los sustituye y qu tanto saben del manejo de computadoras?
A

la accin de virus, que daen los archivos prueba software en la oficina sin hacerle un examen previo? permitido el uso de disquetes en la oficina? las mquinas tienen unidades de disquetes?

Se

Est

Todas Se A

cuentan con procedimientos contra los virus?

terremotos, que destruyen los equipos y archivos Institucin se encuentra en una zona ssmica? edificio cumple con las normas antissmicas? terremoto, cunto dao podra causar?

La El Un A

accesos no autorizados, filtrndose datos importantes competencia hay para la Institucin?

Cunta Qu

probabilidad hay que un competidor intente hacer un acceso no autorizado?


El

modem se usa para llamar fuera y tambin se puede utilizar para comunicarse hacia dentro?
Contamos Al

con Sistemas de Seguridad en el Correo Electrnico o Internet?

robo de datos; difundindose los datos. valor tienen actualmente las Bases de Datos? prdida podra causar en caso de que se hicieran pblicas?

Cunto Cunta Se

ha elaborado una lista de los posibles sospechosos que pudieran efectuar el robo?
La

lista de sospechosos, es amplia o corta?

Al

fraude, desviando fondos merced a la computadora. personas se ocupan de la contabilidad de la Institucin?

Cuntas El Las

sistema de contabilidad es confiable?

personas que trabajan en el departamento de contabilidad, qu tipo de antecedentes laborales tienen?


Existe

acceso al Sistema Contable desde otros Sistemas o Personas?

Para cada riesgo, se debe determinar la probabilidad del factor de riesgo. Como ejemplo se mencionan algunos factores de riesgo:

Factor Factor Factor Factor Factor

de riesgo bajo de riesgo muy bajo de riesgo alto de riesgo muy alto de riesgo medio

Luego se efectuar un resumen de los riesgos ordenados por el factor de riesgo de cada uno. Ejemplo:

ANALISIS DE FALLAS EN LA SEGURIDAD Esto supone estudiar las computadoras, su software, localizacin y utilizacin con el objeto de identificar los resquicios en la seguridad que pudieran suponer un peligro. Por ejemplo, si se instala una computadora personal nueva, para recibir informes de inventario desde otras PCs va modem situados en lugares remotos, y debido a que el modem se ha de configurar para que pueda recibir datos, se ha abierto una va de acceso al sistema informtico. Habr que tomar medidas de seguridad para protegerlo, como puede ser la validacin de la clave de acceso. PROTECCIONES ACTUALES

Generales,

se hace una copia casi diaria de los archivos que son vitales para la

Institucin.
Robo

comn, se cierran las puertas de entrada y ventanas. se cierra la puerta de entrada.

Vandalismo, Falla

de los equipos, se tratan con cuidado, se realiza el mantenimiento de forma regular, no se permite fumar, est previsto el prstamo de otros equipos.
Dao

por virus, todo el software que llega se analiza en un sistema utilizando software antivirus. Los programas de dominio pblico y de uso compartido (Shareware), slo se usan si proceden de una fuente fiable.
Equivocaciones,

los empleados tienen buena formacin. Cuando son necesarios, se intenta conseguir buenos trabajadores temporales.
Terremoto, Acceso

nada. Aparte de la proteccin contra incendios, la cual es buena.

no autorizado, se cierra la puerta de entrada. Varias computadoras disponen de llave de bloqueo del teclado.
Robo

de datos, se cierra la puerta principal. Varias computadoras disponen de llave de bloqueo del teclado
Fuego,

en la actualidad se encuentra instalado Sistemas contra incendios, extinguidores, en sitios estratgicos y se brinda entrenamiento en el manejo de los sistemas o extinguidores al personal, en forma peridica. En los Captulos siguientes se brinda informacin completa y detallada de la Seguridad de Equipos y de la Informacin.

1.2 PLAN DE RECUPERACION DE DESASTRES


Es importante definir los procedimientos y planes de accin para el caso de una posible falla, siniestro o desastre en el rea Informtica, considerando como tal todas las reas de los usuarios que procesan informacin por medio de la computadora. Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la origin y el dao producido, lo que permitir recuperar en el menor tiempo posible el proceso perdido. La elaboracin de los procedimientos que se determinen como adecuados para un caso de emergencia, deben ser planeados y probados fehacientemente. Los procedimientos debern ser de ejecucin obligatoria y bajo la responsabilidad de los encargados de la realizacin de los mismos, debiendo haber procesos de verificacin de su cumplimiento. En estos procedimientos estar involucrado todo el personal de la Institucin.

Los procedimientos de planes de recuperacin de desastres deben de emanar de la mxima autoridad Institucional, para garantizar su difusin y estricto cumplimiento. Las actividades a realizar en un Plan de Recuperacin de Desastres se pueden clasificar en tres etapas : 1.2.1 Actividades Previas al Desastre. 1.2.2 Actividades Durante el Desastre. 1.2.3 Actividades Despus del Desastre.

1.2.1 Actividades Previas al Desastre


Son todas las actividades de planeamiento, preparacin, entrenamiento y ejecucin de las actividades de resguardo de la informacin, que nos aseguren un proceso de Recuperacin con el menor costo posible a nuestra Institucin. Podemos detallar las siguientes Actividades Generales : 2.1.1 Establecimiento del Plan de Accin. 2.1.2 Formacin de Equipos Operativos. 2.1.3 Formacin de Equipos de Evaluacin (auditora de cumplimiento de los procedimientos sobre Seguridad). 1.2.1.1 Establecimiento de Plan de Accin En esta fase de Planeamiento se debe de establecer los procedimientos relativos a: a) Sistemas e Informacin. b) Equipos de Cmputo. c) Obtencin y almacenamiento de los Respaldos de Informacin (BACKUPS). d) Polticas (Normas y Procedimientos de Backups). a) Sistemas e Informacin. La Institucin deber tener una relacin de los Sistemas de Informacin con los que cuenta, tanto los realizados por el centro de cmputo como los hechos por las reas usuarias. Debiendo identificar toda informacin sistematizada o no, que sea necesaria para la buena marcha Institucional. La relacin de Sistemas de Informacin deber detallar los siguientes datos :
Nombre

del Sistema.

Lenguaje

o Paquete con el que fu creado el Sistema. Programas que lo conforman (tanto programas fuentes como programas objetos, rutinas, macros, etc.).
La

Direccin (Gerencia, Departamento, etc) que genera la informacin base (el dueo del Sistema).
Las

unidades o departamentos (internos/externos) que usan la informacin del Sistema.


El El

volumen de los archivos que trabaja el Sistema.

volumen de transacciones diarias, semanales y mensuales que maneja el sistema.


El

equipamiento necesario para un manejo ptimo del Sistema. fecha(s) en las que la informacin es necesitada con carcter de urgencia.

La(s) El

nivel de importancia estratgica que tiene la informacin de este Sistema para la Institucin (medido en horas o das que la Institucin puede funcionar adecuadamente, sin disponer de la informacin del Sistema). Equipamiento mnimo necesario para que el Sistema pueda seguir funcionando (considerar su utilizacin en tres turnos de trabajo, para que el equipamiento sea el mnimo posible).
Actividades

a realizar para volver a contar con el Sistema de Informacin (actividades de Restore). Con toda esta informacin se deber de realizar una lista priorizada (un ranking) de los Sistemas de Informacin necesarios para que la Institucin pueda recuperar su operatividad perdida en el desastre (contingencia). b) Equipos de Cmputo. Aparte de las Normas de Seguridad que se vern en los captulos siguientes, hay que tener en cuenta : Inventario actualizado de los equipos de manejo de informacin (computadoras, lectoras de microfichas, impresoras, etc.), especificando su contenido (software que usa, principales archivos que contiene), su ubicacin y nivel de uso Institucional.
Plizas

de Seguros Comerciales. Como parte de la proteccin de los Activos Institucionales, pero haciendo la salvedad en el contrato, que en casos de siniestros, la restitucin del Computador siniestrado se podr hacer por otro de mayor potencia (por actualizacin tecnolgica), siempre y cuando est dentro de los montos asegurados.
Sealizacin

o etiquetado de los Computadores de acuerdo a la importancia de su contenido, para ser priorizados en caso de evacuacin. Por ejemplo etiquetar (colocar un sticker) de color rojo a los Servidores, color amarillo a las PC's con Informacin importante o estratgica y color verde a las PC's de contenidos normales.

Tener

siempre actualizada una relacin de PC's requeridas como mnimo para cada Sistema permanente de la Institucin (que por sus funciones constituyen el eje central de los Servicios Informticos de la Institucin), las funciones que realizara y su posible uso en dos o tres turnos de trabajo, para cubrir las funciones bsicas y prioritarias de cada uno de estos Sistemas. c) Obtencin y almacenamiento de los Respaldos de Informacin (BACKUPS). Se deber establecer los procedimientos para la obtencin de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecucin de los Sistemas o aplicativos de la Institucin. Para lo cual se debe contar con : 1) Backups del Sistema Operativo (en caso de tener varios Sistemas Operativos o versiones, se contar con una copia de cada uno de ellos). 2) Backups del Software Base (Paquetes y/o Lenguajes de Programacin con los cuales han sido desarrollados o interactan nuestros Aplicativos Institucionales). 3) Backups del Software Aplicativo (Considerando tanto los programas fuentes, como los programas objetos correspondientes, y cualquier otro software o procedimiento que tambin trabaje con la data, para producir los resultados con los cuales trabaja el usuario final). Se debe considerar tambin las copias de los listados fuentes de los programas definitivos, para casos de problemas. 4) Backups de los Datos (Bases de Datos, Indices, tablas de validacin, passwords, y todo archivo necesario para la correcta ejecucin del Software Aplicativo de nuestra Institucin). 5) Backups del Hardware. Se puede implementar bajo dos modalidades : Modalidad Externa. Mediante convenio con otra Institucin que tenga equipos similares o mayores y que brinden la seguridad de poder procesar nuestra Informacin, y ser puestos a nuestra disposicin, al ocurrir una contingencia y mientras se busca una solucin definitiva al siniestro producido. Este tipo de convenios debe tener tanto las consideraciones de equipamiento como de ambientes y facilidades de trabajo que cada institucin se compromete a brindar, y debe de ser actualizado cada vez que se efectuen cambios importantes de sistemas que afecten a cualquiera de las instituciones. Modalidad Interna. Si tenemos ms de un local, en ambos debemos tener sealados los equipos, que por sus caractersticas tcnicas y capacidades, son susceptibles de ser usados como equipos de emergencia del otro local, debindose poner por escrito (igual que en el caso externo), todas las actividades a realizar y los compromisos asumidos. En ambos casos se deber probar y asegurar que los procesos de restauracin de Informacin posibiliten el funcionamiento adecuado de los Sistemas. En algunos casos puede ser necesario volver a recompilar nuestro software aplicativo bajo plataformas diferentes a la original, por lo que es imprescindible contar con los programas fuentes, al mismo grado de actualizacin que los programas objeto. d) Polticas (Normas y Procedimientos de Backups)

Se debe establecer los procedimientos, normas, y determinacin de responsabilidades en la obtencin de los Backups mencionados anteriormente en el punto c, debindose incluir:
Periodicidad Respaldo

de cada Tipo de Backup.

de Informacin de movimiento entre los perodos que no se sacan Backups (backups incrementales).
Uso

obligatorio de un formulario estndar para el registro y control de los Backups (se incluye un formato tipo en el anexo IV.) Correspondencia entre la relacin de Sistemas e Informaciones necesarias para la buena marcha de la empresa (mencionado en el punto a), y los backups efectuados.
Almacenamiento

de los Backups en condiciones ambientales ptimas, dependiendo del medio magntico empleado.
Reemplazo

de los Backups, en forma peridica, antes que el medio magntico de soporte se pueda deteriorar (reciclaje o refresco).
Almacenamiento

de los Backups en locales diferentes donde reside la informacin primaria (evitando la prdida si el desastre alcanzo todo el edificio o local estudiado).
Pruebas

peridicas de los Backups (Restore), verificando su funcionalidad, a travs de los sistemas, comparando contra resultados anteriores confiables. 1.2.1.2 Formacin de Equipos Operativos En cada unidad operativa de la Institucin, que almacene informacin y sirva para la operatividad Institucional, se deber designar un responsable de la seguridad de la Informacin de su unidad. Pudiendo ser el jefe de dicha Area Operativa. Sus labores sern:
Ponerse

en contacto con los propietarios de las aplicaciones y trabajar con ellos. soporte tcnico para las copias de respaldo de las aplicaciones.

Proporcionar Planificar

y establecer los requerimientos de los sistemas operativos en cuanto a archivos, bibliotecas, utilitarios, etc., para los principales sistemas y subsistemas.
Supervisar Supervisar

procedimientos de respaldo y restauracin.

la carga de archivos de datos de las aplicaciones, y la creacin de los respaldos incrementales.


Coordinar

lneas, terminales, modem, otros aditamentos para comunicaciones. procedimientos de seguridad en los sitios de recuperacin.

Establecer

Organizar Ejecutar Cargar

la prueba de hardware y software.

trabajos de recuperacin.

y probar archivos del sistema operativo y otros sistemas almacenados en el local alternante.
Realizar

procedimientos de control de inventario y seguridad del almacenamiento en el local alternante.


Establecer

y llevar a cabo procedimientos para restaurar el lugar de

recuperacin.
Participar

en las pruebas y simulacros de desastres.

1.2.1.3 Formacin de Equipos de Evaluacin (auditora de cumplimiento de los procedimientos sobre Seguridad) Esta funcin debe ser realizada de preferencia por personal de Inspectora, de no ser posible, la realizar el personal del rea de Informtica, debiendo establecerse claramente sus funciones, responsabilidades y objetivos :
Revisar

que las Normas y procedimientos con respecto a Backups y seguridad de equipos y data se cumpla.
Supervisar

la realizacin peridica de los backups, por parte de los equipos operativos, comprobando fsicamente su realizacin, adecuado registro y almacenamiento.
Revisar

la correlacin entre la relacin de Sistemas e Informaciones necesarios para la buena marcha de la Institucin (detallados en a), y los backups realizados.
Informar

de los cumplimientos e incumplimientos de las Normas, para las acciones de correccin respectivas.

1.2.2 Actividades Durante el Desastre


Una vez presentada la Contingencia o Siniestro, se deber ejecutar las siguientes actividades, planificadas previamente: 1.2.2.1 Plan de Emergencias. 1.2.2.2 Formacin de Equipos. 1.2.2.3 Entrenamiento. 1.2.2.1 Plan de Emergencias En este plan se establecen las acciones se deben realizar cuando se presente un Siniestro, as como la difusin de las mismas.

Es conveniente prever los posibles escenarios de ocurrencia del Siniestro :


Durante Durante

el da. la Noche o madrugada.

Este plan deber incluir la participacin y actividades a realizar por todas y cada una de las personas que se pueden encontrar presentes en el rea donde ocurre el siniestro, debiendo detallar :
Vas Plan Plan

de salida o escape. de Evacuacin del Personal.

de puesta a buen recaudo de los activos (incluyendo los activos de Informacin) de la Institucin (si las circunstancias del siniestro lo posibilitan)
Ubicacin

y sealizacin de los elementos contra el siniestro (extinguidores, cobertores contra agua, etc.)
Secuencia

de llamadas en caso de siniestro, tener a la mano: elementos de iluminacin (linternas), lista de telfonos de Bomberos / Ambulancia, Jefatura de Seguridad y de su personal (equipos de seguridad) nombrados para estos casos. 1.2.2.2 Formacin de Equipos Establecer claramente cada equipo (nombres, puestos, ubicacin, etc.) con funciones claramente definidas a ejecutar durante el siniestro. Si bien la premisa bsica es la proteccin de la Integridad del personal, en caso de que el siniestro lo permita (por estar en un inicio o estar en una rea cercana, etc.), deber de existir dos equipos de personas que actuen directamente durante el siniestro, un equipo para combatir el siniestro y otro para el salvamento de los recursos Informticos, de acuerdo a los lineamientos o clasificacin de prioridades, para salvar los equipos sealados en el acpite 1.2.1.1. 1.2.2.3 Entrenamiento Establecer un programa de prcticas peridicas de todo el personal en la lucha contra los diferentes tipos de siniestros, de acuerdo a los roles que se le hayan asignado en los planes de evacuacin del personal o equipos, para minimizar costos se puede aprovechar fechas de recarga de extinguidores, charlas de los proveedores, etc. Un aspecto importante es que el personal tome conciencia de que los siniestros (incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir, y tomen con seriedad y responsabilidad estos entrenamientos, para estos efectos es conveniente que participen los elementos directivos, dando el ejemplo de la importancia que la alta direccin otorga a la Seguridad Institucional.

1.2.3 Actividad Despues del Desastre

Despus de ocurrido el Siniestro o Desastre es necesario realizar las actividades que se detallan, las cuales deben estar especificadas en el Plan de Accin elaborado en el punto 1.2.1.1 1.2.3.1 Evaluacin de Daos. 1.2.3.2 Priorizacin de Actividades del Plan de Accin. 1.2.3.3 Ejecucin de Actividades. 1.2.3.4 Evaluacin de Resultados. 1.2.3.5 Retroalimentacin del Plan de Accin. 1.2.3.1 Evaluacin de Daos. Inmediatamente despus que el siniestro ha concluido, se deber evaluar la magnitud del dao que se ha producido, que sistemas se estan afectando, que equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto tiempo, etc. Adicionalmente se deber lanzar un pre-aviso a la Institucin con la cual tenemos el convenio de respaldo, para ir avanzando en las labores de preparacin de entrega de los equipos por dicha Institucin. 1.2.3.2 Priorizacin de actividades del Plan de Accin. Toda vez que el Plan de accin es general y contempla una prdida total, la evaluacin de daos reales y su comparacin contra el Plan, nos dar la lista de las actividades que debemos realizar, siempre priorizndola en vista a las actividades estratgicas y urgentes de nuestra Institucin. Es importante evaluar la dedicacin del personal a actividades que puedan no haberse afectado, para ver su asignamiento temporal a las actividades afectadas, en apoyo al personal de los sistenas afectados y soporte tcnico. 1.3.2.3 Ejecucin de Actividades. La ejecucin de actividades implica la creacin de equipos de trabajo para realizar las actividades previamente planificadas en el Plan de accin (1.2.1.1). Cada uno de estos equipos deber contar con un coordinador que deber reportar diariamente el avance de los trabajos de recuperacin y, en caso de producirse algn problema, reportarlo de inmediato a la jefatura a cargo del Plan de Contingencias. Los trabajos de recuperacin tendrn dos etapas, la primera la restauracin del servicio usando los recursos de la Institucin o local de respaldo, y la segunda etapa es volver a contar con los recursos en las cantidades y lugares propios del Sistema de Informacin, debiendo ser esta ltima etapa lo suficientemente rpida y eficiente para no perjudicar el buen servicio de nuestro Sistema e imagen

Institucional, como para no perjudicar la operatividad de la Institucin o local de respaldo. 1.3.2.4 Evaluacin de Resultados. Una vez concluidas las labores de Recuperacin del (los) Sistema(s) que fueron afectados por el siniestro, debemos de evaluar objetivamente, todas las actividades realizadas, que tan bien se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron o entorpecieron) las actividades del plan de accin, como se comportaron los equipos de trabajo, etc. De la Evaluacin de resultados y del siniestro en si, deberan de salir dos tipos de recomendaciones, una la retroalimentacin del plan de Contingencias y otra una lista de recomendaciones para minimizar los riesgos y prdida que ocasionaron el siniestro. 1.3.2.5 Retroalimentacin del Plan de Accin. Con la evaluacin de resultados, debemos de optimizar el plan de accin original, mejorando las actividades que tuvieron algun tipo de dificultad y reforzando los elementos que funcionaron adecuadamente. El otro elemento es evaluar cual hubiera sido el costo de no haber tenido nuestra Institucin el plan de contingencias llevado a cabo.

II. ASPECTOS GENERALES DE LA SEGURIDAD DE LA INFORMACION


2.1 CONCEPTOS GENERALES a) Privacidad Se define como el derecho que tienen los individuos y organizaciones para determinar, ellos mismos, a quin, cundo y qu informacin referente a ellos sern difundidas o transmitidas a otros. b) Seguridad Se refiere a las medidas tomadas con la finalidad de preservar los datos o informacin que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados, destruidos o simplemente divulgados. En el caso de los datos de una organizacin, la privacidad y la seguridad guardan estrecha relacin, aunque la diferencia entre ambas radica en que la primera se refiere a la distribucin autorizada de informacin, mientras que la segunda, al acceso no autorizado de los datos. El acceso a los datos queda restringido mediante el uso de palabras claves, de forma que los usuarios no autorizados no puedan ver o actualizar la informacin de una base de datos o a subconjuntos de ellos.

c) Integridad Se refiere a que los valores de los datos se mantengan tal como fueron puestos intencionalmente en un sistema. Las tcnicas de integridad sirven para prevenir que existan valores errados en los datos provocados por el software de la base de datos, por fallas de programas, del sistema, hardware o errores humanos. El concepto de integridad abarca la precisin y la fiabilidad de los datos, as como la discrecin que se debe tener con ellos.

d) Datos
Los datos son hechos y cifras que al ser procesados constituyen una informacin, sin embargo, muchas veces datos e informacin se utilizan como sinnimos. En su forma ms amplia los datos pueden ser cualquier forma de informacin: campos de datos, registros, archivos y bases de datos, texto (coleccin de palabras), hojas de clculo (datos en forma matricial), imgenes (lista de vectores o cuadros de bits), video (secuencia de tramas), etc. e) Base de Datos Una base de datos es un conjunto de datos organizados, entre los cuales existe una correlacin y que adems, estn almacenados con criterios independientes de los programas que los utilizan.
Tambin puede definirse, como un conjunto de archivos interrelacionados que es creado y manejado por un Sistema de Gestin o de Administracin de Base de Datos (Data Base Management System-DBMS). Las caractersticas que presenta un DBMS son las siguientes:

Brinda

seguridad e integridad a los datos. lenguajes de consulta (interactivo). una manera de introducir y editar datos en forma interactiva.

Provee Provee Existe

independencia de los datos, es decir, que los detalles de la organizacin de los datos no necesitan incorporarse a cada programa de aplicacin. f) Acceso Es la recuperacin o grabacin de datos que han sido almacenados en un sistema de computacin. Cuando se consulta a una base de datos, los datos son primeramente recuperados hacia la computadora y luego transmitidos a la pantalla del terminal. g) Ataque Trmino general usado para cualquier accin o evento que intente interferir con el funcionamiento adecuado de un sistema informtico, o intento de obtener de modo no autorizado la informacin confiada a una computadora.

h) Ataque activo Accin iniciada por una persona que amenaza con interferir el funcionamiento adecuado de una computadora, o hace que se difunda de modo no autorizado informacin confiada a una computadora personal. Ejemplo: El borrado intencional de archivos, la copia no autorizada de datos o la introduccin de un virus diseado para interferir el funcionamiento de la computadora. i) Ataque pasivo Intento de obtener informacin o recursos de una computadora personal sin interferir con su funcionamiento, como espionaje electrnico, telefnico o la intercepcin de una red. Todo sto puede dar informacin importante sobre el sistema, as como permitir la aproximacin de los datos que contiene. j) Amenaza Cualquier cosa que pueda interferir con el funcionamiento adecuado de una computadora personal, o causar la difusin no autorizada de informacin confiada a una computadora. Ejemplo: Fallas de suministro elctrico, virus, saboteadores o usuarios descuidados. k) Incidente Cuando se produce un ataque o se materializa una amenaza, tenemos un incidente, como por ejemplo las fallas de suministro elctrico o un intento de borrado de un archivo protegido l) Golpe (breach) Es una violacin con xito de las medidas de seguridad, como el robo de informacin, el borrado de archivos de datos valiosos, el robo de equipos, PC, etc.

2.2 Seguridad Integral de la Informacin


La funcin del procesamiento de datos es un servicio de toda la institucin, que apoya no slo a los sistemas de informacin administrativa sino tambin a las operaciones funcionales. La Seguridad un aspecto de mucha importancia en la correcta Administracin Informtica, lo es tambin de toda la Institucin. Las medidas de seguridad estn basadas en la definicin de controles fsicos, funciones, procedimientos y programas que conlleven no slo a la proteccin de la integridad de los datos, sino tambin a la seguridad fsica de los equipos y de los ambientes en que stos se encuentren. En relacin a la seguridad misma de la informacin, estas medidas han de tenerse en cuenta para evitar la prdida o modificacin de los datos, informacin o software inclusive, por personas no autorizadas, para lo cual se deben tomar en cuenta una serie de medidas, entre las cuales figurarn el asignar nmeros de identificacin y contraseas a los usuarios.

III. SEGURIDAD DE LA INFORMACION


La seguridad de la informacin y por consiguiente de los equipos informticos, es una cuestin que llega a afectar, incluso, a la vida privada de la persona humana, de ah que resulte obvio el inters creciente que da a da se evidencia sobre este aspecto de la nueva sociedad informtica. Ladrones, manipuladores, saboteadores, espas, etc. reconocen que el centro de cmputo de una institucin es su nervio central, que normalmente tiene informacin confidencial y que, a menudo, es vulnerable a cualquier ataque. La seguridad de la informacin tiene dos aspectos. El primero consiste en negar el acceso a los datos a aquellas personas que no tengan derecho a ellos, al cual tambin se le puede llamar proteccin de la privacidad, si se trata de datos personales, y mantenimiento de la seguridad en el caso de datos institucionales. Un segundo aspecto de la proteccin es garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado. En general, la proteccin de los datos requiere ejercer un control sobre la lectura, escritura y empleo de esa informacin. Para obtener mayor eficiencia en la proteccin se debe tener siempre presente la proteccin de los datos, el mantenimiento de la privacidad y la seguridad del secreto. El secreto se logra cuando no existe acceso a todos los datos sin autorizacin. La privacidad adecuada puede lograrse cuando los datos que puedan obtenerse no pueden enlazarse a individuos especficos o no pueden utilizarse para imputar hechos acerca de ellos. Por otro lado, es importante incorporar dispositivos de seguridad durante el diseo del sistema en vez de aadirlas despus. Los diseadores de sistemas deben entender que las medidas de seguridad han llegado a ser criterios de diseo tan importantes como otras posibilidades funcionales, as como el incremento de costos que significa agregar funciones, despus de desarrollado un Sistema de Informacin.

3.1 Acceso no Autorizado


Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a:

Area de Sistemas. Computadoras personales y/o Terminales de la red. Informacin Confidencial.

3.1.1 Control de Acceso al Area de Sistemas

3.1.1 Control de acceso al Area de Sistemas


La libertad de acceso al rea de sistemas puede crear un significativo problema de seguridad. El acceso normal debe ser dado solamente a la gente que regularmente trabaja en esta rea. Cualquier otra persona, de otro modo puede tener acceso nicamente bajo control. Mantener la seguridad fsica de su rea de sistema es su primera lnea de defensa. Para ello deber tomar en consideracin el valor de sus datos, el costo de proteccin, el impacto que su prdida podra tener en su organizacin y la motivacin, competencia y oportunidades de la gente que podra querer daar los datos o el sistema. Existen diferentes formas de implementarlo:
Forma

Institucional.- El acceso al Area de Sistemas se identifica en el rea de Recepcin Institucional, asignndole un color especfico: rojo por ejemplo.
Slo

en el Area.- Asignando un puesto de vigilancia en el ingreso al Area de Sistemas.

3.1.2 Acceso Limitado a los Terminales


Los terminales que son dejados sin proteccin pueden ser mal usados. Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema controlado, debe ser encerrado en un rea segura o guardado, de tal manera que no sean usados, excepto por aquellos que tengan autorizacin para ello. Igualmente, se deber considerar la mejor manera de identificar a los operadores de terminales del Sistema, y el uso de contraseas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 - 10 Min.).
Restricciones que pueden ser aplicadas:Restricciones

que pueden ser aplicadas:

Determinacin Designacin Limitacin Lmite

de los perodos de tiempo para los usuarios o las terminales.

del usuario por terminal o del terminal por usuario.

del uso de programas para usuario o terminales.

de tentativas para la verificacin del usuario. de validez de las seas.

Tiempo

3.1.3 Control de acceso a la Informacin

Algunos usuarios o extraos (personal no autorizado) pueden encontrar alguna forma mediante la cual, logren el acceso al sistema o la base de datos y descubrir informacin clasificada o datos no autorizados. Se deber considerar la existencia de : Programas de Control. Deben existir programas protegidos que mantengan y controlen a los usuarios y sus derechos de acceso, ya sea por grupos o individualmente. El uso de tal programa puede conferir al usuario algunos de los privilegios que corresponden al controlador de dichos programas. La transferencia de privilegios es adecuada si el programa acta como filtro de la informacin. Palabra de Acceso (Password). Es una palabra especial o cdigo que debe teclearse al sistema de computadora antes que se realice un proceso. Constituye un procedimiento de seguridad que protege los programas y datos contra los usuarios no autorizados. La identificacin de un individuo debe ser muy difcil de imitar y copiar. Aunque su nombre pueda ser nico, es fcil que cualquiera que observe a quienes tienen acceso al sistema lo copie, por lo que no es una clave adecuada. Una vez que se obtiene una clave de acceso al sistema, sta se utiliza para entrar al sistema de la base de datos desde el sistema operativo. La responsabilidad del manejo de la clave corresponde tanto al que accesa como al sistema operativo. A fin de proteger el proceso de obtencin de una llave del sistema, cuando el usuario realiza la entrada (en ingls LOGIN), solicita una clave de acceso con el nombre del usuario, la cual consiste de unas cuantas letras elegidas por el usuario. Un intruso puede intentar descubrirla de dos maneras: una, observando el ingreso de la clave y otra, utilizando un mtodo de ensayo y error para introducir posibles claves de acceso y lograr entrar. El sistema de computacin debe cerrarse despus que un individuo no autorizado falle dos veces al intentar ingresar una clave de acceso. Las claves de acceso no deben ser largas puesto que son ms difciles de recordar. En todo proceso corporativo es recomendable que el responsable de cada rea asigne y actualice en forma peridica el password a los usuarios. No se puede depender de que la ausencia de un operador o responsable de un computador trabe la operatividad normal de una institucin, por lo que puede ser necesario el establecimiento de un procedimiento de tener un duplicado de los passwords asignados, bajo un esquema de niveles jerrquicos, en sobre lacrado. Esto es, el Jefe Inmediato superior tendr en un sobre lacrado, los passwords de su personal, debiendo utilizar un cuaderno de control, cuando exista la necesidad de romper el sobre lacrado (anotando fecha, hora, motivo, etc.), as como un procedimiento de cambio de passwords peridicos y por dichas eventualidades.

Niveles de Acceso. Los programas de control de acceso debern identificar a los usuarios autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso estn referidos a la lectura o modificacin en sus diferentes formas. De acuerdo a ello se tienen los siguientes niveles de acceso a la informacin:
Nivel Nivel Nivel Nivel

de consulta de la informacin no restringida o reservada. de mantenimiento de la informacin no restringida o reservada. de consulta de la informacin incluyendo la restringida o reservada. de mantenimiento de la informacin incluyendo la restringida.

a) Nivel de consulta de la informacin El privilegio de lectura est disponible para cualquier usuario y slo se requiere un conocimiento de la estructura de los datos, o del Sistema de otro usuario para lograr el acceso. La autorizacin de lectura permite leer pero no modificar la base de datos. b) Nivel de mantenimiento de la informacin El concepto de mantenimiento de la informacin consiste en: Ingreso. Permite insertar datos nuevos pero no se modifica los ya existentes.

Actualizacin. Permite modificar la informacin pero no la eliminacin de datos.


Borrado. Permite la eliminacin de datos. Un usuario puede tener asignados todos, ninguno o una combinacin de los tipos de autorizacin anteriores. Adems de las formas de autorizacin de acceso de datos antes mencionadas, es posible autorizar al usuario para que modifique el esquema de la base de datos, pero es preferible que esta funcin sea de responsabilidad del Centro de Cmputo. Cada palabra clave debe tener asignado uno de los niveles de acceso a la informacin mencionados anteriormente. La forma fundamental de autoridad es la que se le da al administrador de la base de datos, que entre otras cosas puede autorizar nuevos usuarios, reestructurar la base de datos, etc. Esta forma de autorizacin es anloga a la que se provee a un "super usuario" o al operador para un sistema operativo.

3.2 Destruccin

Sin adecuadas medidas de seguridad las empresas pueden estar a merced no slo de la destruccin de la informacin sino tambin de la destruccin de su equipo informtico. La destruccin del equipo puede darse por una serie de desastres como son: incendios, inundaciones, sismos, o posibles fallas elctricas, etc. Cuando se pierden los datos y no hay disponibles copias de seguridad, se han de volver a crear los datos o trabajar sin ellos. De hecho, se puede comprobar cmo una gran parte del espacio en disco est ocupado por archivos, que es til tener a mano pero que no son importantes para el funcionamiento normal. Un ejemplo tpico son las copias de la correspondencia en forma de archivos del procesador de textos. Estos archivos se guardan muchas veces como referencia o, por si hubiera que enviar cartas parecidas en un futuro. Sin embargo, probablemente tambin existe copia en papel de estas cartas. Si se borran los archivos, puede ser molesto, pero las consecuencias en la organizacin pueden ser mnimas. Los archivos de contabilidad suponen una situacin diferente, ya que volver a crearlos puede necesitar de mucho tiempo y costo. Muchas organizaciones basan en estos archivos la toma de decisiones diaria. Sin los datos al da, el funcionamiento se vera seriamente daado. Para evitar daos mayores al ser destruida la informacin, debe hacerse backups de la informacin vital para la empresa y almacenarse en lugares adecuadamente preparados para ese fin y de preferencia aparte del local donde se encuentran los equipos que usualmente lo manejan. Hay que protegerse tambin ante una posible destruccin del hardware o software por parte de personal no honrado. Por ejemplo: hay casos en los que, empleados que han sido recientemente despedidos o estn enterados que ellos van a ser despedidos, han destruido o modificado archivos para su beneficio inmediato o futuro.

3.3 Revelacin o Infidencia


La revelacin o infidencia es otra forma que utilizan los malos empleados para su propio beneficio. La informacin, que es de carcter confidencial, es vendida a personas ajenas a la institucin. Para tratar de evitar este tipo de problemas se debe tener en cuenta lo siguiente: Control del uso de informacin en paquetes abiertos o cintas y otros datos residuales La informacin puede ser conocida por personas no autorizadas, cuando se deja en paquetes abiertos o cintas que otras personas pueden usar. Se deben tomar medidas para deshacerse del almacenaje secundario de informacin importante o negar el uso de sta a aquellas personas que pueden usar mal los datos residuales de stas.

Mantener datos sensitivos fuera del trayecto de la basura El material de papel en la plataforma de la descarga de la basura puede ser una fuente altamente sensitiva de recompensa para aquellos que esperan el recojo de la basura. Los datos sensitivos deben ser apartados de este procedimiento para tener una mayor seguridad de proteccin de la informacin, cuando stos son descartados o eliminados, debiendo recurrirse a destructores o picadoras de papel. Preparar procedimientos de control para la distribucin de informacin Una manera de controlar la distribucin y posible diversificacin de informacin, es mantener un rastro de copias mltiples indicando confidencialidad o usando numeracin como "Pg. 1 de 9". Desafortunadamente, es muy comn ver grandes volmenes de informaciones sensitivas tiradas alrededor de las oficinas y relativamente disponibles a gran nmero de personas.

3.4 Modificaciones
La importancia de los datos que se modifican de forma ilcita, est condicionada al grado en que la organizacin depende de los datos para su funcionamiento y toma de decisiones. Si fuera posible, sto podra disminuir su efecto si los datos procedentes de las computadoras que forman la base de la toma de decisiones, se verificarn antes de decidir. Hay que estar prevenido frente a la tendencia a asumir que si viene de la computadora, debe ser correcto Determinar procedimientos para controlar los programas de aplicacin Adicionalmente a proteger sus programas de Aplicacin como activos, es a menudo necesario establecer controles rgidos sobre las modificaciones a los programas, para estar seguros de que los cambios no causan daos accidentales o intencionados a los datos o a su uso no autorizado. Deben ser considerados como medidas de seguridad para proteger los datos en el sistema, las limitaciones en el mbito de los programas de aplicacin, auditoras y pruebas, revisiones de modificaciones, exclusin cuando sea necesario de los programas de aplicacin de las reas de sistemas (pase al "Area de Produccin" o a "Biblioteca de Programas") y restricciones efectivas en los programas de aplicacin de las reas de sistemas (necesidad de documento de autorizacin para tener acceso a los programas de aplicacin). Particular atencin debe ser dada al dao potencial que pueda efectuar un programador a travs de una modificacin no autorizada. Nuestra mejor proteccin contra la prdida de datos consiste en hacer copias de seguridad, almacenando copias actualizadas de todos los archivos valiosos en un lugar seguro. Los usuarios deben ser concientizados de la variedad de formas en que los datos pueden perderse o deteriorarse. Una campaa educativa de este tipo puede

iniciarse con una reunin especial de los empleados, profundizarse con una serie de seminarios y reforzarse con carteles y circulares relacionados al tema. Para la realizacin de las copias de seguridad se tiene que tomar algunas decisiones previas como por ejemplo Qu soporte de copias de seguridad se va usar? ,Se van a usar dispositivos especializados para copia de seguridad?, Con qu frecuencia se deben realizar copias de seguridad?, Cules son los archivos a los que se le sacar copia de seguridad y donde se almacenar?, etc. Las empresas podran desear establecer directrices claras en estas materias, para que los usuarios tengan claras cules son sus responsabilidades. Tales reglas y normativas pueden incorporase en una campaa educativa. Las empresas deben tener muy en cuenta los siguientes puntos para la proteccin de sus datos de una posible contingencia. 1. Hacer de la copia de seguridad una poltica, no una opcin. 2 . Hacer que la copia de seguridad resulte deseable. 3 . Facilitar la ejecucin de la copia de seguridad (equipos adecuados, disponibilidad, suministros). 4. Hacer la copia de seguridad obligatoria. 5 . Asegurarse de que los usuarios cumplen la poltica de copias de seguridad (Poltica de Auditora a las Copias de Seguridad).

IV. POLITICAS DE SEGURIDAD

Es necesario que la institucin defina polticas de seguridad, en las cuales se deben tener en cuenta que : La Seguridad debe ser considerada desde la fase de diseo de un Sistema, como parte integral del mismo. Debe darse mayor importancia a la toma de medidas de seguridad, teniendo siempre presente que es indispensable, no slo para el buen funcionamiento sino tambin para el mantenimiento del sistema. Las polticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informtica en la organizacin, han de considerar las siguientes medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas bsicas de
seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas

en un lugar pblico destacado. Se puede incluir un dibujo en un pster para dar mayor referencia. Se debe considerar la posibilidad de distribuir las reglas por todas las computadoras personales.

Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de


daos y problemas procedentes de peridicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad. Intente que estos avisos sean interesantes, sin entrar en muchos detalles, ya que en caso contrario podra inspirar imitaciones.

Establecer incentivos para la seguridad. Las personas que rompen la


seguridad poseen un incentivo para hacerlo. D a las personas de su organizacin un incentivo para mantenerla. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores

Establezca una lnea de comunicacin sobre seguridad. El personal debe


conocer dnde puede obtener consejos sobre los temas de seguridad. Tambin deben de poder informar sobre violaciones de la seguridad o actividades sospechosas de forma annima. Por otro lado, ofrezca recompensas por informar de las violaciones de seguridad. Las normas de seguridad tambin describen el modo de funcionamiento de los dispositivos de seguridad y su administracin. Por ejemplo, supongamos un dispositivo simple de bloqueo de teclado. En las normas de seguridad se podra indicar: Todos los usuarios bloquearn su teclado cada vez que dejen sin atencin su sistema. Pero sto no es suficiente. Debe estar reglamentado quin ha de disponer de la llave principal y quin ha de controlar las copias.

4.1 Responsables de la Seguridad


Como las normas de personal o de contratacin, las normas o poltica de seguridad constituyen un documento fundamental para una empresa que se apoye en computadoras. En este documento se ha de fijar la responsabilidad de cada nivel dentro de la organizacin respecto a las medidas de seguridad.

Definicin de responsabilidades para la Seguridad de Datos, Sistemas y Programas. Definicin de responsabilidades para la Seguridad de Datos,
Sistemas y Programas. Las responsabilidades especficas para la proteccin de los datos, sistemas, programas, unidades de equipo, etc. deben ser firmemente mantenidos si se desea una seguridad adecuada. En general, la persona con el control fsico en un activo (datos, sistemas y programas), debe ser el responsable inmediato de su proteccin. En el caso de datos del Centro de Procesamiento de Datos, esta persona es el Jefe de dicho Centro.

Los Auditores internos y el personal de seguridad deben revisar que se les d una adecuada proteccin a los datos. Debido a que ellos no tienen control fsico sobre sto, no pueden tener la responsabilidad principal de su cuidado, pero s del cumplimiento de las normas y procedimientos de seguridad. Hasta el grado permitido por el tamao de sus operaciones, la responsabilidad de escribir, procesar o autorizar un programa, trabajo o especficamente un cambio, debe ser asignado a diferentes personas. La separacin efectiva de funciones sensitivas relacionadas, ayudar a reducir los errores y el riesgo de actos no autorizados cometidos deliberadamente por el personal de Procesamiento de Datos. Las normas se han de trasladar en la jerarqua para que las personas clave, implementen las medidas de seguridad dadas y ejecuten las acciones adicionales necesarias. Por ejemplo: Cualquiera que utilice una computadora personal deber grabar su trabajo y desconectar la computadora, siempre que la deje de usar. El responsable del servicio de informtica realizar comprobaciones puntuales para asegurar que las copias de seguridad se realizan segn el plan aprobado. Cuando se elabora la poltica de seguridad, tambin se debe tener muy en cuenta :

Adoctrinar al personal de procesamiento de datos en la importancia de la


seguridad y la responsabilidad de cada uno en su mantenimiento. Es necesario que el personal de Procesamiento de Datos est enterado de cmo afecta su rol clave, en cada una de las reas que soporta. Esto puede ayudarlos a entender la magnitud de los problemas que pueden crear, si no estn continuamente alertas a la necesidad de proteger los datos encargados a ellos. Cuando la gente de Procesamiento de Datos est consciente de la importancia de sus actividades, la organizacin entera puede beneficiarse.

V. PROTECCION ESPECIAL DE LA INFORMACION


Una de las funciones muy importantes de los responsables de comunicaciones es mantener controlado el uso de los datos de la compaa y los sistemas de transmisin. Adems de controlar el uso del sistema por empleados autorizados, deben tambin considerarse los problemas relativos a empleados que pueden tener acceso al computador, pero que no estn autorizados a usar programas o acceder a los ficheros de bases de datos, as como los problemas con individuos ajenos a la organizacin. Un sistema de informacin puede ser causa de violacin de su seguridad, debido a varios factores:
La

naturaleza de la organizacin y de sus operaciones.

Los

tipos de aplicaciones y de bases de datos en el sistema de proceso de

datos.
La El El

posibilidad de beneficio econmico para los delincuentes. tamao de la poblacin de usuarios del sistema. tipo de sistema y las posibilidades disponibles para los usuarios.

Las amenazas potenciales contra un sistema de proceso de datos y las prdidas que pueden producirse, son razones suficientes para la estimacin de riesgos contra la seguridad. La proteccin de informacin reservada en un canal de comunicacin, es esencial. Uno de los principales mtodos para ofrecer proteccin es hacer que la informacin del mensaje sea ininteligible por medio de tcnicas criptogrficas, sin intentar ocultar la existencia del mensaje.

5.1 Encriptacin
5.1.1 Definicin.- Es una tcnica mediante la cual se transforman los datos de forma que no proporcionen informacin al ser interceptados, puesto que tal como estn almacenados o transmitidos son completamente ininteligibles. Cada caracter es un registro reemplazado por otro caracter, as por ejemplo: La palabra SMITH se almacena como @LAZ# En este caso, toda S es reemplazada por el smbolo @, etc., de este modo si alguien obtiene los datos no los entender, a menos que el lector sepa cmo descifrar la informacin. La mayor aplicacin de escribir los datos usando criptografa, se aprecia en la proteccin de los mismos cuando se transmiten a travs de las lneas de comunicacin.

5.1.2 Elementos de la Criptografa

Los mensajes que deben ponerse en clave se conocen como texto en claro y, a la operacin en que los smbolos bsicos se transponen o sustituyen para transformar los datos, se denomina puesta en cifra. La salida de procesos de puesta en clave se conoce como texto cifrado o criptograma, que luego es transmitida. La persona que intenta accesar a la informacin puede escuchar y copiar cuidadosamente el texto cifrado completo. Sin embargo, a diferencia del receptor asignado, dicha persona no conoce la clave y por lo tanto, no puede descifrar con facilidad dicho texto (Ver Figura N 1).

En algunas ocasiones el intruso no slo escucha la comunicacin que se hace a travs del canal (intruso pasivo), si no tambin puede registrar los mensajes y repetirlos posteriormente, incluir sus propios mensajes, o bien, modificar los mensajes originales antes de que lleguen al receptor (caso de un intruso activo). El hecho de quebrar el cifrado se conoce como criptoanlisis y, el de inventar cifras, criptografa y desbaratarlas, como criptologa.

5.1.3. Propiedades de las Tcnicas de Cifrado

Las tecnicas de cifrado deben tener las siguientes propiedades


Para

los usuarios autorizados debe ser relativamente sencillo cifrar y descifrar

datos.
El

esquema de cifrado no depende de mantener en secreto el algoritmo, sino de un parmetro del algoritmo llamado clave de cifrado.
Para

un intruso debe ser muy difcil determinar cul es la clave de cifrado.

5.1.4 Mtodo de Cifrado


Los mtodos de cifrado se dividen en dos categoras: cifradores de substitucin (incluyendo los cdigos) y cifradores de transposicin.

a) Cifradores de Substitucin En un cifrador de substitucin, cada letra o grupo de letras se substituyen por otra letra o grupo de letras de un alfabeto cifrado. El cifrado ms antiguo es el Cifrado de Csar. En este mtodo a se representa por D, b por E, c por F, ..., y z por C. Por ejemplo: ataquen se representa por dwdtxhq Una generalizacin sencilla de este mtodo permite que el alfabeto cifrado se desplace k letras, en lugar de 3. En este caso, k se convierte en una clave para el mtodo general de alfabetos desplazados en forma circular. Una mejora de este mtodo consiste en correlacionar cada uno de los smbolos del texto en claro con alguna otra letra, por ejemplo: Texto en claro: abcdefghijklmnopqrstuvwxyz Texto cifrado : QWERTYUIOPASDFGHJKLZXCVBNM A este sistema se le conoce como substitucin monoalfabtica, en la cual la clave se constituye por una cadena de 26 letras, correspondiente al alfabeto completo. As: ataquen sera QZQJXTF Aparentemente, este sistema puede ser seguro por que an, cuando el criptoanalista conociera el sistema general (substitucin letra por letra), no conoce cul de las 26!=4x4026 posibles claves est emplendose. No es factible

probar todas las claves como en el cifrado de Csar.


Sin embargo, el cifrador puede desbaratarse fcilmente mediante las propiedades estadsticas de los lenguajes naturales, es decir, por la frecuencia con que una letra se presenta en un idioma dado. Cuando un criptoanalista intenta desbaratar un cifrado monoalfabtico comienza contando las frecuencias relativas de todas las letras que aparecen en el texto cifrado. Despus le asigna en forma tentativa una letra, luego del cual supone otra letra para aquella que le sigue a la de mayor frecuencia. Por medio de suposiciones con las letras, el criptoanalista genera un texto tentativo, letra por letra. Existe otro sistema que se conoce como cifrado polialfabtico, que es el resultado de introducir mltiples alfabetos de cifrado que se utilizan en rotacin, cuyo objetivo es adecuar las frecuencias del texto cifrado, de forma tal que las letras con mayor frecuencia de aparicin no sobresalgan tan claramente. Dentro de este sistema se tiene el cifrado vigenere, que consiste de una matriz cuadrada que contiene 26 alfabetos de Csar. El primer rengln llamado rengln A es ABCDEFGH....XYZ.

El siguiente rengln, llamado rengln B es BCDEFGHI....YZA Finalmente: El ltimo rengln llamado rengln Z es ZABCDEFG....WXY. De forma similar al cifrado monoalfabtico, este cifrado tambin tiene una clave, pero ya no es una cadena de 26 caracteres diferentes sino una palabra o frase corta y fcil de recordar. Cuando se pone en clave un mensaje, la clave se escribe en forma repetida en la parte superior del texto en claro. As: CLAVECLAVECLAVECLAVECLAVECL gerenteviajalunesenlamaana La letra clave que se encuentra sobre el texto en claro indica el rengln que se debe utilizar para la puesta en clave. La g se pone en clave usando el alfabeto de Csar del rengln C, la e y la r, los renglones L y A. Una letra de texto se representa mediante diferentes letras en el texto cifrado, dependiendo de la posicin en el texto claro. Un cifrado polialfabtico puede ser muy eficaz si se usan cifrados monoalfabticos arbitrarios para los renglones, en lugar de restringirlos al cifrado de Csar, aunque tiene el inconveniente de que la matriz de 26x26 tambin se convierte en parte de la clave y se deber memorizar o escribir. Un criptoanalista puede desbaratar el cifrado dando una longitud supuesta de la clave. Si la longitud de la clave es K, ordena el texto cifrado en renglones tomando K letras por rengln. Si su suposicin es correcta, todas las letras del texto cifrado en cada columna se ponen en clave mediante el mismo cifrador monoalfabtico, en caso contrario se prueba con otro valor. Otra de las formas de dar mejor complejidad al cifrado es utilizar una clave que sea de mayor longitud que la del texto en claro. Para ello se escoge como clave una cadena de bits aleatoria. Despus, se convierte el texto en claro en una cadena de bits (puede ser su representacin en ASCII). Por ltimo, se aplica un OR EXCLUSIVO, bit por bit, con estas 2 cadenas. De este modo, el texto cifrado no puede desbaratarse puesto que todos los posibles textos en claro son candidatos, igualmente probables y no le proporcionar ninguna informacin al criptoanalista. Las desventajas que tiene este mtodo, conocido como clave de una sola vez, son las siguientes:

La clave no se puede memorizar por lo cual debe escribirse. La cantidad total de datos que puede transmitirse se limita por la cantidad de
clave disponible.

La sensibilidad del mtodo ante la perdida de mensajes.


b) Cifradores

de Transposicin

A diferencia de los cifradores de substitucin, que reemplaza las letras del texto en claro por smbolos, los cifradores de transposicin reordenan las letras. La clave del cifrador es una palabra o frase que no contiene una letra repetida. La finalidad de la clave es el de numerar las columnas, siendo la columna 1 la que queda bajo la letra de la clave ms cerca al inicio del alfabeto y as sucesivamente. El texto en claro se escribe horizontalmente en renglones y el texto cifrado, se lee por columnas comenzando en la columna cuya letra clave tiene el valor inferior. Para desbaratar el cifrado, el criptoanalista debe reconocer primero el tipo de cifrado (substitucin o transposicin). En este caso se debe observar la frecuencia de las letras de aparicin ms comn y si se adaptan al patrn normal del texto en claro. Luego supone el nmero de columnas o longitud de la clave para ordenarlas. Cuando el nmero de columnas K es pequeo, cada uno de los K(K-1) pares de columnas se pueden examinar para ver las frecuencias de las letras. El par de mayor correspondencia es el que est colocado en la posicin correcta y se prueban despus las columnas restantes para ver cul le sigue a ese par. El proceso contina hasta que se encuentra un orden probable.

5.1.5 Norma de Cifrado de de Datos


La Norma de Cifrado de Datos (Data Encryption Standard: DES) es un algoritmo de cifrado desarrollado por la IBM , que fue aprobado por la Oficina Nacional de Normas de los Estados Unidos en 1977, como una Norma Oficial para informacin no clasificada y para ser usada por los sistemas de comunicaciones de los sectores privado y gubernamental. Esta norma (DES), es una transformacin producto, es decir, que utiliza los conceptos de transposicin y substitucin, cuyo objetivo es el de hacer un algoritmo de cifrado tan complicado, de modo que un criptoanalista no tenga ninguna posibilidad de obtener informacin de un texto cifrado. a) Cifradores producto En la Figura N 2 se muestra un circuito empleado para las transposiciones y substituciones.

En 1) se muestra una Caja P (permutacin) para una transposicin de 8 bits, que se efecta mediante un cableado interno.

En 2) se muestra una Caja S que se utiliza para la substitucin. Se tiene como entrada un texto en claro de 3 bits, que selecciona una de las 8 lneas que salen de la primera etapa y la fija con un valor 1 y todas las dems 0. La segunda etapa es una caja P y en la tercera se codifica la lnea de entrada seleccionada. En 3) se muestra un Cifrador Producto, combinacin de las 2 anteriores. En la primera etapa se transpone 12 lneas de entrada que se dividen en cuatro grupos de 3 bits, cada uno de los cuales se substituye en forma independiente a las dems. b) Algoritmo DES La transformacin DES es una cifra-producto de bloques no lineal, iterativa, que opera sobre bloques de datos de 64 bits. Es muy compleja y es apropiada nicamente para ser operada por medio de computadoras. El algoritmo DES se utiliza en forma inversa para descifrar el texto cifrado (utilizando la misma clave). En la Figura N 3 se muestra un diagrama del algoritmo. El cifrado del texto en claro se realiza en bloques de 64 bits que produce 64 bits de texto cifrado. Se parametriza por una clave de 56 bits. La primera etapa es una transposicin independiente de la clave sobre el texto en claro de 64 bits. La ltima etapa es exactamente la inversa de esta transposicin. La penltima etapa intercambia los 32 bits de la parte izquierda con los 32 bits de la derecha. Las 16 etapas restantes son funcionalmente idnticas, pero tienen diferentes funciones de la clave.

En la Figura N 4 se muestra el funcionamiento de una de las etapas intermedias. Ambas partes, toman 2 entradas de 32 bits cada una y producen 2 salidas de 32 bits. La salida de la izquierda es una copia de la entrada de la derecha. La salida de la derecha es un OR EXCLUSIVO, bit a bit, de la entrada de la izquierda y una funcin de la entrada de la derecha, siendo la clave de la etapa Ki.

La funcin consta de 4 pasos secuenciales: 1. Se construye un nmero E de 48 bits mediante la expansin de los 32 bits R i1,de acuerdo con una regla fija de transposicin y duplicacin. 2. E y Ki, se someten conjuntamente a una funcin OR EXCLUSIVO. 3. La salida se divide en 8 grupos de 6 bits, cada uno de los cuales alimenta a una caja-S diferente, que producen salidas de 4, en lugar de 6 bits. Cada una de las 64 posibles entradas a una caja-S se corresponde con salidas de 4 bits. 4. Los 32 bits se pasan por caja-P En cada una de las 16 iteraciones se utiliza una clave diferente. Antes de que comience el algoritmo, se aplica una transposicin de 56 bits a la clave. Antes de cada iteracin se divide la clave en dos unidades de 28 bits, las cuales se rotan a la izquierda segn nmero de bits que depende del nmero de iteracin.

El valor de Ki se deriva de esta clave rotada por medio de la aplicacin de otra transposicin de 56 bits sobre ella. Existen 2 maneras de fortalecer la norma DES: 1. Incluir caracteres aleatorios en el texto en claro, por medio de una regla definida. Por ejemplo, todos los n-simos caracteres son reales y el resto son slo ruido. Adems, se pueden insertar mensajes de relleno entre los que son reales. Este principio se conoce como Cifrador Nulo, por el cual se tiene un desperdicio de ancho de banda pero cuyo descifrado es muy difcil porque la posicin de los caracteres reales y de los mensajes se conserva en secreto y se cambia cuando se modifica la clave. 2. Otra manera ms difcil, es hacerla funcionar como un Cifrador de Flujo, en el que tanto el transmisor como el receptor operan sus circuitos integrados DES en modo de cifrado (opuesto al descifrado).

5.1.6 Aplicaciones de la Criptografa


La aplicacin de un tipo de transformaciones de cifrado en un sistema de teleproceso o de archivo, depende de las caractersticas de una aplicacin en particular y de los aspectos tcnicos del sistema. Aunque la finalidad del cifrado es dar seguridad a los datos almacenados o en trnsito, sus efectos sobre utilidad de una aplicacin tambin son importantes. Las caractersticas de una aplicacin que determinan la eleccin del mtodo de cifrado son:
El El

valor de la informacin a proteger. tipo de lenguaje utilizado (lenguaje natural o de programacin).

Dimensiones

y dinmica de la aplicacin (volumen de mensajes o registros que deben transmitirse o almacenarse, las velocidades y tiempos de respuesta exigidos).

5.1.7 Caractersticas de las Transformaciones Criptogrficas


El

tamao de la clave debe ser muy grande para dificultar los intentos de descubrirla.
Las

caractersticas del lenguaje (frecuencia de letras, pares de letras, etc.) deben quedar enmascaradas y alteradas.
La

transformacin debe ser muy compleja para evitar el anlisis matemtico.

Las

transformaciones, por ejemplo, la substitucin poligrfica de un caracter por un grupo de caracteres, aumentan la longitud del mensaje cifrado sobre la del original.

En

las situaciones simples no hay propagacin de errores, ya que se aplican sobre cada caracter independientemente, a diferencia de los cifrados por bloques que se propagan a lo largo del bloque o texto cifrado subsiguiente.
La

longitud de la clave es importante para dificultar el criptoanlisis. Las claves cortas del mensaje deben aplicarse repetidas veces en el proceso del cifrado. Las claves ms largas que el mensaje, elegidas aleatoriamente y que se utilizan slo una vez, son ms seguras.
De

acuerdo al tipo de transformacin, stos slo pueden funcionar cuando los dispositivos de cifrado/descifrado estn sincronizados en el tiempo, por cuya prdida se puede impedir el descifrado correcto.

VI. INTEGRIDAD DE LA INFORMACION


Aunque la seguridad e integridad de la informacin guardan una estrecha relacin, los conceptos de ambas son diferentes. La seguridad se refiere a la proteccin de los datos contra una revelacin, alteracin o destruccin no autorizada, mientras que la integridad se refiere a la exactitud o validez de la informacin, contenida en una base de datos. En este sentido, algunos manejadores de Archivos son ms bien, deficientes. Casi toda la verificacin de integridad se realiza mediante cdigos de procedimientos escrito por los usuarios. Es necesario especificar restricciones de integridad, que pueden considerarse como una condicin que debe ser en todos los estados correctos de la base de datos, con la finalidad de reducir los aplicativos hechos por programadores y hacer que el sistema se encargue de la verificacin (caso de los SGBD de alta Performance: ORACLE, INFORMIX, SYBASE, etc.). Por lo mencionado, un sistema manifiesta la propiedad de integridad si es ejecutado de acuerdo con sus especificaciones, que en el caso de sistemas complejos debe incluir informacin acerca de cmo el sistema podr fallar. Para un sistema de cmputo, la especificacin debe declarar lo que el sistema ejecutar cuando todos sus componentes estn funcionando correctamente, y tambin, lo que puede originar el mal funcionamiento y cmo proceder en caso de que sto ocurra. La integridad de un sistema se provee de la integridad de sus componentes. En teora, esta facilidad de integridad puede ser demostrada lgicamente, por inspeccin o por examen. Cuanto ms complejo sea el sistema, sin embargo, hay mayor dificultad para lograr componentes de integridad. Por esta razn, los sistemas complejos deben ser diseados para tener una Integridad funcional, es decir, diseados de modo que la falla de un solo componente, no cause la falla de todo el sistema. La especificacin debe asegurar que el sistema falla de una forma limitada y no destructiva, con intencin a una accin correctiva y si sta no puede ser tomada, proporcionar una indicacin positiva de la falla, su tipo y su aplicacin.

Para determinar la integridad de sistemas debe hacerse una prueba de predictabilidad, mediante la cual se puede predecir la respuesta de si el sistema se ejecuta apropiadamente o tiene fallas. Por ejemplo, un programa tiene integridad si la respuesta a todos sus ingresos anticipados es la salida esperada. Para ingresos no anticipados, el ingreso deber permanecer predicho (mensajes de error o cdigo de retorno). Si el programa no da siempre la misma salida para una entrada dada, o si la salida para entradas no previstas no es predicho, entonces ste carece de integridad.

6.1 Concurrencia
En un sistema de gestin de base de datos existen problemas conocidos como concurrencia, que se generan cuando existen procesos en los que dos o ms usuarios deben accesar y/o actualizar la misma informacin de una base de datos. Para solucionar este problema, es necesario aplicar un control de concurrencia que permita mantener tanto la integridad, es decir, exactitud y precisin de los datos, como la coherencia de los mismos, para lo cual deben prevenirse los errores semnticos, que resultan de la interaccin de dos o ms procesos que operan simultneamente en una base de datos. El control de concurrencia es el mecanismo para mantener los datos correctamente en un ambiente, donde existen muchas fuentes de actualizacin en forma simultnea. En un sistema de gestin de base de datos centralizado, el mecanismo consiste en bloquear la porcin de los datos durante la actualizacin, para prevenir resultados inconsistentes que puedan generarse. Cuando una transaccin accede a un registro bloqueado, espera hasta que el bloqueo sea eliminado y el registro est nuevamente en un estado consistente. En un sistema de gestin de base de datos distribuido, en el que las actualizaciones pueden provenir de cualquier modo o de copias en diferente orden y pueden producir resultados inconsistentes, a pesar de existir un control de consistencia local, la consistencia se da mediante la sincronizacin. La falta de control de concurrencia produce tres clases principales de incongruencias, que a continuacin se ilustran mediante ejemplos:
Prdida

de actualizaciones

1. La transaccin 1 (T1) lee el registro A. 2. La transaccin 2 (T2) lee el registro A. 3. T1 modifica lo ledo en A y lo vuelve a escribir en la base de datos borrando los datos originales ledos en 1 y 2. 4. T2 modifica lo ledo en A y lo vuelve a escribir en la base de datos borrando la versin modificada y escrita por T1 en el paso 3.

La operacin del paso 3 se pierde si cada transaccin suma una unidad al valor de un campo de A. Al final, este campo quedar aumentado en 1 en vez de quedar aumentado en 2.
Lectura

de Datos Incoherentes

Se tiene una transaccin T1 que est leyendo en forma secuencial, los registros de las cuentas de clientes y sumando en el balance, y otra transaccin que en ese momento est actualizando dichas cuentas. Si T1 est leyendo la cuenta nmero 100 y en ese instante T2 hace una transferencia de 450.00 nuevos soles de la cuenta 30 a la 250, T1 contar 2 veces la cantidad mencionada uno por cada cuenta, produciendo con esto un resultado incongruente.
Lectura

de Cambios Abortados

Una transaccin T1 adiciona 500.00 nuevos soles a la cuenta 40 y luego T2 lee este nuevo saldo. Si pasado un instante, T1 modifica la misma cuenta, T2 seguir con el mismo saldo, (el antiguo). Por lo explicado, una base de datos es coherente si despus de ejecutar varias transacciones concurrentes, su estado es idntico al que hubiese tenido, si es que stas se hubiesen ejecutado consecutivamente en cualquier orden.

6.1.1 Control de Concurrencia


Para detectar la concurrencia es necesario proveer de mecanismos al sistema para que pueda ser capaz de detectarla. Una consideracin muy importante es llevar un control de acceso de todos los procesos que intervienen en un sistema, el cual puede ser llevado a cabo mediante la creacin de una matriz de transacciones vs. recursos, que informar de todas las posibles concurrencias. b) Solucin de problemas de concurrencia

b.1 Bloqueo
El bloqueo es una tcnica de control de concurrencia. Sirve para regular el acceso concurrente a registros en un ambiente de base de datos compartido. Una transaccin puede causar un bloqueo sobre un registro a consecuencia del requerimiento de un componente del sistema llamado "Manejador de Bloqueos". El bloqueo tiene un control que incluye, entre otras cosas, la identificacin (ID) del registro con el cual es asociado y la ID de la transaccin que mantiene el bloqueo. Este mecanismo debe ser capaz de permitir que slo una trabaje con ellos y, cuando sta termine, acceder el ingreso de la nueva transaccin.

Existen dos tipos de bloqueo:


Un

proceso mediante el cual se lee un elemento realizando un bloqueo de tipo compartido sobre l y que permite a los procesos concurrentes leer dicho elemento, pero les impide su actualizacin.
Un

proceso que graba un elemento, realiza un bloqueo de tipo exclusivo sobre l e impide a otros procesos grabarlo y leerlo. Reglas para asegurar la coherencia de la base de datos 1. Todo proceso debe tener un bloqueo compartido del elemento antes de leerlo. 2. Todo proceso debe tener un bloqueo exclusivo del elemento antes de grabarlo. 3. No debe existir bloqueos compartidos sobre elementos con bloqueo exclusivo. 4. No debe existir bloqueos sobre elementos con bloqueo de cualquier tipo. 5. Todo proceso debe mantener el bloqueo compartido sobre un elemento, hasta finalizar por completo su lectura. 6. Todo proceso debe mantener el bloqueo exclusivo hasta completar sus operaciones y haber grabado todas las modificaciones en la base de datos. b.2 Sincronizacin La sincronizacin se usa en sistemas de gestin de base de datos distribuido, como una generalizacin del control de concurrencia en un sistema centralizado. En este caso el problema es ms serio, debido a que las actualizaciones provienen de varios nodos o copias en diferente orden, lo cual puede provocar inconsistencias aunque tengan un control de concurrencia local.

Mtodos para proveer sincronizacin 1. Control Centralizado. Todos los pedidos de actualizacin pasan por un nico punto de control, en el cual se validan los pedidos. Los algoritmos de sincronizacin son los siguientes:

Se escoge un nodo (encargado de la sincronizacin) que contiene el proceso de "Controlador de Bloqueo Centralizado", mientras los otros nodos, con una parte de la base de datos, tienen un proceso de controlador de bloqueo local.
Protocolo

de Controlador de Bloqueo Centralizado.

El controlador de bloqueo centralizado examina los pedidos de bloqueo o desbloqueo de todos los nodos y decide si se debe dar o no.

Protocolo

de Token de Control. En este mtodo se asigna un nmero consecutivo a cada nodo en el sistema, creando un anillo virtual. Uno de los nodos mantiene un token de control nico, el cual est autorizado a procesar las transacciones que se originan en l e invocar actividades a otros nodos, requeridas para completar dichas transacciones, al trmino del cual, el token de control se transmite al nodo siguiente en el anillo virtual. Este procedimiento provee consistencia, ya que en todo momento existe un nico foco de control y una sola tabla de bloqueos.
Protocolo

de Copia Primaria. Este mtodo provee de una rpida recuperacin de fallas a las bases de datos de rplicas. Un pedido de actualizacin en un nodo implica su envo al nodo primario. Este actualiza su copia de la data y pide la cooperacin del primer nodo en la secuencia que recibe el pedido del nodo primario y lo ejecuta. Entonces el primer nodo enva mensajes a:

Al siguiente nodo para avisar que la actualizacin fue enviada. Al nodo que la origin para avisar que la actualizacin fue aceptada. En forma similar al anterior al nodo primario.
La actualizacin se enva a los otros nodos a travs de una comunicacin lineal o difundida.

Es muy flexible y sirve para base de datos relacionales. En este caso, la copia primaria trabaja con fragmentos de la base de datos, teniendo cada uno un sitio primario hacia el cual se dirigen primero todas las actualizaciones.
Protocolo

de Sitio Primario.

2. Control Distribuido. La responsabilidad de validar los pedidos de actualizacin y aplicarlos a las rplicas de la base de datos, es distribuida entre los nodos. Los algoritmos de sincronizacin son:
Protocolo

de Consenso Mayoritario. Mantiene la consistencia entre las copias de una base de datos distribuida, sin requerir de la deteccin de fallas del sistema o cambiar a un modo especial de recuperacin en el caso de fallas.
Protocolo

de Timestamp. Se utiliza en base de datos de rplicas, en el cual los nodos no estn necesariamente disponibles todo el tiempo. La sincronizacin es ms simple que la de otros protocolos y la decisin de cul usar se hace en el diseo, cuyo resultado se incorpora en tablas que pueden consultarse al momento de la ejecucin, sin necesidad de comunicarse entre nodos.

Protocolo de Difusin. Es un algoritmo distribuido y completo. Cuando un nodo


recibe un pedido de actualizacin de un usuario local, chequea su tabla local de bloqueos y verifica si existe un conflicto. Si no es as, el nodo difunde un pedido a los dems para obtener bloqueos en la transaccin.

Si los nodos locales o cualquier nodo remoto detecta un conflicto, se suspende la transaccin. En caso contrario, la actualizacin se ejecuta localmente y luego se difunde la data a los dems y todos responden despus que se complete la actualizacin. de Ticket. En este mtodo realiza las transacciones utilizando tickets (etiquetas). Este protocolo requiere que cada transaccin tenga un nmero de secuencia que lo da el nodo principal, al momento que se origina dicha transaccin.
Protocolo

Las actualizaciones son enviadas a los otros nodos y se aplican en orden, de acuerdo al nmero de secuencia.

6.2 Auditoria de Sistemas


La auditora informtica es una funcin cuya misin es garantizar la seguridad, eficacia y rentabilidad del Sistema de Informacin. Esto es de gran importancia y se ve amenazada por factores intrnsecos de alto riesgo ya que, fallas en los sistemas informticos pueden generar graves daos, materializados en prdidas de patrimonio y operatividad, distorsiones en el servicio, inconsistencia en la gestin y deterioro de la imagen. Los objetivos de una auditora de sistemas son: implementar los controles necesarios en el mbito global de los sistemas y establecer las especificaciones necesarias para la verificacin y adecuacin de stos, de modo tal que se asegure la exactitud, seguridad e integridad de los sistemas y sus resultados. Las fases de una auditora son: 1. Diagnstico de la situacin actual 2. Identificacin de necesidades para realizar la auditora y establecer el plan 3. Capacitacin del personal en los mtodos a implementar 4. Formulacin del plan de implementacin y desarrollo de las actividades de auditora informtica La realizacin de una auditora implica una estimacin de:
La La

efectividad en trminos de costo de los nuevos sistemas propuestos eficiencia de los sistemas provisiones de respaldo que existen en el lugar

Las La La

seguridad suministrada integridad de la documentacin

La

factibilidad de los planes de implantacin

6.2.1 Auditabilidad
La auditabilidad provee facilidad relativa en examinar, verificar o demostrar un sistema. Debe ser posible que esta determinacin la puedan realizar personas independientes al sistema. En el caso especfico de un sistema de informacin, se debe determinar que el sistema est intentando usarse, as como est siendo usado, que la aplicacin del sistema est conforme a los estndares y que la data contenida en la aplicacin del sistema est conforme a lo esperado (ejemplo: exacto, completo, en conformidad con el ambiente). Para que un sistema sea auditable, debe satisfacer las pruebas de "contabilidad" y "visibilidad". La primera debe posibilitar la asignacin de la responsabilidad para todos los eventos importantes a una persona en particular. En la segunda, debe permitir al administrador responsable estar atento ante cualquier cambio en el esperado uso del sistema, con la finalidad de tomar la accin correctiva de forma adecuada y oportuna. Ambas pruebas se limitan una a la otra. La prueba de contabilidad indica la grabacin de una gran cantidad de datos, pero la grabacin de demasiados datos puede dificultar la visibilidad. Si un programa a ser auditable tiene un nmero significativo de instrucciones, se debe dividir en subprogramas, compuesto de mdulos y de lneas de mayor nivel de cdigo fuente, el cual generar instrucciones en lenguaje de mquina. Las comunicaciones entre estos subprogramas y mdulos debern ser claramente especificadas, debiendo registrarse el pase de informacin desde una persona que controla, a otra. Cada programa debe conformar una especificacin funcional que relaciona el medio ambiente entre s (archivos, usuarios, otros programas, etc.). Las etiquetas, referencias y comentarios usados en el programa debern ser claras y significativas. As mismo, los listados debern ser lebles y significativos a otros.

6.2.2 Procedimientos de Auditoria y Control


Rastrear

una transaccin por cada etapa del proceso y poder examinar los valores de datos intermedios que se producen en el procesamiento de la informacin.
Imprimir

registros y transacciones seleccionados del sistema que cumplan ciertos criterios, con la finalidad de validar la autenticidad y precisin de la informacin.
Mantener

un balance constante en el sistema, cuando se investigue la exactitud financiera de los registros y reportar si el sistema est balanceado.
Emitir

un diario detallado de las transacciones y los resultados de las mismas.

Proporcionar

los controles de entrada, es decir, verificar si son totales de control por documento y/o totales por paquetes o lotes, si existe la seguridad adecuada que garantice que slo el personal autorizado entre a los datos del sistema, o si existe alguna manera de identificar al responsable de los datos de entrada. En resumen un auditor necesita saber que :
La El La

entrada es correcta, completa y con registros de responsables. procesamiento de los datos es correcto y con pistas de auditora. salida es correcta. y verificable.

6.3 Calidad en un Sistema de Informacin


La calidad de un sistema de informacin no slo se logra con un buen diseo del sistema o con un bajo nivel de riesgo. Para asegurar la calidad es necesario adems, revisar la documentacin asociada al software con el objetivo de verificar su cobertura, correccin, confiabilidad y facilidad de mantenimiento. Debe agregarse tambin, que el sistema debe cumplir las especificaciones y requerimientos para su uso y desempeo deseados.

6.3.1 Niveles de Seguridad


La calidad de un sistema de informacin no slo se logra con un buen diseo del sistema o con un bajo nivel de riesgo. Para asegurar la calidad es necesario adems, revisar la documentacin asociada al software con el objetivo de verificar su cobertura, correccin, confiabilidad y facilidad de mantenimiento. Debe agregarse tambin, que el sistema debe cumplir las especificaciones y requerimientos para su uso y desempeo deseados. 6.3.1 Niveles de Seguridad Para obtener la calidad mencionada anteriormente, en el anlisis y diseo de los sistemas debe contemplarse los siguientes niveles: a) Prueba Debido a que en el desarrollo de un sistema no puede demostrarse que est exento de errores, el concepto de prueba puede definirse como el proceso de ejecutar un programa con la finalidad de encontrar errores o fallas, los mismos que deben corregirse para dar mayor confiabilidad a un sistema. b) Verificacin y Validacin De manera similar al anterior, la verificacin permite hallar errores y se realiza al ejecutar un programa en un ambiente simulado.

La validacin consiste en un proceso por el cual se usa un software en un ambiente no simulado, con el fin de encontrar errores que de existir, origina cambios en el sistema. Para ello se hace trabajar al sistema en un ambiente real, en el cual se procesan las transacciones en directo, emitiendo las salidas normales. No puede establecerse un perodo de validacin que puede ser corto o prolongado. Mientras dure, el sistema puede fallar y se tiene que proceder a su modificacin. c) Certificacin La certificacin consiste en garantizar que un sistema de informacin o software determinado est correcto. Existen normas Internacionales que tratan sobre este punto (Ver ISO 9000)

6.3.2 Pruebas de Sistemas


En el diseo de sistemas, stos no se toman como sistemas completos ni se prueban como sistemas nicos, razn por la cual deben hacerse pruebas parciales y del sistema en su totalidad. La prueba de sistemas persigue la integracin de cada mdulo en el sistema, as como, buscar las discrepancias entre el sistema y sus especificaciones y documentacin del mismo. Entre las pruebas especiales de sistemas se pueden considerar las siguientes: a) Prueba de Carga Mxima Se basa en la existencia de tiempos crticos en los sistemas en lnea, es decir, la respuesta de un sistema en prueba cuando varios usuarios quieren accesar a ella. Por ejemplo, cuando se prenden todas las terminales en un sistema bancario. b) Prueba de Almacenamiento Mediante esta prueba se determina si el sistema realmente soporta la capacidad (nmero de registros que un archivo puede almacenar en disco) considerada en su diseo, la misma que debe ser verificada antes de la implantacin. Para ello, se va almacenando datos en forma continua hasta que se alcance la capacidad terica. La capacidad real se obtendr al realizar la comparacin respectiva. c) Prueba del Tiempo de Ejecucin El tiempo de ejecucin permite conocer qu tan rpido o lento es el sistema y debe realizarse antes de la implantacin del mismo, para primero determinar el tiempo que toma recibir una respuesta a una consulta, hacer una copia de respaldo de un

archivo o mandar una transmisin y recibir una respuesta, as como, indexar grandes archivos o preparar reportes, y segundo, realizar los ajustes necesarios. Sin embargo, la mayora de las veces el sistema puede responder a las expectativas cuando se corren slo algunas transacciones de prueba, mas no as, cuando se carga por completo. d) Prueba de Recuperacin La prueba de recuperacin consiste en crear un evento de fallas o prdida de datos, para que los usuarios vuelvan a cargar y recuperar a partir de una copia de respaldo. Con ello, se determina si los procedimientos de recuperacin, son los ms adecuados para cuando el sistema falle y no se pierdan los datos. e) Prueba de Procedimientos Con esta prueba se determina si los manuales de documentacin y ejecucin contienen una descripcin detallada y si refleja realmente las acciones que se llevan a cabo para el funcionamiento del sistema. Para ello, el usuario debe seguir las instrucciones en forma exacta, como se indica en el manual de procedimientos. f) Prueba de Factores Humanos Esta prueba consiste en hallar repuestas sobre la reaccin de los usuarios, cuando interacten con el sistema y sucedan imprevistos. Por ejemplo: Los mensajes que deben aparecer en la pantalla cuando un usuario est procesando una transaccin. Observar a las personas si tienen facilidad de manejo del teclado para el ingreso de datos. Comodidad de los usuarios frente a lo mostrado en la pantalla (color, resplandor, mucho detalle, etc).

VII. AMENAZAS MAS COMUNES CONTRA LA SEGURIDAD


7.1 Desastres Naturales 7.1.1 El Fuego
El fuego es un elemento comprendido dentro de las principales amenazas contra la seguridad. El fuego es un problema crtico en un centro de cmputo por varias razones: primero, porque el centro est lleno de material combustible como papel, cajas, etc. El hardware y el cableado del suelo falso pueden ser tambin fuente de serios incendios. Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual dao que el propio fuego, sobre todo a los elementos electrnicos. El dixido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cmputo.

El fuego es considerado el principal enemigo del computador ya que puede destruir fcilmente los ficheros de informacin y programas. Adems de la prdida de ficheros o del equipo, el fuego puede causar otras prdidas no cubiertas por el seguro. La ms importante es la prdida del "momento del negocio". Un contratiempo de semanas o meses causa irreparables daos a cualquier organizacin, aunque lograra situarse en las condiciones originales. A continuacin presentaremos algunos elementos en la lucha contra este tipo de amenaza.

7.1.1.1 Sistemas Automaticos Antifuego


a) Sprinklers. Es un sistema ''Tipo Ducha. La instalacin de este sistema se efecta en la parte superior del ambiente, como el techo. Cuando se activa el sprinklers se abren las vlvulas y como si fuera una ducha, cae el agua al lugar donde los detectores de humo y/o calor detectan la seal de incendio. Este sistema es bastante eficaz para combatir un posible incendio, pero no es recomendable en los departamentos con equipos de cmputo, ya que este sistema puede daar los equipos, adems de ser el agua un excelente conductor de la electricidad. b) Inundacin del rea con gas. Otro de los mtodos muy eficaces para combatir el fuego es la inundacin del rea con gas antifuego. En una emergencia por fuego, el rea se inunda con un determinado gas como:
Dixido Haln.

de Carbono,

Este sistema no causa dao al equipo, pero el personal tiene que abandonar el lugar con rapidez, porque este tipo de gas quita el oxgeno, por tanto las personas no pueden respirar y consecuentemente, causar la muerte por ahogamiento.

7.1.1.2 Extinguidores Manuales


Cuando no se cuenta con sistemas automticos antifuego y se vea o perciba seales de fuego, entonces se debe actuar con rapidez para poder sofocar el incendio. Para ello, se debe tener en cuenta el material que est siendo consumido por el fuego. Para cada tipo de situacin hay un agente antifuego ideal, as tenemos:

GAS CARBONICO (CO2)

ESPUMA

AGUA

PAPEL, MADERA este tipo de material que deja brasa o ceniza requiere un agente que moje o enfre. excelente EQUIPAMIENTO ELECTRICO conduce la no deja residuos, electricidad y no daa el adems daa el equipamiento y equipo. no es conductor de electricidad conductora de electricidad. apaga solamente sofoca en la superficie apaga totalmente enfra y empapa excelente

LIQUIDOS INFLAMABLES (aceites, gasolina, grasa, Bueno; no deja etc.) , requieren residuos y es inofensivo accin rpida de sofocar y enfriar. Excelente; produce una sbana de espuma que sofoca y enfra.

MATERIAL

MODO DE OPERARLOS 1.- Retirar la traba de seguridad 2.- Asegure firmemente el mango difusor 3.- Apretar el gatillo 4.- Oriente el chorro hacia la base del fuego haciendo un barrido.

CO2

Alcance: 1 a 2 metros. Substancia: Bixido de carbono Momento del Recargo: Prdida del 10% o mas del peso. 1.- Abra la ampolla de gas.

POLVO QUIMICO

2.- Asegure firmemente el mango difusor.

3.- Apretar el gatillo. 4.- Oriente el chorro de manera de crear una cortina de polvo sobre el fuego. Alcance: 2 a 4 metros Substancia: Polvo Qumico seco y CO2 producido por el contacto del polvo con el fuego Momento del Recargo: Prdida de peso de la ampolla superior al 10% 1.- Inversin del aparato para abajo 2.- Oriente el chorro para la base del fuego ESPUMA Alcance: 9 a 18 metros Substancia: Espuma formada por burbujas consistentes llenas de CO2 Momento del Recargo: Anualmente Simple maniobra de apertura de la ampolla de CO2 que sirve de propagador. AGUA - GAS Alcance: 9 a 20 metros. Substancia: Agua Momento del Recargo: Anualmente

7.1.1.3 Recomendaciones

El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Ellos deben recibir algunas lecciones de instrucciones en el mecanismo de lucha contra el fuego y luego, estar enseados de cmo operar el extinguidor de mano. Si hay sistemas de deteccin de fuego que activaron el Sistema de Extincin, todo el personal de esa rea debe estar entrenado en la forma cmo usarlos. Es muy importante que todo el personal reciba la instruccin de no interferir con este proceso automtico y evitar su actuacin en el sistema de extincin, a menos que estn seguros que no hay fuego.

Muchas veces la sensibilidad de comienzo de fuego en los aparatos de deteccin es muy alta. Esto genera falsas alarmas y el personal de operacin se acostumbra a detener el sistema automtico de extincin de fuego, sin observar realmente si hay incendio.
CUIDADO

AL SELECCIONAR E IMPLEMENTAR DETECTOR DE FUEGOS Y SISTEMA DE EXTINCION Y SU CONEXION SI ES EFECTUADA CON FUERZA ELECTRICA. El detector de fuego y el sistema de extincin deben ser seleccionados e instalados, con la mejor informacin de la tasacin del riesgo, el costo y los posibles orgenes de fuego. Tambin, considerar cmo estos sistemas de deteccin y extincin pueden ser integrados a su fuerza elctrica. Esto ahorrara el costo de la instalacin inicial y con algunos sistemas de extincin, daos por agua en el caso de fuego. Una consideracin ms contra el incendio estara dada por el uso de paredes protectoras de fuego alrededor de las reas que se desea proteger del incendio, que podra originarse en las reas adyacentes.
PROTEJA

SU SISTEMA CONTRA DAOS DE HUMO

El humo, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy daino y requiere una lenta y costosa operacin de limpieza. La mayora de humos que llegan y daan el Sistema de Procesamiento de Datos, son originados por fuegos externos al Centro de Procesamiento de Datos. Es frecuente introducirlos en el Centro, a travs del sistema de aire acondicionado. Se debe examinar el potencial del problema y tomar las medidas apropiadas para operar reguladores e impedir la entrada de humo. Colocando adecuadas cubiertas plsticas para todo el equipo, escritorios y cabinas, puede ayudar a reducir el dao ocasionado por el humo y/o agua. Se consigue sacar el humo del rea de sistemas, tan rpido como sea posible, con el uso de diferentes ventiladores. Estos son provechosos luego de que la generacin o ingreso del humo ha sido eliminado.
MANTENER

BUENAS RELACIONES CON EL DEPARTAMENTO LOCAL DE

BOMBEROS Conseguir informacin con el Departamento local de Bomberos, antes de que ellos sean llamados en una emergencia. Hacer que el Departamento est consciente de las particularidades y vulnerabilidades del sistema por excesivas cantidades de agua que provienen de arriba y la conveniencia de una salida para el humo, tanto que minimice la cantidad de penetracin al rea de Procesamiento de Datos. No es razonable anticipar que el Departamento de Bomberos puede estar completamente enterado de la situacin peculiar presentada por su particular instalacin. Ellos no podran proporcionar intereses apropiados para la proteccin del sistema de Procesamiento de Datos, si no se les ha dado la oportunidad de

revisarlo. Adems, ellos pueden, usualmente, ofrecer excelentes consejos como precauciones, los cuales deben ser tomados para prevenir incendios.
MANTENER

PROCEDIMIENTOS PLANEADOS PARA RECIBIR Y ALMACENAR ABASTECIMIENTOS DE PAPEL La plataforma de recepcin, a menudo provee un fcil acceso a todos los servicios de oportunidades para hacer entrega de materiales incendiarios, que puedan destruir los servicios. Debe proveerse mucho cuidado para limitar el uso de plataformas de recepcin como un medio de acceso al edificio. Por consiguiente, el abastecimiento de papel en demasa, de aquel que se necesita para satisfacer los requerimientos inmediatos del Centro de Procesamiento de Datos, debe ser almacenado en un lugar apropiado para proveer deteccin de fuego y servicios de extincin.

7.1.2 El Aguas
Otro de los peligros relevantes es el agua. El agua puede entrar en una sala de computadores por varios conductos. Computadores en stanos o a nivel de calle son vulnerables a inundaciones, los centros de computo tambin pueden quedar inundados por caeras reventadas en el suelo, falso techo o paredes. Aunque realmente el agua es una amenaza para los componentes del computador y cables, no constituye un verdadero peligro para las cintas magnticas. Se ha demostrado en pruebas, que cintas sumergidas en agua durante varias horas han podido ser ledas de nuevo (libres de errores), despus de secarlas durante dos das. Si el agua, por si sola, no constituye un serio peligro y el calor por debajo de 120 grados no es perjudicial, ambos elementos juntos pueden causar serios problemas. Las cintas magnticas pueden ser destruidas por temperaturas de slo 54 grados cuando la humedad relativa es del 85 por 100. Estas condiciones pueden producirse fcilmente dentro de un coche cerrado en un da caluroso.

7.1.2.1 Proteja su Sistema Contra Daos Causados por el Agua

Daos por agua pueden ocurrir como resultado de goteos de la tapa del techo de la torre de enfriamiento, goteo del techo, goteos de tuberas de techo y de operaciones de sistemas de regado en pisos sobre el Centro de Procesamiento de Datos. Proteger el equipo, as como los muebles y cabinas contra agua y trazar un plan para la rpida eliminacin de algo de agua que podra entrar en el rea. l Poner particular atencin en la instalacin de desages bajo el piso construido donde estn instalados los sistemas de cables. La conveniencia de cubiertas plsticas son inapreciables en la proteccin del equipo contra el agua, procedente de filtraciones a travs del techo.

7.2 Fallas en Infraestructura: Servicios

7.2.1 Instalaciones Electricas Para que funcionen adecuadamente, las computadoras personales necesitan de una fuente de alimentacin elctrica fiable, es decir, una que se mantenga dentro de parmetros especficos. Si se interrumpe inesperadamente la alimentacin elctrica o vara en forma significativa, fuera de los valores normales, las consecuencias pueden ser serias. Pueden perderse o daarse los datos que hay en memoria, se puede daar el hardware, interrumpirse las operaciones activas y la informacin podra quedar temporal o definitivamente inaccesible. Por lo general las computadoras personales toman la electricidad de los circuitos elctricos domsticos normales, a los que se llama tomas de corriente Esta corriente es bastante fuerte, siendo una corriente alterna (ac), ya que alterna el positivo con el negativo. La mayor parte de las computadoras personales incluyen un elemento denominado fuente de alimentacin, la cual recibe corriente alterna de las tomas de corriente y la convierte o transforma en la corriente continua de baja potencia que utilizan los componentes de la computadora. La fuente de alimentacin es un componente vital de cualquier computadora personal, y es la que ha de soportar la mayor parte de las anomalas del suministro elctrico. Actualmente existe el concepto de fuente de alimentacin redundante, la cual entrar en operacin si de detecta una falla en la fuente de alimentacin principal. En nuestro medio se han podido identificar siete problemas de energa ms frecuente: 1. Fallas de energa. 2 . Transistores y pulsos. 3 . Bajo voltaje. 4 . Ruido electromagntico. 5. Distorsin. 6 . Alto voltaje. 7 . Variacin de frecuencia. Existen dispositivos que protegen de estas consecuencias negativas, los cuales tienen nombres como: Supresores de picos. Estabilizadores, y Sistemas de alimentacin ininterrumpida (SAI o UPS: UNINTERRRUPTIBLE POWER SISTEM. > 7.2.1.1 Como Prever las Fallas que Generan Altas

Temperaturas
Para entender algunas de las cosas que pueden dar problemas en los circuitos elctricos, puede servir de ayuda imaginarse que la electricidad llega desde la central elctrica hasta los enchufes de la oficina, sale por el hilo activo y a continuacin vuelve a la central a travs del neutro, tras haber realizado su trabajo. Los materiales a travs de los cuales la electricidad fluye libremente, como es el cobre de los cables de la oficina, se denominan conductores. La electricidad es esencialmente perezosa, intentando volver a la central elctrica lo mas rpidamente posible a travs de cualquier conductor disponible. Lo que impide que la electricidad vuelva demasiado pronto es el aislamiento, el cual impide el paso de la electricidad. La goma, el plstico y una gran cantidad de materiales no metlicos son buenos aislantes. Por ejemplo la carcaza de algunas computadoras est hecha de metal conductor, pero si se toca sta no da una descarga elctrica, porque los aislantes mantienen la corriente dentro de los componentes internos del sistema.

Sin embargo bajo ciertas condiciones extremas, como puede ser un voltaje muy alto, incluso los mejores aislantes dejan de actuar, permitiendo que la corriente fluya por donde no debera. Las fallas en los circuitos elctricos se producen a menudo por un aislante o un conductor que no trabaja adecuadamente, generando inconvenientes, por lo general, altas temperaturas. Existen formas de prever estas fallas y tecnologas para minimizar el impacto de stas; como por ejemplo: a) Tomas de Tierra. Se denomina as a la comunicacin entre un circuito elctrico y el suelo natural para dar seguridad a las personas protegindolas de los peligros procedentes de una rotura del aislamiento elctrico. Tambin se le llama puesta a tierra. La comunicacin con tierra se logra mediante la conexin de un circuito dado (toma corriente) a un conductor en contacto con el suelo. Estas conexiones a tierra se hacen frecuentemente por medio de placas, varillas o tubos de cobre enterrados profundamente en la tierra hmeda, con o sin agregados de ciertos componentes como carbn vegetal, sal o elementos qumicos ("laborgel", etc), segn especificaciones tcnicas indicadas para las instalaciones elctricas. Objetivo. El objetivo de una toma a tierra puede ser de distintos tipos. En la prctica sirve para proteger de contactos accidentales las partes de una instalacin no destinada a estar bajo tensin y, para disipar sobretensiones de origen atmosfrico o de origen industrial, ya sea por maniobra o por prdida de aislamiento. La toma a tierra limita la tensin que, con respecto a tierra, puede aparecer en cualquier elemento conductor de una instalacin y asegura con ello la correcta actuacin de los dispositivos de proteccin de la instalacin elctrica. Funciones. La toma a tierra cumplir las siguientes funciones: Proteger a las personas, limitando la tensin que respecto a tierra puedan alcanzar las masas metlicas. Proteger a personas, equipos y materiales, asegurando la actuacin de los dispositivos de proteccin como : pararrayos, descargadores elctricos de lneas de energa o seal , as como interruptores diferenciales. Facilitar el paso a tierra de las corrientes de defecto y de las descargas de origen atmosfrico u otro. Partes. Todo sistema de Toma a tierra constar de las siguientes partes: Toma de Tierra o Puesta a Tierra. Lnea principal de tierra. Derivaciones de las lneas principales de tierra. Conductores de proteccin.

Mantenimiento. Las inspecciones deben realizarse anualmente, con el fin de comprobar la resistencia y las conexiones. Es recomendable que esta labor se efecte en los meses de verano o en tiempo de sequa, con el fin de evaluarlas en el momento ms crtico del ao por falta de humedad. Es recomendable un mantenimiento preventivo de 3 a 4 aos dependiendo de las propiedades electroqumicas estables. b) Fusibles Al cablear la computadora, la carcaza normalmente se conecta a la tercera patilla del cable de alimentacin. En algunos casos, puede que la tierra se conecte tambin al neutro. Si la electricidad pasara a travs del aislante y llegase a la carcaza, entonces pasara directa desde el conductor de tierra hasta sta. Simultneamente, esta derivacin de electricidad aumentara la intensidad de corriente que va por el circuito. Este incremento puede ser detectado por un fusible o un diferencial. Estos dos dispositivos estn diseados para interrumpir un circuito si se sobrecargan (Un fusible debe ser sustituido tras fundirse, mientras que un diferencial se debe restaurar tras saltar)

Si una parte de una computadora funde un fusible o hace saltar un diferencial, primero se debe desconectar el equipo. A continuacin debe desconectarse el cable de alimentacin que lleva al equipo y buscar la falla que ha hecho saltar el fusible. Arreglado el problema, se puede volver a conectar el equipo. Vuelva a encender el equipo, pero est preparado para tener que apagarlo de nuevo, y rpidamente, si el problema no se hubiera arreglado adecuadamente. Entre las causas menos problemticas para que se fundan los fusibles o salten los diferenciales se encuentra la sobrecarga de un circuito elctrico. Para corregir sto se necesita reorganizar la distribucin de enchufes sobre las placas, distribuyendo la carga de forma ms uniforme. Entre las fallas ms serias, se incluyen los cables daados de forma que el aislante entre los conductores se ha roto. En los aparatos, los aislantes pueden decaer o fundirse, dando lugar a cortocircuitos. Al sustituir los fusibles de una computadora, se ha de tener cuidado que todos los equipos deben estar apagados y desconectados antes de cambiar el fusible. No se debe olvidar que algunos elementos del equipo, como es el caso de los monitores, pueden mantener una carga de alto voltaje incluso, despus de haberse apagado . Debe asegurarse que el fusible de recambio es de la misma capacidad que el fundido. Por ejemplo, si el fusible fundido viene marcado como de 2 amperios, no se debe sustituir por uno de 3 amperios. Un fusible de 3 amperios dejar pasar 1 amperio ms de intensidad de lo que fij el diseador del equipo. Si se siguen fundiendo fusibles en el equipo, entonces hay algo que funciona mal. No se apruebe las reparaciones de los fusibles, usando hilos de cobre o similares. c) Extensiones Elctricas y capacidades Las computadoras personales a veces ocupan rpidamente todas las tomas de corriente. Pocas oficinas se encuentran equipadas con las suficientes placas de pared. Dado que es necesario conectar adems algn equipo que no es informtico, es fcil ver que son muy necesarias las extensiones elctricas mltiples. El uso de estas extensiones elctricas debe ser controlado con cuidado por los responsables de las oficinas. No slo para que no queden a la vista, sino tambin porque suponen un peligro considerable para aquellos que tengan que pasar por encima. Aparte del dao fsico que puede provocar engancharse repentinamente con el cable, se trata de una forma rpida y poco agradable de desconectar un sistema completo. Por razones de seguridad fsica y de trabajo se recomienda tener en cuenta las siguientes reglas: Las extensiones elctricas deben estar fuera de las zonas de paso, siempre que sea posible. Se debe utilizar canaletas de goma adecuadas para cubrir los cables, si van a cruzar una zona de paso. No se debe encadenar sucesivos mltiples, ya que esto puede hacer que pase ms corriente de la que los cables estn diseados para soportar. Utilice los enchufes de pared siempre que sea posible. Si es posible, utilizar extensiones elctricas que incluyan fusibles o diferenciales. Esto puede ayudar a limitar el dao ante fallas elctricas . Se debe comprobar siempre la carga frente a las extensiones elctricas. La mayor parte de ellas llevan los amperios que admite cada extensin, no debiendo superar esta cifra el amperaje total de todos los aparatos conectados a ellas. Adquiera toma corrientes de pared y/o extensiones elctricas mixtas, capaces de trabajar tanto con enchufes de patas planas, como cilndricas. Tanto los toma corrientes de pared como las extensiones elctricas deben tener toma a tierra. 7.2.1.2 Cadas y Subidas de Tensin

Las cadas y subidas de tensin y los picos tienen un impacto negativo en todo tipo de aparato electrnico, entre los que se incluyen las computadoras personales, los monitores, las impresoras y los dems perifricos. Lo que causa problemas en las computadoras personales son las grandes oscilaciones en el voltaje. Por ejemplo, una cada por debajo de los 200V y una subida por encima de los 240V. Si una cada dura ms de una fraccin de segundo, puede generar una falta de alimentacin a la memoria de acceso aleatorio, con lo que los datos que all se encuentren, pueden perderse o, como mnimo, resultar desordenados. Es ms, el efecto de la vuelta de la corriente a su valor normal puede tener tambin efectos perniciosos. Los efectos de una subida son difciles de predecir, dependiendo hasta cierto punto de la fuente de alimentacin de la computadora. Esta tiene un efecto moderador sobre subidas de la corriente, pero puede que no sea suficiente para evitar cortes temporales en los circuitos que lleven a que se desordenen los datos o incluso se daen los circuitos impresos. Un comportamiento errtico es el primer sntoma de una subida de tensin. Si se es cuidadoso, es bastante aconsejable medir el voltaje. Un tpico multmetro digital, dar una medicin del voltaje si introduce sus terminales en el enchufe. Si la lectura del voltaje contina fluctuando, anote la medida ms alta y la ms baja. Si se encuentran dentro de un margen del 5 por 100, alrededor del voltaje esperado, probablemente no causar ningn problema. Si las oscilaciones se encuentran fuera de este margen, puede ser recomendable pedir que un electricista revise el cableado e invertir en algn equipo de acondicionamiento de corriente (Estabilizadores de Voltaje).

a) Supresores de Subidas de Tensin


Una proteccin relativamente barata ante las subidas de tensin es un supresor de subidas. Este es un dispositivo elctrico situado entre la computadora personal y la fuente de corriente. Incluye una circuitera electrnica que recorta el voltaje cuando ste comienza a subir por encima de un nivel aceptable. El supresor de subidas evita que las subidas de la corriente de alimentacin peligrosas lleguen al equipo. La circuitera del supresor de subidas es bastante compacta, por lo que estas unidades pueden encontrarse con distintas formas y tamaos. Cualquier buen supresor de subidas de tensin debe contar con las siguientes caractersticas: Ruptor de circuito. Cualquier supresor de sobretensiones debe incluir un ruptor del circuito, un conmutador rearmable que corta la alimentacin si se sobrecargan los circuitos (normalmente un switch). Este es el mnimo nivel de proteccin para cualquier dispositivo, debiendo incluso la extensin elctrica mltiple ms sencilla, de incluir uno. Tambin cabe sealar el hecho de que una extensin elctrica mltiple tenga un ruptor, no lo convierte en un supresor de sobretensiones. Se ha de sealar que si un ruptor ha saltado, no se debe rearmar (apretar el switch) hasta que no se haya determinado primero la causa que lo hizo saltar. Proteccin separada. Muchos supresores de subidas de tensin ofrecen varios puntos de conexin para conectar el sistema. El diseo de la unidad debe proteger cada punto de conexin de forma separada. Con este diseo es fcil que pueda hacer frente a subidas ms grandes que con otro en que simplemente se protege la lnea que va al mltiple. La proteccin separada tambin puede contribuir a reducir la interferencia de ruido entre los distintos elementos conectados al mismo circuito de alimentacin. Medidas. Se puede encontrar distintas medidas relativas a los supresores de subidas de tensin en la documentacin que traen. Una medida bsica es la capacidad, en trminos de la corriente total que el dispositivo est diseado para proteger. Esta medida tiene aqu el mismo significado que para una extensin elctrica mltiple. Si ste o el supresor presentan un valor de 10 amperios, en ese caso el total de intensidad de todos los equipos conectados al elemento no debe superar esa cantidad. El voltaje de cierre inicial es la tensin a la que se produce el efecto de cierre de la circuitera del elemento.

b) Picos
Una variacin en la corriente ms peligrosa y difcil de medir son los picos. Estos consisten en una sbita subida de tensin a niveles muy altos. Muchos de estos picos son causados

por la conexin y desconexin de grandes aparatos elctricos. Los picos son de dos tipos distintos: Modo Normal y Modo Comn. Los sucesos de modo normal se pueden medir entre los hilos activo y neutro del circuito elctrico del edificio. Los de modo comn se miden entre el neutro y la tierra. Un pico en modo normal de gran magnitud puede daar la fuente de alimentacin de la microcomputadora. Sin embargo, un pico en modo comn de slo unas pocas docenas de voltios puede daar los circuitos lgicos o producir errores entre las computadoras.

Proteccin frente a Picos. Los circuitos supresores de sobretensiones ofrecen buena proteccin frente a picos en modo normal, pero podra causar algunos de modo comn. Por ello, muchos supresores de sobretensin tambin poseen una circuitera para bloqueo de picos separada, y se comercializan como protectores para sobretensiones y picos. Los criterios de adquisicin de un protector ante picos son en gran parte los mismos que los de los protectores ante sobretensiones, siendo normal y desable que una misma unidad ofrezca proteccin ante ambos, aunque se debe comprobar sus especificaciones para asegurarse. La capacidad de impedir que los picos alcancen el equipo a veces se miden en julios. Un julio es una medida de energa, la energa consumida durante cierto perodo de tiempo, as por ejemplo, un producto puede venir con la especificacin de que suprime picos de 140 julios. Tambin puede venir con una especificacin en amperios, como sera "picos de 140 julios a 6.500 amperios". Por lo general, cuando mayor sea el voltaje - julios - amperios que el protector puede tratar, se considera mejor. 7.2.1.3 Ruido Elctronico Las subidas y cadas de tensin y los picos no son el nico problema elctrico al que se han de enfrentar los usuarios de computadoras. Tambin est el tema del Ruido, no se trata del que se puede or, sino del ruido elctrico que interfiere en el funcionamiento de los componentes electrnicos. Para describir el ruido se utilizan dos trminos: Interferencia de radiofrecuencia (RFI) Interferencia electromagntica (EMI) Este ruido se puede ver literalmente cuando se utiliza un taladro elctrico cerca de un televisor. El motor elctrico del taladro har que aparezcan lneas, nieve u otras alteraciones en la pantalla. Una interferencia similar puede ser causada por las bujas de un automvil. Tambin puede generarse interferencia de radio con telfonos inalmbricos que utilizan ondas de radio para comunicar entre la unidad mvil y la base. No slo la recepcin de la TV, sino tambin la integridad de los datos dentro de una computadora estn en peligro ante stas u otras fuentes de interferencia. Las computadoras personales corren el riesgo de sufrir tanto interferencias externas como emisiones electromagnticas y de radio creadas por las propias computadoras. Muchos de los circuitos de una computadora generan EMI y RFI. El ruido elctrico tambin afecta a las transmisiones telefnicas. Se pueden conseguir filtros para las lneas telefnicas que realizan transmisin de datos y fax. En algunos casos, stos vienen combinados con supresores de subidas de tensin y picos. La lnea de telfono de la pared se acopla a la unidad supresora, y a continuacin se conecta el telfono - modem - fax a la unidad, quedando la lnea telefnica filtrada y protegida. El otro aspecto de los problemas de ruido con el telfono es la interferencia de los telfonos con las computadoras personales. Esto ocurra a menudo con los primeros telfonos inalmbricos, pudiendo ser necesario tener la unidad de base del telfono inalmbrico lejos de la computadora.

Proteccin ante el Ruido.

Para proteger las computadoras de las interferencias electromagnticas y de radio frecuencia es necesario considerar lo siguiente:
Ruido

en la lnea de alimentacin Algunos supresores de subidas de tensin y picos estn diseados con una circuitera que filtra el ruido de la fuente de alimentacin. La supresin del ruido se mide en decibeles. Situacin de los Aparatos Como regla general se puede decir que las computadoras personales y los aparatos elctricos de gran consumo no congenian. Cuando se instalan puestos de trabajo con computadoras se debe intentar tenerlos lejos de estos equipos. Es difcil suprimir la interferencia generada por las potentes corrientes que circulan por estas mquinas, como son las gras, ascensores, prensas de imprenta y los soldadores elctricos. En la mayor parte de las oficinas esto no es un problema, otros aparatos de oficina, como son las fotocopiadoras, estn normalmente apantalladas. Sin embargo, los ascensores pueden ser un problema en los edificios de oficinas, y el uso industrial de las computadoras crece rpidamente. Por ello, en algunos casos ser necesario encerrar la computadora personal en una caja metlica, para protegerla de las interferencias del ruido elctrico. Otros equipos informticos Un buen supresor de subidas de tensin y ruido, filtrar la interferencia por ruido en la red entre los distintos componentes conectados a l. Sin embargo la carcaza exterior de algunos componentes puede que no est adecuadamente apantallada, dando lugar a interferencias entre los dispositivos. Es til no olvidar que los problemas de incompatibilidad por ruido electromagntico aparecen de cuando en cuando, incluso con productos del mismo fabricante. 7.2.1.4 Conmutacin Cuando se abren o cierran los conmutadores, algo de electricidad se escapa en forma de chispa, corto, sobretensin o pico. Si se conecta y desconecta un secador de pelo en una habitacin oscura probablemente ver este fenmeno. Si desenchufa el secador mientras est funcionando probablemente ver una chispa en el enchufe. Estas chispas pueden tener dos aspectos negativos sobre los sensibles equipos de las computadoras. En primer lugar el pico, la subida brusca de voltaje frente a la que nos protegen los protectores de picos. El segundo efecto negativo de la conmutacin es el tema mucho ms complejo de los armnicos, frecuencias elctricas sustancialmente ms altas que la corriente que las ha producido. La accin rpida del conmutador tiene el mismo efecto que el golpe con el dedo que produce armnicos en la cuerda de una guitarra. La generacin de estas frecuencias no deseadas por un elemento del equipo, puede interferir con el funcionamiento de un elemento prximo. Los buenos protectores ante sobretensiones y picos que suministran tensin a ms de un elemento, ofrecern algn tipo de aislamiento para cada elemento con el objetivo de evitar este problema, algunas veces descrito como ruido. Reglas para evitar problemas de conmutacin. Se puede ayudar a evitar estos

problemas siguiendo las siguientes reglas:


No No

enchufar ni desenchufar aparatos elctricos que estn encendidos enchufar ni desenchufar especialmente las computadoras, impresoras y monitores. A menudo estos aparatos poseen alguna forma de proteccin en sus circuitos de conexin que no pueden actuar, si estando encendido el aparato, lo desenchufamos o lo enchufamos. Debido a que conectar por separado cada elemento del equipo puede ser una rutina desagradable, puede ser recomendable utilizar un centro de conexin, una unidad con proteccin ante sobretensiones y picos con diseo en forma de consola que alimenta a todos los elementos del sistema

7.2.1.5 Garantizar el Suministro Elctronico

Las cadas, subidas de tensin y los picos tienen un impacto negativo en todo tipo de aparato electrnico, entre los que se incluyen las computadoras, monitores, las impresoras y los dems perifricos. Un corte de la alimentacin de la unidad principal puede: Hacer que desaparezca la informacin que hay en la RAM. Los datos recin introducidos o recin editados que no se hayan grabado, se pierden. Se interrumpe el proceso de escritura en el disco. Se puede perder informacin de importancia que necesita el sistema operativo, como puede ser la localizacin de un archivo, dando como resultado que pierdan o desorganicen archivos. Puede "aterrizar" un disco fijo. La cabeza de lectura -escritura de la mayor parte de los discos fijos se separa automticamente del disco cuando se desconecta la unidad, pero puede ocurrir en algunos sistemas que la cabeza "aterrice" sobre la superficie del disco y la dae, dando lugar a que se pierdan datos e incluso, resulte daado fsicamente el disco. Interrumpir impresin. Cuando vuelva la tensin se han de continuar los procesos de impresin. En algunos casos se ha de volver a comenzar el proceso de impresin. Se interrumpen las comunicaciones. Cuando vuelve la corriente, los datos que se estaban transfiriendo entre las computadoras deben de ser comprobados para tener exactitud, y los archivos que se estaban transmitiendo puede que haya que volver a transmitirlos. Detiene el trabajo.
El

sistema queda expuesto a picos y subidas de tensin cuando vuelve la tensin. Normalmente se desconectan los equipos cuando se va la corriente, pero esto no siempre es posible. Cuando la empresa de electricidad restaura el servicio, a menudo viene con picos que pueden daar los aparatos que no se hubieran desconectado. a) U.P.S o S.A.I. (SISTEMA DE ENERGIA ININTE-RRUMPIBLE)
Energa de seguridad para un sistema de computacin, cuando la energa elctrica de la lnea se interrumpe o baja a un nivel de tensin inaceptable. El UPS suministra electricidad a una PC (estacin o servidor) cuando falla el fluido elctrico. Esta unidad hace transparente a las interrupciones de fracciones de segundo que inevitablemente detiene a los sistemas y le permite seguir trabajando durante varios minutos. Los pequeos sistemas UPS proveen energa de bateras por slo unos pocos minutos. Los sistemas ms sofisticados estn conectados a generadores elctricos y pueden proveer energa durante das enteros. Los sistemas UPS proveen generalmente proteccin contra sobrecarga y pueden proveer asimismo regulacin de tensin. Seleccin de un UPS. Al seleccionar un UPS se debe tener en cuenta los siguientes factores principales: Requerimientos de Potencia (actuales y futuros) Requerimiento de frecuencia Tiempo de respaldo requerido Futuras Expansiones Picos por corriente de arranque Servicio de Mantenimiento Soporte Tcnico (antes, durante y despus de la instalacin) Tecnologas de UPS. Mencionaremos las siguientes: OFF-LINE, STAND BY (FUERA DE LINEA) LINEA INTERACTIVA TRUE ON-LINE (EN VERDADERA LINEA) UPS OFF LINE /FUERA DE LINEA. El flujo normal de energa que abastece la

carga en un UPS-off-Line, es a travs de un by-pass. Esta configuracin

utiliza un cargador tipo standby para cargar las bateras despus de una descarga, debido a que el inversor tipo standby suministra energa a la carga despus de una condicin de prdida o bajo voltaje. Este tipo de sistema abastece la carga con energa elctrica muy poco filtrada.
Durante una cada de tensin en la lnea, el inversor acta en tiempos de 3 y 4 ms. y la carga es ahora abastecida por el inversor. La proximidad a una onda sinusoidal de la energa que proporciona el inversor, depender totalmente del diseo y tipo de ste, lo que redundar directamente en el costo del UPS. La seal de salida del inversor en el UPS-offline es generalmente onda cuadrada. Ventajas: Bajo costo debido, entre otras cosas, a la utilizacin de un pequeo cargador, inversor mucho menos sofisticado y a la eliminacin de la circuitera para el by-pass. La eficiencia normal de operacin es alta (95-98%). La mayora de sus componentes tendrn bajo nmero de horas de operacin. La poca utilizacin de los componentes de los sistemas off-line, da como resultado que stos puedan ser contenidos en configuraciones fsicas pequeas. Los transientes elctricos que producen este tipo de UPS son aceptados por la mayora de cargas elctricas poco sofisticadas, tales como las que contienen fuentes de switcheo. Desventajas: Durante la operacin normal, no hay acondicionamiento de energa. Durante la cada o prdida total de energa en la lnea, la carga crtica es transferida al inversor en un tiempo tpico de 4ms., pudiendo existir en este intervalo transientes que puedan afectar a cargas electrnicas sensitivas. Tiempos mayores de recarga de sus bateras. Los problemas en el inversor no pueden ser detectados hasta que el inversor est operando para dar soporte a la carga. LINEA INTERACTIVA. La tecnologa de lnea interactiva es bsicamente la misma que la tecnologa OFF-LINE, con la diferencia que cuenta adicionalmente con un regulador automtico de voltaje (AVR). Durante la condicin de bajo voltaje, el AVR lo incrementa a un voltaje aceptable para la carga, disminuyendo as el nmero de veces que el inversor acta sobre las bateras. Ventajas: Menor precio que los equipos On-Line, debido a la utilizacin de un pequeo cargador de bateras, un inversor menos sofisticado debido a la eliminacin de la circuitera para el bypass. Eficiencia normal de operacin alta (95-98%). El bajo uso de sus bateras extiende la vida til de las mismas. La mayora de los componentes, igual que en los sistemas Off-Line, tendrn bajo nmero de horas de operacin. Los transientes elctricos que producen este tipo de UPS, son aceptados por la mayora de cargas elctricas poco sofisticadas, tales como las que contienen fuentes de switcheo. Mejor filtrado de la lnea debido a la utilizacin del AVR. Onda sinusoidal tanto al trabajar con el AVR o el inversor. Desventajas: Durante la cada o prdida total de energa en la lnea, la carga crtica es transferida al inversor en un tiempo tpico de 4ms., pudiendo existir en este intervalo transientes que puedan afectar a cargas electrnicas sensitivas. Tiempos mayores de recarga de sus bateras. Los problemas en el inversor no pueden ser detectados hasta que el inversor est operando para dar soporte a la carga. TRUE ON LINE/EN VERDADERA LINEA. El flujo normal de energa en un UPS True On Line, es a travs del rectificador/cargador y del inversor, para as soportar la carga crtica. Esta utiliza circuitera especial de by-pass para los casos en que el inversor sea sobrecargado, ya sea dentro de la operacin normal o debido al exceso de corriente que

utilizan algunas cargas durante su arranque, y tambin para los casos en que se requiera dar mantenimiento al UPS sin que sea necesario apagar la carga. Este tipo de sistema abastece la carga crtica con energa continua regulada y acondicionada sin ninguna variacin de voltaje o de frecuencia. Durante la prdida de tensin en la lnea o al estar fuera del rango de tolerancia, el inversor utilizar las bateras para abastecer de energa a la carga sin tiempo de transferencia, debido a que el rectificador-cargador y las bateras operan continuamente en paralelo y tambin, a que no hay switcheo involucrado para hacer cambio de modo de operacin normal al modo de descarga de bateras o emergencia. Ventajas: Provee energa continua regulada y acondicionada a la carga crtica, dndole a sta la tensin sin variaciones en voltaje ni en frecuencia. En esta tecnologa no existe el requerimiento de intercambiar corriente alterna a corriente directa y viceversa, durante una prdida de energa en la lnea o durante el ciclo de descarga de bateras, por lo que elimina as la posibilidad de transientes de conmutacin que pueden afectar la carga. La alta capacidad del rectificador-cargador produce entre otras cosas una carga mucho ms rpida de las bateras. Proveen una salida de energa de excelente calidad para una operacin adecuada de la carga crtica conectada. Las funciones independientes del rectificador-cargador, el inversor y el switch esttico en esta tecnologa, producen una operacin sumamente confiable del UPS. Mantenimiento: Antes de instalar la unidad, se recomienda hacer una inspeccin ocular del estado del equipo recepcionado, si no est en perfectas condiciones, deber notificarse al proveedor respectivo. Escoger una localizacin que est limpia y seca, donde la temperatura ambiental no exceda de 35C. No colocar el UPS en un espacio cerrado donde el flujo de aire est restringido. Como el flujo de aire es de inters primordial, asegurarse de que el rea en que el UPS debe ser localizado no est sujeto a la contaminacin de polvo, gases corrosivos, exceso de humedad, vapor de aceite u otras sustancias combustibles. Al limpiar el equipo, no usar lquidos o agentes de limpieza a base de aerosol. Se puede mantener el UPS limpio y fresco, aspirando peridicamente los depsitos de polvo alrededor de las rejillas de ventilacin y limpiando la unidad con un pao seco.

b) GRUPO ELECTROGENO
Mquinas que generan energa elctrica, aprovechando la energa mxima producida por mquinas de combustin interna. Una planta generadora ideal, deber tener el rendimiento y capacidad adecuada para alcanzar los requerimientos de carga que va a soportar. Esta har que no tenga capacidad excesiva o funciones innecesarias que incrementaran el costo inicial y el costo de operacin. Para obtener el rendimiento y la confiabilidad adecuada, se recomienda que se declare las especificaciones en trminos de rendimiento deseado, en vez de intentar especificar un determinado tamao, tipo o marca de equipo. Es necesario mencionar que el circuito de generacin elctrica produce extraos voltajes y corrientes en el circuito de comunicacin telefnica. Esto puede ser peligroso para las personas o puede daar los aparatos o interferir las comunicaciones. Por eso, se debe evitar la proximidad de un grupo electrgeno con los circuitos telefnicos y proteger stos con dispositivos que eviten los peligros y la interferencia. Tablero de Control. El tablero de control debe ser diseado de acuerdo al voltaje y corriente que se propone soportar, y debe ser equipado con los dispositivos necesarios de proteccin contra fallas para proteger al generador de daos, cuando hay fallas o sobrecargas en el sistema. Mantenimiento.

La limpieza con pao seco puede ser satisfactoria cuando los componentes son pequeos. Generalmente se recomienda soplar la suciedad con aire comprimido, especialmente en los lugares donde se ha juntado tierra y no se puede llegar con el pao. El polvo y la tierra pueden quitarse con una escobilla de cerdas y luego aspirar. No usar escobilla de alambre. Los componentes elctricos, despus de la limpieza, almacenamiento o embarque deben secarse antes de hacerlos funcionar. Comprobar la zona alrededor de las aberturas de admisin y escape del aire estn limpias y sin obstrucciones. Inspeccionar que no haya conexiones sueltas o contaminadas. Si durante la inspeccin se muestra que los revestimientos de barniz de los devanados se han deteriorado, se les debe volver a cubrir con barniz de aislamiento. Como regla general, los cojinetes deben relubricarse anualmente. Condiciones de operacin muy severas, tales como ambientes muy calurosos y polvorientos, requerirn una lubricacin ms frecuente. En caso que los grupos electrgenos sean usados slo en emergencias, se debe establecer una poltica de puesta en funcionamiento los fines de semana durante 1 2 horas, para mantener operativo los equipos. 7.3 Acciones Hostiles

7.3.1 El Robo
Los equipos de cmputo son posesiones muy valiosas de las empresas y estn expuestas al "robo", de la misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen el computador de la empresa en realizar trabajos privados para otras organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o confidencial puede ser fcilmente copiada. Muchas empresa invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustrada, cintas y discos son fcilmente copiados sin dejar ningn rastro Cmo evitar el robo: Colocar plataformas de anclaje en los diferentes elementos del computador (monitor, la caja del ordenador e impresora, modem, etc.) Disear muebles para ordenadores de forma que se pueda asegurar fcilmente la mquina y los perifricos (Tapas con llave, puertas, etc.). Evitar que quiten la tapa del ordenador y se lleven la unidad y tarjetas adaptadoras. Cmo prevenir contra los robos con computadora Creacin de un equipo con misin especial que establezca y compruebe tcnicas de seguridad para la computadora. Este equipo deber incluir representantes de los departamentos de procesamiento de datos, seguridad, auditora y usuario Ejecucin de un anlisis de riesgos en los sistemas que abarquen prdidas potenciales por accidentes, as como por delitos intencionados. Compilacin de una lista con las aplicaciones de la computadora identificando posibles oportunidades para delinquir y estableciendo un sistema de defensas. Establecer inspecciones y entrevistas que abarquen: Estado fsico del local de la computadora y departamentos de usuarios. Control de acceso. Documentacin. Segregacin de deberes. Separar (Planeamiento/Desarrollo, de Ejecucin y de Verificacin/Control). Trabajo excesivo o innecesario del personal. Entorno general personal.
Prestar

atencin especial a la informacin contable.

Evitar Depender de una sola persona para las funciones vitales. Repeticin peridica de comprobaciones de seguridad. Emplear inspecciones ad-hoc. Trabajo no supervisado, especialmente durante el turno de noche. Malas tcnicas de
contratacin, evaluacin y de despido de personal. 7.3.2 El Fraude

Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, los computadores han sido utilizados en dicho propsito En realidad, el potencial de prdida a travs de fraudes, y los problemas de prevencin y deteccin del fraude, estn en aumento en sistemas computarizados. Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. Las tres principales reas donde se produce el fraude son: 1. Manipulacin de informacin de entrada, fcil de realizar y muy difcil de detectar, al ser los mtodos de validacin de entrada simples y, en general, conocidos por un gran nmero de personas de la empresa. 2. Alteracin o creacin de archivos de informacin. Se alteran los datos directamente del fichero o se modifica algn programa para que realice la operacin deseada. 3. Transmisin ilegal. Interceptar o transferir informacin de teleproceso. Entornos que conducen al fraude con computadoras Baja moral entre el personal. Los empleados en los departamentos de procesamiento de datos y de usuarios de la computadora, muestran falta de disciplina respecto a las precauciones de seguridad y en mantener una operacin ordenada y sistemticamente realizada. Documentacin deficiente. La documentacin del sistema est incompleta, anticuada y desordenada. Slo el diseador del sistema tiene una idea verdadera de lo que hace el sistema. Personal innecesariamente atareado todo el tiempo. Empleados con pocos permisos para ausentarse, en la misma funcin, durante largo tiempo y rara vez toman vacaciones (Una vez que un fraude est en marcha, el delincuente necesita mantener continua vigilancia para evitar ser descubierto). Falta de segregacin de deberes. Se permite a los programadores ingresar datos, el personal de operaciones interviene en programacin, etc. Deficiente administracin de la operacin. Falta de control de documentos y de procedimientos de autorizacin, regulando cambios del sistema y alteraciones a los ficheros de datos. Falta general de control del sistema. Alta incidencia de equivocaciones de la computadora. Errores creados por un diseo deficiente del sistema hacen que el personal y gerentes acepten errores susceptibles de "inculpar a la computadora".

7.3.3 El Sabotaje

El peligro ms temido por los centros de Procesamiento de Datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Los imanes son herramientas muy recurridas, aunque las cintas estn almacenadas en el interior de su funda de proteccin, una ligera pasada y la informacin desaparecer. Una habitacin llena de cintas puede ser destruida en pocos minutos. Los Centros de Procesamiento de Datos pueden ser destruidos sin entrar en ellos. Suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc. La proteccin contra el sabotaje requiere:
Una

seleccin rigurosa del personal. administracin de los recursos humanos. controles administrativos.

Buena

Buenos Buena

seguridad fsica en los ambientes donde estn los principales componentes del equipo.
Asignar

a una sola persona la responsabilidad de la proteccin de los equipos en cada rea.


El problema de la seguridad del computador debe ser tratado como un problema importante de direccin. Los riesgos y peligros deben ser identificados y evaluados, para conocer las posibles prdidas y para que pueda ponerse en prctica los adecuados mtodos de prevencin. Una mejora en la seguridad produce, a menudo, importantes beneficios secundarios. Por ejemplo, el cambio de metodologa aplicada a determinadas operaciones conduce frecuentemente a una reduccin del ndice de errores, a una mejora en calidad, a una mejor planificacin y a resultados ms rpidos. No existe un plan idneo o una recomendacin simple para resolver el problema de la seguridad. Realmente no es una situacin esttica o un problema "puntual", sino que requiere un constante y continuo esfuerzo y dedicacin. Se menciona a continuacin algunas medidas que se deben tener muy en cuenta para tratar de evitar las acciones hostiles:
NO

PONER PAREDES DE VIDRIOS EXTERIORES Y VENTANAS EN LOCALES VULNERABLES Los Centros de Procesamiento de Datos que estn localizados entre paredes de vidrio o grandes ventanas de vidrio en planta baja, son fcilmente visibles y vulnerables desde la acera o lugares altos. Estos centros de Procesamiento de Datos estn expuestos a posibles tcticas destructivas por parte de grupos o individuos disidentes. En el caso de tener esta clase de instalacin se debe considerar el uso de persianas o cubierta similar dentro de las ventanas, o uso de pelculas de plstico anti-impacto (suelen ser recomendadas para cubiertas exteriores donde existe vidrio). Un plstico grueso claro, como sustitucin de vidrio, sera un buen empleo de desvo del arrojamiento de piedras o materiales

incendiarios, y el costo de ello es suficientemente bajo para hacer una instalacin econmicamente factible en la mayora de los centros.
MANTENER

UNA BUENA RELACION DE TRABAJO CON EL DEPARTAMENTO DE POLICIA LOCAL La Administracin del Centro de Procesamiento de Datos, la planta o personal de servicio de seguridad y el abogado o asesor jurdico, debern reunirse con las autoridades del Departamento de Polica Local. Debe asegurarse, en caso de emergencia, el llamar al departamento apropiado de Polica. Es comn que un servicio sea atendido por 3 o ms Departamentos de Polica. El tiempo de sus respuestas puede variar ampliamente entre el da y la noche, por lo tanto sera apropiado llamar a uno durante el da y a otro durante la noche. Al decidir qu Departamento de Polica llamar, es importante saber qu tipo de servicio ofrecen. Generalmente, se cree que la polica puede ser llamada para retirar a intruso que se encuentre en la propiedad. Frecuentemente, ellos slo darn este servicio en circunstancias especiales. Estas circunstancias deben ser aclaradas, para que las personas responsables de llamar a la polica sepan qu servicio en particular deber esperar que ella provea.
NO

CONFIARSE EN UNA PEQUEA FUERZA DE GUARDIAS

El valor de un solo guardia desarmado en la puerta, como un impedimento contra grupos disidentes que estn determinados a destruir un servicio, es generalmente sobrestimado. Igualmente, la proteccin dada por puertas aseguradas, slo logran demorar la entrada por unos cuantos minutos. Generalmente, los grupos disidentes son conscientes que los guardias usualmente estn desarmados y en caso de que estn armados, tienen instrucciones de no disparar. Bajo estas circunstancias, los guardias no son un impedimento contra grupos, ms an siendo stos numerosos. Esto no implica que los guardias no realicen una funcin til en ciertas circunstancias. Es necesario apuntar que de uno o dos guardias protegiendo un servicio de Procesamiento de Datos, particularmente los que se encuentran en la planta baja, no puede esperarse que sean muy efectivos en contra de un grupo disidente, a menos que el servicio est construido de tal modo que sea difcil penetrarlo.
TOMAR

EN CUENTA CUALQUIER REQUERIMIENTO ESPECIAL DEL CENTRO DE PROCESAMIENTO DE DATOS CUANDO SE ESTABLEZCAN INSTRUCCIONES PARA RESPONDER A LAS AMENAZAS DE BOMBA La mayora de grandes organizaciones, en particular aquellas que han tenido amenazas de bombas, han desarrollado una respuesta standard a estas amenazas. Pero ellos no siempre han considerado el peculiar requerimiento del Centro de Procesamiento de Datos en tales circunstancias. Por ejemplo, cuando el nmero telefnico de horas extras del Centro de Procesamiento de

Datos ha sido dado a amplia publicidad, el nmero de amenazas de bombas hechas directamente al Centro tiende a incrementarse. Esto es particularmente cierto cuando el Centro constituye un edificio aparte. Si la respuesta establecida hacia una amenaza de bomba es la de evacuar todo el servicio, entonces deber considerarse la seguridad del Centro de Procesamiento de Datos en caso de intrusin por aquellos que queden dentro del edificio. Si esto no se lleva a cabo, hay una posibilidad de que las personas que se encuentran en el edificio inicien una amenaza de bomba, causar la evacuacin del personal del Centro de Procesamiento de Datos y luego estar libre para entrar en el rea de Cmputo y daarlo. En suma, los archivos ms valiosos, particularmente aquellos que incluyen transacciones del cuaderno bitcora , deben estar considerados dentro del plan en caso de amenaza de bomba, para que puedan ser apropiadamente protegidos o trasladados, si ocurre una explosin.
TENER

UNA COMPRENSION REALISTA DE COMO LOS MAGNETOS PUEDEN DAAR EL ALMACENAMIENTO MAGNETICO Los Magnetos instalados bastante cerca al almacenamiento magntico pueden causar serios daos o borrar la informacin grabada. Un pequeo magneto instalado en contacto fsico directo con las superficies de las cintas magnticas o los tambores o discos magnticos, pueden destruir los datos grabados. Algunos magnetos no causan daos a distancias no menores de 20 pulgadas ms o menos, excepto en circunstancias inusuales a distancias de 6 a 8 pulgadas. Algunas cosas como picaportes magnticos de las cabinas en el cuarto de mquinas, tienen el potencial de daar cintas que tienen un contacto inmediato con ellos. Por esta razn no deben usarse en el cuarto de mquinas. Si las linternas elctricas usan magnetos para sostenerlas sobre las superficies metlicas, stas no deben utilizarse en el Centro de Procesamiento de Datos.
MANTENER

ADECUADOS ARCHIVOS DE RESERVA (BACKUPS).

Planes relativamente elaborados para la confeccin y almacenamiento de archivos son ms comunes de lo que son los planes trabajados, o ms bien parcialmente implementados. Cualquier plan para archivos de reserva (backups) debe ser revisado peridicamente para su adecuacin y tener la seguridad de que han sido implementados, y se estn cumpliendo. Es deseable que exista una revisin completa de los procedimientos que se refieren a los archivos de reserva (backups), y que stos estn escritos e implementados. Hay alguna probabilidad de que los archivos de reserva (backups) no probados, no tengan uso al momento de ser necesitados.

PLANEAR

PARA/Y PROBAR LOS RESPALDOS (BACKUPS) DE LOS SERVICIOS DE PROCESAMIENTO DE DATOS Deben existir Planes contingentes al uso de las facilidades del procesamiento de datos. Si el Sistema es daado o destruido, deben existir otros procedimientos o Sistemas que brinden la misma funcionalidad o un equivalente disminuido, incompleto o de rea geogrfica restringida. Ejemplo: Un Sistema Bancario Centralizado con varias agencias, brinda un Servicio y se daa la Sede Central. Mientras se restablece el Servicio Completo, las Agencias deberan seguir funcionando con un Sistema alternativo orientado, por lo menos, a sus propios clientes. Dependiendo de la magnitud y de los elementos de procesamiento de datos daados, se deber proceder con los planes de contingencia. Estos Planes incluirn inclusive, el traslado completo del Centro de Procesamiento de Datos a una ubicacin alternativa, siendo conveniente que esta ubicacin se encuentre preparada para asumir el control de las actividades del Centro de Cmputo, pudiendo dichas actividades ser parciales inicialmente, hasta lograr una funcionalidad y servicios al 100%, tratando de que sto sea con el menor tiempo y costo posibles. Estos planes de contingencia deben ser peridicamente revisados y evaluados en su cumplimiento, debiendo tambin ser probados; con la finalidad de detectar incompatibilidades, carencias, etc. tanto del lugar sealado como Back-Up, como de los procedimientos y archivos de reserva almacenados. Sirviendo estas pruebas para tener entrenado al personal, para el caso de una ocurrencia real de prdida de servicio.
IDENTIFICAR

Y ESTABLECER OPERACIONES CRITICAS PRIORITARIAS CUANDO SE PLANEA EL RESPALDO DE LOS SERVICIOS Y LA RECUPERACION DE OTRAS ACTIVIDADES La recuperacin de desastres o interrupciones mayores implica siempre un perodo de operacin degradada. Es importante que la limitacin temporal de la capacidad de procesamiento de datos en las actividades ms crticas de la Institucin, sean limitadas y recuperadas a la brevedad posible. Siendo esto slo posible si estas actividades crticas han sido identificadas y priorizadas apropiadamente.

MONTAR

PROCEDIMIENTOS PARA REMITIR REGISTROS DE ALMACENAMIENTO DE ARCHIVOS Y RECUPERARLOS Se debe tener cuidado en identificar apropiadamente a los representantes del servicio de envo, que transporta materiales hacia y desde el almacn de archivos. Es algunas veces demasiado fcil aparecer, simplemente, en el tiempo designado e indicar que usted es de la Agencia que enva los registros al almacn de seguridad y que le sean proporcionados todos los materiales listos para ser transportados. Estos materiales son normalmente muy ricos en informacin porque han sido seleccionados como los ms valiosos registros. As, la induccin a pasar como el mensajero es bastante alta.

Similarmente, debe tomarse cierto cuidado para asegurarse de que los registros son devueltos del almacenamiento de archivos para el uso o prueba, a la persona apropiada en el Centro de Procesamiento de Datos. Debido a que los archivos de reserva (Backups) de las cintas guardadas en el almacn de seguridad deben ser probadas para asegurarse su uso, debe tenerse cuidado en reemplazarlos con cintas idnticas a las que han sido extradas del almacn de archivos. En caso contrario, durante la prueba no existirn archivos de reserva (backups) en el almacn.
USAR

RASTROS DE AUDITORIAS O REGISTROS CRONOLOGICOS (LOGS) DE TRANSACCION COMO MEDIDA DE SEGURIDAD Un rastro de auditora o un registro cronolgico completo (LOG) de transaccin, puede ser una medida efectiva de seguridad. Es muy difcil construir un Sistema en el cual sea necesario que la seguridad sea proporcionada haciendo el sistema muy difcil de penetrar. La forma ms econmica de conseguir la seguridad es hacer el sistema razonablemente difcil y adems, proveerlo de rastros de auditora y medios de deteccin para ubicar cualquier infiltracin fructuosa. Tal deteccin debe entonces resultar en una accin disciplinaria. Es altamente deseable que el sistema sea usado para elaborar la transaccin de registros cronolgicos (LOG) a fin de ver el potencial de violacin de seguridad. Siendo necesario completarlo con un Sistema de Manejo Transaccional y de Intercambio de archivo (cuando est a punto de llenarse el archivo inicial de LOG, o por motivos de necesidad de examinarlos), posibilitando el anlisis y examen manual si fuera el caso. La omisin de un Sistema de manejo por transacciones del registro cronolgico (LOG), puede anular su uso como medida de seguridad.

VIII MEDIDAD DE PRECUACION Y RECOMENDACION


8.1 EN RELACION AL CENTRO DE COMPUTO
Es

recomendable que el Centro de Cmputo no est ubicado en las reas de alto trfico de personas o con un alto nmero de invitados.
Hasta

hace algunos aos la exposicin de los Equipos de Cmputo a travs de grandes ventanales, constituan el orgullo de la organizacin, considerndose necesario que estuviesen a la vista del pblico, siendo constantemente visitados. Esto ha cambiado de modo radical, principalmente por el riesgo de terrorismo y sabotaje.
Se

deben evitar, en lo posible, los grandes ventanales, los cuales adems de que permiten la entrada del sol y calor (inconvenientes para el equipo de cmputo), puede ser un riesgo para la seguridad del Centro de Cmputo.

Otra

precaucin que se debe tener en la construccin del Centro de Cmputo, es que no existan materiales que sean altamente inflamables, que despiden humos sumamente txicos o bien paredes que no quedan perfectamente selladas y despidan polvo.
El

acceso al Centro de Cmputo debe estar restringido al personal autorizado. El personal de la Institucin deber tener su carn de identificacin siempre en un lugar visible.
Se

debe establecer un medio de control de entrada y salida de visitas al centro de cmputo. Si fuera posible, acondicionar un ambiente o rea de visitas.
Se

recomienda que al momento de reclutar al personal se les debe hacer adems exmenes psicolgicos y mdico y tener muy en cuenta sus antecedentes de trabajo, ya que un Centro de Cmputo depende en gran medida, de la integridad, estabilidad y lealtad del personal.
El

acceso a los sistemas compartidos por mltiples usuarios y a los archivos de informacin contenidos en dichos sistemas, debe estar controlado mediante la verificacin de la identidad de los usuarios autorizados.
Deben

establecerse controles para una efectiva disuasin y deteccin, a tiempo, de los intentos no autorizados de acceder a los sistemas y a los archivos de informacin que contienen.
Se

recomienda establecer polticas para la creacin de los password y establecer periodicidad de cambios de los mismos.
Establecer

polticas de autorizaciones de acceso fsico al ambiente y de revisiones peridicas de dichas autorizaciones.


Establecer

polticas de control de entrada y salida del personal , as como de los paquetes u objetos que portan.
La

seguridad de las terminales de un sistema en red podrn ser controlados por medios de anulacin del disk drive, cubrindose de esa manera la seguridad contra robos de la informacin y el acceso de virus informticos.
Los

controles de acceso, el acceso en s y los vigilantes deben estar ubicados de tal manera que no sea fcil el ingreso de una persona extraa. En caso que ingresara algn extrao al centro de Cmputo, que no pase desapercibido y que no le sea fcil a dicha persona llevarse un archivo.
Las

cmaras fotogrficas no se permitirn en ninguna sala de cmputo, sin permiso por escrito de la Direccin.
Asignar

a una sola persona la responsabilidad de la proteccin de los equipos en cada rea.


El

modelo de seguridad a implementar, estar basado en el entorno y en la poltica y estrategias de la instalacin.

Respecto a la Administracin de la Cintoteca:

Debe

ser administrada bajo la lgica de un almacn. Esto implica ingreso y salida de medios magnticos (sean cintas, disquetes cassetes, cartuchos, Discos remobibles, CD's, etc.), obviamente teniendo ms cuidado con las salidas.
La

cintoteca, que es el almacn de los medios magnticos (sean cintas, disquetes cassetes, cartuchos, Discos remobibles, CD's, etc.) y de la informacin que contienen, se debe controlar para que siempre haya determinado grado de temperatura y de la humedad.
Todos

los medios magnticos debern tener etiquetas que definan su contenido y nivel de seguridad.
El

control de los medios magnticos debe ser llevado mediante inventarios peridicos.

Respecto a la Administracin de Impresoras:


Todo

listado que especialmente contenga informacin confidencial, debe ser destruido, as como el papel carbn de los formatos de impresin especiales.
Establecer

controles de impresin, respetando prioridades de acuerdo a la cola

de impresin.
Establecer

controles respecto a los procesos remotos de impresin.

Niveles de Control:
Existen dos tipos de activos en un Centro de Cmputo. Los equipos fsicos y la informacin contenida en dichos equipos. Estos activos son susceptibles de robo o dao del equipo, revelacin o destruccin no autorizada de la informacin clasificada, o interrupcin del soporte a los procesos del negocio, etc. El valor de los activos a proteger, est determinado por el nivel de clasificacin de la informacin y por el impacto en el negocio, causado por prdida o destruccin del Equipo o informacin. Hay que distinguir los activos en nivel clasificado y no clasificado. Para los de nivel no clasificado, no ser necesario control. Cualquier control debe basarse nicamente en el valor del equipo y servicios que ellos prestan. En cambio tratndose de nivel clasificado, deben observarse adems todas la medidas de seguridad de la informacin que estos equipos contengan.

8.2 Medios de Almacenamientos


8.2.1 Recomendaciones para el mantenimiento de Cintas Magnticas y Cartuchos.
Las cintas magnticas y cartuchos deben guardarse bajo ciertas condiciones, con la finalidad de garantizar una adecuada conservacin de la informacin almacenada.

Cintas Magnticas: a. La temperatura y humedad relativa del ambiente en que se encuentran almacenados deben estar en el siguiente rango: Temperatura : 4C a 32C Humedad Relativa : 20 % a 80 % b. El ambiente debe contar con aire acondicionado. c. Las cintas deben colocarse en estantes o armarios adecuados. d. Deber mantenerse alejados de los campos magnticos. e. Se les debe dar un mantenimiento preventivo en forma peridica a fin de desmagnetizar impurezas que se hayan registrado sobre ellas. Cartuchos: a. La temperatura y humedad relativa del ambiente en que se encuentran almacenados deben estar en el siguiente rango: Temperatura : 16C a ms Humedad Relativa : 20 % a 80 % b. La temperatura interna del Drive puede oscilar entre: 5C a 45C. c. Deben ser guardados dentro de su caja de plstico. d. Deben mantenerse alejados de campos magnticos. 8.2.2 Recomendaciones para el mantenimiento de Discos Magnticos Las recomendaciones para el buen mantenimiento de los discos magnticos son: a. En general los discos magnticos son medios de almacenamiento "delicados", pues si sufren un pequeo golpe puede ocasionar que la informacin se dae o producir un CRASH al sistema. b. El cabezal de lectura-escritura debe estar lubricado para evitar daos al entrar en contacto con la superficie del disco. c. Se debe evitar que el equipo sea colocado en una zona donde se acumule calor, ya que el calor interfiere en los discos cuando algunas piezas se dilatan ms que otras, o se secan los lubricantes. Con ello se modifican la alineacin entre el disco y los cabezales de lectura-escritura, pudindose destruir la informacin. d. Las ranuras de los ventiladores de refrigeracin deben estar libres.

e. Se debe evitar, en lo posible, la introduccin de partculas de polvo que pueden originar serios problemas. 8.2.3 Recomendaciones para el mantenimiento de los Discos Duros. Aunque el conjunto de cabezales y discos viene de fbrica sellado hermticamente, debe evitarse que los circuitos electrnicos que se encuentran alrededor se llenen de partculas de polvo y suciedad que pudieran ser causa de errores. El ordenador debe colocarse en un lugar donde no pueda ser golpeado, de preferencia sobre un escritorio resistente y amplio. Se debe evitar que la microcomputadora se coloque en zonas donde haya acumulacin de calor. Esta es una de las causas ms frecuentes de las fallas de los discos duros, sobre todo cuando algunas piezas se dilatan ms que otras. No se debe mover la CPU conteniendo al disco duro cuando est encendido, porque los cabezales de lectura-escritura pueden daar al disco. Una de las medidas ms importantes en este aspecto, es hacer que la gente tome conciencia de lo importante que es cuidar un microcomputador. 8.2.4 Recomendaciones para el mantenimiento de Disquetes Las recomendaciones que a continuacin se sugieren se aplican en general para los diferentes tipos de disquetes: de 5 " y 3 " de alta y baja densidad en ambos casos. a. Debe mantenerse a una temperatura normal, en un rango comprendido entre los 10C y 52C, con la finalidad de evitar que se deteriore el material del cual est hecho. b. Para coger el disquete debe hacerse por la parte plstica y nunca por la parte fsica interna, debido a que por su tecnologa, el proceso de almacenamiento es magntico y el cuerpo humano ejerce cierta fuerza magntica y puede desmagnetizarse. c. De manera similar, no debe acercarse a los disquetes ningn cuerpo con propiedades magnticas (como los imanes), ya que podran provocar la prdida irrecuperable de los datos ya almacenados. d. Cuando se est grabando o borrando informacin no se debe levantar la compuerta del disk drive (disquete de 5 ") o presionar el botn (disquete de 3 "), porque puede ocurrir que no slo se dae la informacin restante, sino tambin el formato lgico, tomndolos como bloques de sectores daados. e. Los disquetes deben mantenerse en sus respectivas fundas y en su manipuleo se debe evitar: * Doblar los disquetes * Colocar un peso sobre ellos, debiendo mantenerse en zonas libres.

* Tratarlos como una placa simple de plstico, es decir, no se debe usar clips o grapas para unirlos con otros materiales (hojas u otros disquetes).

8.3 Respecto a los Monitores


La forma ms fcil y comn de reducir la fatiga en la visin que resulta de mirar a una pantalla todo el da, es el uso de medidas contra la refeccin. Generalmente stos vienen en forma de una pantalla con un terminado spero o algn tipo de capa contra brillo con una base de slice, sobre la superficie de la pantalla del monitor. Se recomienda sentarse por lo menos a 60 cm. (2 pies) de la pantalla. No slo sto reducir su exposicin a las emisiones (que se disipan a una razn proporcional al cuadrado de la distancia), sino que puede ayudar a reducir el esfuerzo visual. Tambin mantngase por lo menos a 1 m. o 1.20 m. (3 o 4 pies) del monitor de su vecino, ya que la mayora de los monitores producen ms emisiones por detrs, que por delante. Finalmente apague su monitor cuando no lo est usando

8.4 Recomendacin para el cuidado del Equipo de Computo


Teclado. Mantener fuera del teclado grapas y clips pues, de insertarse entre las teclas, puede causar un cruce de funcin. Cpu. Mantener la parte posterior del cpu liberado en por lo menos 10cm. Para asegurar as una ventilacin mnima adecuada. Mouse. Poner debajo del mouse una superficie plana y limpia, de tal manera que no se ensucien los rodillos y mantener el buen funcionamiento de ste.

Estos sirven para evitar la radiacin de las pantallas a color que causan irritacin a los ojos.
Protectores de pantalla. Impresora. El manejo de las impresoras, en su mayora, es a travs de los botones, tanto para avanzar como para retroceder el papel. Caso Epson FX-1170/LQ-1070 no usar rodillo cuando est prendido. Caso Epson DFX-5000/8000 tratar con cuidado los sujetadores de papel y no apagar de sbito, asegurarse que el ON LINE est apagado, as evitaremos problemas de cabezal y sujetador. Caso de mala impresin, luego de imprimir documentos o cuadros generados, apagar por unos segundos la impresora para que se pierda el set dejado.

8.4.1 Mantener Las Areas Operativas Limpias Y Pulcras Todas las razones para mantener las reas operativas limpias y pulcras son numerosas, para enunciarlas aqu. Sin embargo, algunos de los problemas que usted puede evitar son: el peligro de fuego generado por la acumulacin de papeles bajo el falso piso, el dao potencial al equipo por derramar el caf, leche o chocolate en los componentes del sistema, el peligro de fuego que se presentan por el excesivo almacenamiento de hojas continuas, el peligro por fumar y las falsas alarmas creadas por detectores de humo. Estos son solamente algunos de los problemas encontrados en las reas operativas con reglas poco estrictas de limpieza.

IX FALLAS GENERICAS FUNCIONALES DE LOS SISTEMAS

Se han encontrado varias fallas comunes a muchos sistemas de computacin. Estos incluyen:
Autentificacin.

En muchos sistemas, los usuarios no pueden determinar si el hardware y el software con que funcionan son los que se supone que deben ser. Esto hace fcil al intruso reemplazar un programa sin conocimiento del usuario. Un usuario puede inadvertidamente teclear una contrasea en un programa de entrada falso.
Cifrado.

La lista maestra de contraseas debe ser almacenada, cifrada, lo que a menudo no se hace.
Implementacin.

Un diseo bien pensado de un mecanismo de seguridad puede ser implementado de forma improcedente.
Confianza

implcita. Un problema corriente, una rutina supone que otra est funcionando bien cuando, de hecho, debera estar examinando detenidamente los parmetros suministrados por la otra.
Compartimiento

implcito. El sistema puede depositar inadvertidamente informacin importante del sistema, en un espacio de direcciones del usuario.
Comunicacin

entre procesos. El intruso puede usar un mecanismo de SEND/RECEIVE para probar varias posibilidades. Por ejemplo el intruso puede pedir un recurso del sistema y suministrar una contrasea. La informacin devuelta puede indicar "contrasea correcta", confirmando la contrasea adivinada por el intruso.
Verificacin

de la legalidad. El sistema puede no estar realizando una validacin suficiente de los parmetros del usuario.
Desconexin

de lnea. En tiempos compartidos y en redes, cuando la lnea se pierde (por cualquier razn), el sistema operativo debe inmediatamente dar de baja del sistema al usuario o colocar al usuario en un estado tal, que sea necesaria la reautorizacin para que el usuario obtenga de nuevo el control. Algunos sistemas permiten que un proceso "flote" despus de una desconexin de lnea. Un intruso

puede llegar a obtener el control del proceso y usar cualesquier recurso a los que tenga acceso el proceso.
Descuido

del operador. Un intruso puede engaar a un operador y hacer que cargue un paquete de disco con un sistema operativo falso.
Paso

de parmetros por referencia en funcin de su valor. Es ms seguro pasar los parmetros directamente en registros, que tener los registros apuntando a las localidades que contienen los parmetros. El paso por referencia puede llevar a una situacin en la cual los parmetros, pueden an encontrarse en el espacio de direcciones del usuario despus de una verificacin de la legalidad. El usuario podra as suministrar parmetros legtimos, verificarlos, y modificarlos justo, antes de ser utilizados por el sistema.
Contraseas.

Las contraseas son, a menudo, fciles de adivinar u obtener mediante ensayos repetidos. Debiendo implementarse con nmero mximo (3) de intentos infructuosos.

sistemas deben contener mecanismos de entrampamiento para atraer al intruso inexperto. Es una buena primera lnea de deteccin, pero muchos sistemas tienen trampas inadecuadas.
Entrampamiento Privilegio.

al intruso. Los

En algunos sistemas hay demasiados programas con muchos privilegios. Esto es contrario al principio del menor privilegio.
Confinamiento

del programa. Un programa prestado de otro usuario puede actuar como caballo de Troya: puede robar o alterar los archivos del usuario que los prest.
Residuos.

A menudo el intruso puede encontrar una lista de contraseas con slo buscar en una papelera. Los residuos se dejan a veces en el almacenamiento despus de las operaciones rutinarias del sistema. La informacin delicada debe ser siempre destruida antes de liberar o descargar el medio que ocupa (almacenamiento, papel, etc.). Las trituradoras de papel son algo corriente en ese aspecto.
Blindaje.

Una corriente en un cable genera un campo magntico alrededor de l; los intrusos pueden de hecho conectarse a una lnea de transmisin o a un sistema de computacin sin hacer contacto fsico. Puede usarse el blindaje elctrico para prevenir tales "intrusiones invisibles".
Valores

de umbral. Estn diseados para desanimar los intentos de entrada, por ejemplo. Despus de cierto nmero de intentos invlidos de entrar al sistema, ese usuario (o el terminal desde donde se intentan las entradas) debe ser bloqueado y el administrador del sistema, advertido. Muchos sistemas carecen de esta caracterstica. Ataques genricos a sistemas operativos Ciertos mtodos de penetracin se han utilizado efectivamente en muchos sistemas.

Asincronismo.

Con procesos mltiples que progresan de forma asincrnica, es posible que un proceso modifique los parmetros cuya validez ha sido probada por otro, pero que an no ha utilizado. Con sto, un proceso puede pasar valores malos a otro, an cuando el segundo realice una verificacin extensa.
Rastreo.

Un usuario revisa el sistema de computacin, intentando localizar informacin privilegiada.


Entre

lneas. Se usa un terminal especial para conectarse a la lnea de comunicacin mantenida por un usuario dado de alta en el sistema, que est inactivo en ese momento.
Cdigo

clandestino. Se hace un parche en el sistema operativo bajo la pretensin de una depuracin. El cdigo contiene trampas que permiten realizar a continuacin reentradas no autorizadas al sistema.
Prohibicin

de acceso. Un usuario escribe un programa para hacer caer al sistema, poner al sistema en un ciclo infinito, o monopolizar recursos del sistema. Lo que se intenta aqu es el negar el acceso o servicio a los usuarios legtimos.
Procesos

sincronizados interactivos. Los procesos usan las primitivas de sincronizacin del sistema para compartir y pasarse informacin entre s.
Desconexin

de lnea. El intruso intenta obtener acceso al trabajo de un usuario despus de una desconexin de lnea, pero antes de que el sistema reconozca la desconexin.
Disfraz.

El intruso asume la identidad de un usuario legtimo, despus de haber obtenido la identificacin apropiada por medios clandestinos.
Engao

al operador. Un intruso inteligente puede, a menudo, engaar al operador del computador y hacer que realice una accin que comprometa la seguridad del sistema.
Parsito.

El intruso utiliza un terminal especial para conectarse a una lnea de comunicacin. El intruso intercepta los mensajes entre el usuario y el procesador, modifica el mensaje o lo reemplaza por completo.
Caballo

de Troya. El intruso coloca un cdigo dentro del sistema que le permita accesos posteriores no autorizados. El caballo de Troya puede dejarse permanentemente en el sistema o puede borrar todo rastro de si mismo, despus de la penetracin.
Parmetros

inesperados. El intruso suministra valores inesperados a una llamada al supervisor, para aprovechar una debilidad de los mecanismos de verificacin de la legalidad del sistema. A medida que la computacin se hace ms asequible, los problemas de seguridad aumentan. Las comunicaciones de datos y las redes suponen un gran aumento de la vulnerabilidad de los sistemas basados en computadores. El hecho de ser favorables al usuario, implica tambin un incremento de la vulnerabilidad.

Los requisitos de seguridad de un sistema dado, definen lo que para ese sistema significa la seguridad. La seguridad externa se ocupa de la proteccin del sistema de computacin contra intrusos y desastres. La seguridad de la interfase del usuario se encarga de establecer la identidad del usuario antes de permitir el acceso al sistema. La seguridad interna se encarga de asegurar una operacin confiable y sin problemas del sistema de computacin, y de garantizar la integridad de los programas y datos. La autorizacin determina qu acceso se permite a qu entidades. La divisin de responsabilidades da a la gente distintos conjuntos de responsabilidades. Ningn empleado trata con una gran parte de la operacin del sistema, de modo que para comprometer la seguridad tienen que estar implicados varios empleados. La vigilancia trata de la supervisin y auditora del sistema, y de la autentificacin de los usuarios. En la verificacin de las amenazas, el sistema operativo controla las operaciones delicadas, en vez de darle el control directo a los usuarios. Los programas de vigilancia realizan operaciones sensibles. Cuando los programas de vigilancia han de tener un acceso mayor que los programas del usuario, para servir las peticiones del usuario, sto se denomina amplificacin.

X. SEGURIDAD EN REDES
LAS FUNCIONES DE SEGURIDAD DE RED En el intento de proteger una red de computadoras, existen varias funciones comunes a las cuales deben dirigirse. La siguiente es una lista de cuatro problemas bsicos:
El La La

anfitrin promiscuo, la red debuggers. autenticacin de cliente y servidor. autorizacin de cliente y servidor de cliente y servidor.

Contabilidad

El anfitrin promiscuo. El anfitrin promiscuo es uno de los principales problemas de seguridad y uno de los problemas ms urgentes de cualquier red. Si un intruso es paciente, l puede simplemente mirar (con una red debugger o anfitrin promiscuo) que los paquetes fluyen de aqu para all a travs de la red. No toma mucha programacin el anlisis de la informacin que fluye sobre la red. Un ejemplo simple es un procedimiento de login remoto. En el procedimiento login, el sistema pedir y recibir el nombre y contrasea del usuario a travs de la red.

Durante la transmisin, esta informacin no es codificada o encriptada de cualquier forma. Una persona paciente simplemente puede esperar, y as recolectar toda la informacin que necesita para romper cualquier cuenta. Autenticacin El procedimiento de login remoto ilustra el problema de autenticacin. Cmo presenta usted credenciales al anfitrin remoto para probar que usted es usted?. Cmo hace usted sto, de forma que no se repita por el mecanismo simple de una jornada registrada?. Autorizacin An cuando usted puede probar que usted es quien dice que es, simplemente, Qu informacin debera permitir el sistema local accesar desde a travs de una red?. Este problema de autorizacin parecera ser simple en concepto, pero considerar los problemas de control de acceso, cuando todo el sistema tiene su identidad remota de usuario, el problema de autorizacin sera un problema de seguridad bastante serio, en donde intervienen los conceptos de funciones autorizadas, niveles de autorizacin, etc. Contabilidad Finalmente, considerar el problema de contabilidad. Hay que recordar que nosotros debemos asumir que hay otros con un conocimiento mayor de sistemas. Cunta contabilidad tiene que hacer el sistema para crear una pista de revisin y luego examinar? COMPONENTES DE SEGURIDAD Para un intruso que busque acceder a los datos de la red, la lnea de ataque ms prometedora ser una estacin de trabajo de la red. Estas se deben proteger con cuidado. Debe habilitarse un sistema que impida que usuarios no autorizados puedan conectarse a la red y copiar informacin fuera de ella, e incluso imprimirla. Por supuesto, una red deja de ser eficiente si se convierte en una fortaleza inaccesible. El administrador de la red tal vez tenga que clasificar a los usuarios de la red con el objeto de adjudicarles el nivel de seguridad adecuado. A continuacin se sugiere un sistema en tres niveles:
Nivel

de administracin. Aquellos que disean, mantienen o ponen en marcha la red. Este debe estar constituido slo por el administrador o por un pequeo grupo de personal de soporte y administracin.
Usuarios

fiables. Aquellos usuarios que cumplen las normas y cuyo trabajo se pueda beneficiar de una mayor libertad de acceso a la red.
Usuarios

vulnerables. Aquellos que muestran falta de competencia, son excesivamente curiosos o beligerantes, o los que por alguna razn no se puede confiar.

Estos niveles pueden tener un reflejo en el nmero de barreras que se establecen para el acceso al sistema y el tipo de derechos de acceso que se conceden, para cuando se ha obtenido la conexin, as como el nivel de supervisin y la frecuencia de las comprobaciones. CONTROL DE ACCESO A LA RED
Restringir

el acceso a las reas en que estn las estaciones de trabajo mediante llaves, tarjetas de identificacin, tarjetas inteligentes y sistemas biomtricos.
Restringir

las posibilidad de conectar estaciones mediante llaves, tarjetas de identificacin, tarjetas inteligentes y sistemas biomtricos.
Identificacin Proteccin

para la red con clave de acceso.

con clave de todas la reas sensitivas de datos y restriccin de acceso a los programas, segn su uso.
Registro

de toda la actividad de la estacin de trabajo.

Proteccin

con clave de acceso o bloqueo de todas las operaciones de copia a disquete en las estaciones de trabajo.
Monitorizacin

de todas las operaciones de copia en disquete en las estaciones

de trabajo. PROTECCION DEL SERVIDOR La parte ms importante de la red es el servidor. La concentracin de los datos en el servidor, en trminos de cantidad e importancia, hace que sea necesario protegerlo de todas las eventualidades. La dependencia en que est el servidor no debe ser accesible para nadie, excepto para el administrador de la red. No se debe permitir que personas que no han de utilizar el servidor estn cerca de l. Las impresoras y otros perifricos deben mantenerse alejados de ojos fisgones. Dada la importancia del servidor y la cantidad de datos que pasan por l, es necesario efectuar copias de seguridad, del servidor. Cabe recordar que las copias de seguridad del servidor de archivos son un elemento especialmente valioso, debindose quedar guardados en un lugar cerrado, seguro y con las condiciones ambientales necesarias. Un conjunto de copias de seguridad se debe trasladar regularmente a otro lugar seguro (de preferencia otro local). Redes y tolerancia a fallas La tolerancia a fallas es la capacidad de la red de continuZar funcionando, en el caso que se produzca un problema importante o una cada catastrfica, sin dao para los datos y sin que el funcionamiento cambie perceptiblemente. La tolerancia a fallas, se refiere no slo a la redundancia, sino a la deteccin de errores. Por lo general, la tolerancia a fallas conduce a un elemento hardware

redundante, que entra en funcionamiento de forma automtica en el caso que el componente primario falle. Sin embargo la tolerancia a fallas puede ser algo como duplicar la FAT (tabla de localizacin de archivos) y las entradas de directorio en reas distintas de un mismo disco, o una simple verificacin de lectura tras escritura, con lo que se asegura que los datos nunca se escriben en un sector daado del disco. No todas las redes requieren el mismo grado de tolerancia a fallas. Productos
LAN

Services de Nueva York, realiza en su producto LANshadow una aproximacin software, a la tolerancia a fallas para redes locales Netware. Este hace una copia de seguridad del servidor de archivos en un servidor secundario.
NetBack

de Cheyenne, le permite a los administradores de redes locales Netware reconstruir el servidor de archivos y la base de datos de entorno. La informacin de entorno como son las definiciones de impresora o las secuencias de conexin, se almacena como objetivos individuales en la VaultFile. NetBack no slo se puede utilizar para reconstruir el servidor, sino que se puede utilizar para crear un servidor duplicado completo, con todos los derechos de acceso.

PROTEGIENDO LA RED
Estaciones de trabajo sin flopy disk. Una posible solucin para poder impedir la copia de programas y datos fuera de la red en disquetes, y que a travs de los disquetes ingresen virus y otros programas dainos a la red, es dotar a los usuarios vulnerables con estaciones de trabajo sin flopy disk. TECNOLOGIA RAID, OFRECE TOLERANCIA A FALLAS Y CORRIGE ERRORES RAID (Arreglo Redundante de Discos Asequibles) reemplaza los sistemas de almacenamiento, grandes y costosos, con mltiples unidades de disco duro, pequeas e idnticas. Potencialmente la tecnologa RAID puede reducir el costo del almacenamiento, aumentar la velocidad y mejorar la confiabilidad del sistema. El arreglo RAID slo responde como un disco duro grande, en lugar de varios discos identificados por letras (en el caso de mltiples discos duros conectados a una computadora estndar). Ms importante an, el contenido de un archivo no est concentrado en un solo disco duro, sino que est esparcido a lo largo del arreglo, aumentando la seguridad de la informacin. Sin embargo, esta seguridad tiene su precio. El precio por megabyte disminuye a medida que aumenta la capacidad del disco, por lo tanto un arreglo de discos menores inherentemente cuesta ms que una unidad mayor de la misma capacidad total. RAID tambin requiere un controlador de disco duro especial como el UltraStor Ultra 124F basado en EISA. Un sistema RAID ofrece menos capacidad total que la suma de los discos que lo componen.

La redundancia en el diseo de RAID significa que una parte de los datos almacenados se duplica para ayudar a detectar errores y corregirlos. Este mtodo de almacenamiento pone fin a los errores de lectura y escritura y ofrece una verdadera tolerancia a fallas. Adems, los sistemas RAID pueden ofrecer a los usuarios de las redes, acceso a todos los datos, aunque un disco duro en el arreglo, falle catastrficamente. Esta tecnologa va ms all de los asuntos de confiabilidad para mejorar el rendimiento. Los mltiples discos en el arreglo pueden leer y escribir los datos en paralelo, dividiendo la informacin entre los discos a nivel de bit, byte o bloque, usando un proceso llamado la divisin de datos (data striping), y potencialmente pueden multiplicar la transferencia de informacin mxima por el nmero de discos en el arreglo. Los controladores de discos avanzados pueden manejar mltiples peticiones simultneamente, un mtodo de bsqueda que reduce el tiempo de acceso a casi cero. Con este proceso, uno de los discos realiza la bsqueda mientras el sistema lee de otros discos. NIVELES DE RAID RAID viene en cinco niveles diferentes, los niveles del uno al cinco, cada uno diseado para un uso especfico. Estos nmeros son simples designaciones de los diferentes mtodos de proteger los datos en los discos duros y no describen los niveles de velocidad o calidad: RAID 1 no es mejor ni peor que RAID 5. El tipo de RAID apropiado para su servidor depende de cmo usa su red y el tipo de proteccin que desea proporcionarle.
RAID

1. Significa una redundancia total, dos discos de igual capacidad que duplican el contenido (o reflejan), uno del otro. Uno resguarda al otro automtica y continuamente. El arreglo regresa a una operacin de un solo disco si cualquiera de las unidades falla. El sistema RAID 1 est diseado para los tipos de informaciones esenciales, cuyo reemplazo sera difcil y costoso. Aunque esta duplicacin reduce la capacidad potencial de almacenamiento a la mitad, tpicamente no tiene ningn efecto en el rendimiento. Sin embargo, los controladores RAID 1 sofisticados potencialmente, pueden duplicar el rendimiento leyendo sectores alternos de ambos discos.
RAID

2. Divide cada bit de los bytes o bloques de informacin entre discos separados y luego aade varios discos ms para la correccin de errores. Por ejemplo, un sistema RAID 2 almacena una informacin digital de 16 bits en 16 discos, con 5 o 6 discos adicionales para la correccin de errores, o informacin de paridad. El nmero exacto de discos de correccin de errores que usa su sistema depende del algoritmo de divisin que se emplee. La penalidad en el tamao del disco puede ser de hasta 37,5 por ciento, tres bits de correccin por cada ocho bits de informacin. Adems, el diseo RAID 2 aumenta el tamao de la unidad de almacenamiento mnima (el tamao de los sectores se multiplica por el nmero de discos, un arreglo de 16 discos tiene sectores de 8.192 bits), hacindolo ineficiente para almacenar archivos pequeos

en tantos discos. Por otra parte RAID 2 logra razones de transferencia ms elevadas porque los discos manejan los bits en paralelo. Los errores se corrigen sobre la marcha, sin efectuar el rendimiento, porque el controlador puede reconstituir la mayora de los errores de la informacin redundante, sin tener que repetir la lectura de los discos duros.
RAID

3. Elimina parte de la minuciosidad que ofrece RAID 2, ya que utiliza la deteccin de errores en lugar de la correccin de errores. La deteccin de errores mediante el proceso de verificacin de paridad requiere menos discos en el arreglo, tpicamente uno por arreglo. Cuando el controlador detecta un error, hace que el arreglo vuelva a leer la informacin para resolver el problema. Esto requiere una revolucin adicional en todos los discos del arreglo, lo que aade una pequea demora en la operacin del disco.
RAID

4. Los sistemas RAID 4, trabajan a nivel de sector en lugar de a nivel de bits. Los archivos se dividen entre los discos a nivel de sector, los sectores se leen serialmente, el primero de un disco, el segundo del prximo disco, y as sucesivamente. Para detectar errores, RAID 4 aade un disco dedicado a la paridad, mientras que el controlador de RAID 4 puede aumentar la velocidad con la divisin de datos. Se pueden leer simultneamente dos o ms sectores de discos diferentes, almacenarlos en RAM, que es mucho ms rpida, normalmente varias rdenes de magnitud, y leerlos secuencialmente a la velocidad de la memoria. Los mejores controladores de RAID 4 tambin procesan mltiples peticiones de datos simultneamente, reorganizndolas, y luego leyendo los discos de la manera ms eficiente, una tecnologa conocida como bsqueda elevadora (elevator seeking). Sin embargo, la escritura es ms lenta que la lectura porque RAID 4 usa una tecnologa de leer - despus de escribir. Despus de escribir la informacin en el disco, se lee para determinar la paridad y escribir esa informacin en el disco de paridad.
RAID

5. Elimina el disco de paridad dedicado de un sistema RAID 4. La informacin de paridad se aade como otro sector que rota por los discos del arreglo, exactamente igual a los datos ordinarios. Para un rendimiento mejor, los controladores de RAID 5 pueden aadir la divisin de datos y la bsqueda elevadora. Adems, el sistema puede tener suficiente redundancia para ser tolerante a las fallas. VENTAJAS Y DESVENTAJAS DE LA TECNOLOGIA RAID
Dos

tipos de RAID dominan los arreglos usados por las computadoras. RAID 1 es popular en los servidores de archivos NetWare, aunque Novell usualmente se refiere a esta tecnologa como reflexin (mirroring). Sin embargo, la mayora de los dispositivos de computadoras llamados arreglos de discos, se adaptan al diseo RAID 5, ya que RAID 4 no ofrece ventajas reales, y RAID 2 y RAID 3 requieren demasiados discos y tienen demasiadas desventajas para ser tiles en la mayora de las aplicaciones del entorno de la PC.

Adems

de las capacidades extremas que se pueden obtener de los mltiples discos, la nica ventaja que RAID ofrece a las computadoras de un solo usuario es potencialmente una mayor velocidad de transferencia. DOS usa entradas y salidas seriales ( una peticin de almacenamiento se debe satisfacer antes de emitir la otra), lo que no se beneficia de las bsquedas elevadoras.
La

confiabilidad adicional de un sistema RAID es una virtud dudosa cuando los discos duros ordinarios tienen clasificaciones MTBF ( mean time between failures o tiempo promedio entre roturas) de 150.000 a 350.000 horas
Los

servidores de archivos basados en PCs y la tecnologa RAID, tienen sentido cuando se comparan a los sistemas de almacenamiento en los mainframes y minicomputadoras tradicionales: con discos duros del tamao de refrigeradores de alta capacidad La proteccin de la informacin que ofrecen los arreglos RAID, sustituye la solidez mecnica de las unidades de discos grandes, mientras logran una confiabilidad idntica y en algunos casos superior.

I. CASOS DE EMERGENCIA PARA LOS EQUIPOS DE COMPUTO

1.1 De las Emergencia Fisicas


CASO A: Error fsico de disco de un Servidor (Sin RAID). Dado el caso crtico de que el disco presenta fallas, tales que no pueden ser reparadas, se debe tomar las acciones siguientes: 1. Ubicar el disco malogrado. 2. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y telfono a jefes de rea. 3. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso. 4. Bajar el sistema y apagar el equipo. 5. Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle particin. 6. Restaurar el ltimo backup en el disco, seguidamente restaurar las modificaciones efectuadas desde esa fecha a la actualidad. 7. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado.

8. Habilitar las entradas al sistema para los usuarios. CASO B: ERROR DE MEMORIA RAM En este caso se dan los siguiente sintomas:
El

servidor no responde correctamente, por lentitud de proceso o por no rendir ante el ingreso masivo de usuarios. Ante procesos mayores se congela el proceso. Arroja errores con mapas de direcciones hexadecimales. Es recomendable que el servidor cuente con ECC (error correct checking), por lo tanto si hubiese un error de paridad, el servidor se autocorregir. Todo cambio interno a realizarse en el servidor ser fuera de horario de trabajo fijado por la compaa, a menos que la dificultad apremie, cambiarlo inmediatamente. Se debe tomar en cuenta que ningn proceso debe quedar cortado, y se deben tomar las acciones siguientes: 1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y telfono a jefes de rea. 2. El servidor debe estar apagado, dando un correcto apagado del sistema. 3. Ubicar las memorias malogradas. 4. Retirar las memorias malogradas y reemplazarlas por otras iguales o similares. 5. Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor, ello evitar que al encender el sistema, los usuarios ingresen. 6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas. 7. Probar los sistemas que estn en red en diferentes estaciones. 8. Finalmente luego de los resultados, habilitar las entradas al sistema para los usuarios.

CASO C: ERROR DE TARJETA(S) CONTROLADORA(S) DE DISCO Se debe tomar en cuenta que ningn proceso debe quedar cortado, debiendose ejecutar las siguientes acciones: 1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y telfono a jefes de rea. 2. El servidor debe estar apagado, dando un correcto apagado del sistema. 3. Ubicar la posicin de la tarjeta controladora. 4. Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o similar 5. Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor, ello evitar que al encender el sistema, los usuarios ingresen. 6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas. 7. Al final de las pruebas, luego de los resultados de una buena lectura de informacin, habilitar las entradas al sistema para los usuarios.

CASO D: CASO DE INCENDIO TOTAL En el momento que se d aviso por los altavoces de alguna situacin de emergencia general, se deber seguir al pie de la letra los siguientes pasos, los mismos que estn encausados a salvaguardar la seguridad personal, el equipo y los archivos de informacin que tenemos en cintas magnticas.
Ante

todo, se recomienda conservar la serenidad. Es obvio que en una situacin de este tipo, impera el desorden, sin embargo, es muy recomendable tratar de conservar la calma, lo que repercutir en un adecuado control de nuestras acciones. En ese momento cualquiera que sea(n) el (los) proceso(s) que se est(n) ejecutando en el Computador Principal, se deber enviar un mensaje ( si el tiempo lo permite) de "Salir de Red y Apagar Computador", seguidamente digitar Down en el (los) servidor(es). Se apagar (poner en OFF) la caja principal de corriente del departamento de sistemas Tomando en cuenta que se trata de un incendio de mediana o mayor magnitud, se debe tratar en lo posible de trasladar el servidor fuera del local, se abandonar el edificio en forma ordenada, lo ms rpido posible, por las salidas destinadas para ello.

CASO E: CASO DE INUNDACION


Para

evitar problemas con inundaciones se ha de instalar tarimas de un promedio de 20cm de altura para la ubicacin de los servidores. De esta manera evitaremos inconvenientes como el referido. En lo posible, los tomacorrientes deben ser instalados a un nivel razonable de altura. Dado el caso de que se obvi una conexin que est al ras del piso, sta debe ser modificada su ubicacin o en su defecto anular su conexin. Para prevenir los corto circuitos, asegurarse de que no existan fuentes de lquidos cerca a las conexiones elctricas. Proveer cubiertas protectoras para cuando el equipo est apagado.

CASO F: CASO DE FALLAS DE FLUIDO ELECTRICO Se puede presentar lo siguiente: 1. Si fuera corto circuito, el UPS mantendr activo los servidores y algunas estaciones, mientras se repare la avera elctrica o se enciende el generador. 2. Para el caso de apagn se mantendr la autonoma de corriente que el UPS nos brinda (corriente de emergencia(*)), hasta que los usuarios completen sus operaciones (para que no corten bruscamente el proceso que tienen en el momento del apagn), hasta que finalmente se realice el By-pass de corriente con el grupo electrgeno, previo aviso y coordinacin. 3. Cuando el fluido elctrico de la calle se ha restablecido se tomarn los mismos cuidados para el paso de grupo electrgeno a corriente normal (o UPS).

* Llmese corriente de emergencia a la brindada por grupo electrgeno y/o UPS. ** Llmese corriente normal a la brindada por la compaa elctrica. *** Se contar con transformadores de aislamiento (nivelan la corriente) asegurando que la corriente que entre y salga sea 220v, evitando que los equipos sufran corto circuito por elevacin de voltaje (protegiendo de esta manera las tarjetas, pantallas y CPU del computador).

1.2 De las Emergencias Lgicas de Datos

CASO A: ERROR LOGICO DE DATOS La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de las siguientes causas:
Cada Falla Bajar

del servidor de archivos por falla de software de red.

en el suministro de energa elctrica por mal funcionamiento del UPS. incorrectamente el servidor de archivos. causadas usualmente por un error de chequeo de inconsistencia fsica.

Fallas

En caso de producirse alguna de las situaciones descritas anteriormente; se deben realizar las siguientes acciones: PASO 1: Verificar el suministro de energa elctrica. En caso de estar conforme, proceder con el encendido del servidor de archivos, una vez mostrado el prompt de Dos, cargar el sistema operativo de red. PASO 2: Deshabilitar el ingreso de usuarios al sistema. PASO 3: Descargar todos los volmenes del servidor, a excepcin del volumen raz. De encontrarse este volumen con problemas, se deber descargarlo tambin. PASO 4: Cargar un utilitario que nos permita verificar en forma global el contenido del(os) disco(s) duro(s) del servidor. PASO 5: Al trmino de la operacin de reparacin se proceder a habilitar entradas a estaciones para manejo de soporte tcnico, se proceder a revisar que las bases de datos ndices estn correctas, para ello se debe empezar a correr los sistemas y as poder determinar si el usuario puede hacer uso de ellos inmediatamente. Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe recuperar con utilitarios.

CASO B: CASO DE VIRUS Dado el caso crtico de que se presente virus en las computadoras se proceder a lo siguiente: Para servidor:
Se

contar con antivirus para el sistema que aslan el virus que ingresa al sistema llevndolo a un directorio para su futura investigacin
El

antivirus muestra el nombre del archivo infectado y quin lo us.

Estos

archivos (exe, com, ovl, nlm, etc.) sern reemplazados del diskett original de instalacin o del backup.
Si

los archivos infectados son aislados y an persiste el mensaje de que existe virus en el sistema, lo ms probable es que una de las estaciones es la que caus la infeccin, debiendo retirarla del ingreso al sistema y proceder a su revisin. Para computadoras fuera de red: Se revisar las computadoras que no estn en red con antivirus de disquete. De suceder que una computadora se haya infectado con uno o varios virus ya sea en la memoria o a nivel disco duro, se debe proceder a realizar los siguientes pasos: 1. Utilizar un disquete que contenga sistema operativo igual o mayor en versin al instalado en el computador infectado. Reiniciar el computador con dicho disquete. 2. Retirar el disquete con el que arranc el computador e insertar el disquete antivirus, luego activar el programa de tal forma que revise todos los archivos y no slo los ejecutables.

De encontrar virus, dar la opcin de eliminar el virus. Si es que no puede hacerlo el antivirus, recomendar borrar el archivo, tomar nota de los archivos que se borren. Si stos son varios pertenecientes al mismo programa, reinstalar al trmino del Scaneado. Finalizado el scaneado, reconstruir el Master Boot del disco duro

II. SEGURIDAD EN REDES NOVELL

Netware ofrece un potente conjunto de mecanismos de seguridad para los administradores de red, conscientes de los aspectos de seguridad, contempla una serie de alternativas de seguridad :
Seguridad Seguridad Seguridad

a nivel de cuentas. a nivel de claves de acceso. de directorios.

Seguridad Seguridad

de archivos. entre redes.

BINDERY
La seguridad en Netware est implementada como una pequea base de datos de propsito especial denominada Bindery (entorno). Cada servidor de archivos posee una base de entorno y la utiliza para administrar la seguridad de sus recursos locales, servicios y cuentas. Este entorno ofrece las bases sobre las que se basan diversos mecanismos de seguridad, incluyendo :
La

seguridad de cuentas de claves de acceso de directorios de archivos y entre redes

Seguridad Seguridad Seguridad Seguridad

El objetivo principal de este mecanismo es ofrecer a los administradores de la red, la posibilidad de disear un entorno operativo protegido y seguro, basado en los requisitos individuales de cada usuario, grupo de trabajo, departamento y organizacin de una instalacin. El entorno es actualmente una base de datos de objetos con nombre. Un objeto puede ser un usuario, un recurso, un grupo de usuarios o cualquier otra identidad lgica o fsica a la que se le haya dado un nombre. Asociado a cada objeto del entorno hay un conjunto de propiedades que contienen informacin sobre el objeto. Entre estas propiedades tenemos: claves de acceso, las direcciones Internet, un directorio de correo electrnico, una lista de usuarios autorizados, etc. A los objetos del entorno se encuentran ligados dos tipos de propiedades, elementos y conjuntos, permitiendo una representacin completa de los atributos de cada objeto. Los elementos son valores de cadena utilizados para almacenar informacin diversa sobre el objeto como: las direcciones de red, claves de acceso e informacin de uso. Los conjuntos son listas de otros nmeros de identificacin de objetos, como: una lista de usuarios autorizados, una lista de miembros de un grupo o una lista de los grupos a los que pertenece un objeto. Los clientes que deseen acceder a los servicios y recursos de la red, inician una conexin con el sistema operativo de la red enviando una peticin de conexin. El sistema operativo busca en el entorno y pasa a memoria la informacin de entorno del cliente. Entonces se le pide al cliente que introduzca la clave de acceso y su identificacin, junto a toda la informacin de seguridad, y se le sita en la lista de conexiones del servidor. Luego se informa al cliente que se ha conectado con la red. De esta manera los recursos con nivel de seguridad superior al del cliente no sern visibles y, por lo tanto no podrn ser ledos, escritos o destruidos por el cliente.

SEGURIDAD A NIVEL DE CUENTAS Netware realiza una comprobacin de la seguridad para asegurarse de que todas las conexiones satisfacen todas las condiciones. Cada media hora el sistema operativo de Netware comprueba la conexin de cada estacin de trabajo, para asegurarse de que tiene derechos para seguir recibiendo servicios del servidor. Una cuenta se puede deshabilitar sin borrarla del entorno del servidor. A los usuarios con cuentas en esta situacin se les niega el acceso al servidor, a menos que el supervisor active la cuenta. Si una cuenta se deshabilita durante su uso, se termina la conexin durante la prxima comprobacin que se realiza cada media hora. No se puede deshabilitar la cuenta del supervisor. Se puede definir para cada cuenta perodos de acceso al servidor, en incrementos de media hora para cualquier da de la semana. A los usuarios que intentan conectarse durante un perodo no autorizado, se les niega el acceso al servidor.

Deteccin de Intrusos
Permite al supervisor fijar un umbral a partir del cual determina si se est produciendo un intento de introducirse en una cuenta. Este umbral viene especificado por un nmero de intentos de conexin incorrectos, durante un cierto tiempo dado. Si se llega al lmite de intentos, se genera una nota de auditora en la que se indica que se ha detectado un intruso. La nota de auditora incluye la hora de deteccin, el nombre de la cuenta y la direccin o nodo fsico de la estacin en la que se intenta entrar.

SEGURIDAD A NIVEL DE CLAVES DE ACCESO


Una vez que el cliente escribe la clave adecuada, pasa a disponer de una vista predefinida de los recursos de la red. Las siguientes utilidades de seguridad permiten a los administradores de sistemas, configurar las condiciones de las claves de acceso segn las cuentas. Claves de acceso obligatorias. Para aquellas cuentas que requieren de una seguridad forzosa. Forzar cambios peridicos de la clave de acceso. Se puede hacer que en cuentas concretas se tengan que cambiar las claves de acceso a intervalos regulares. Cuando llega la fecha de expiracin, el programa de conexin avisar al usuario la necesidad de cambiar la clave de acceso. Claves de acceso modificables slo por el supervisor. Esto es de utilidad para usuarios como GUEST (husped ), en las que el supervisor puede que desee que la cuenta no tenga clave de acceso. El usuario no podr cambiar la clave de acceso, incluso en el caso de que conozca la clave de acceso actual a la cuenta. Longitud mnima aceptable para la clave de acceso. El

supervisor puede especificar una longitud mnima de clave de acceso del cliente. Todas las claves de acceso dadas por el cliente deben cumplir la limitacin, ya que en caso contrario sern rechazadas.

Obligacin de clave de acceso distinta. Si el supervisor le asigna a una cuenta la obligacin de una clave de acceso distinta, Netware har un seguimiento de las ocho claves de acceso anteriores, utilizadas por la cuenta. Cuando se le pide una nueva clave, el usuario se ve obligado a dar una clave nueva. Cifrado de clave de acceso. Todas las claves de acceso se cifran con un algoritmo de cifrado irreversible antes de almacenarlos en el servidor. De esta forma se evita que una persona con acceso al servidor pueda encontrar la clave de acceso. El supervisor no podr ver la clave de acceso de los usuarios. SEGURIDAD A NIVEL DE DIRECTORIOS Netware ofrece un mecanismo para asignar y cancelar, a usuarios especficos, derechos de acceso sobre cualquier nivel del rbol de directorios. Cada directorio puede tener asignado una lista de usuarios con capacidades sobre l (clientes) y de sus derechos de acceso. Los clientes de la red pueden acceder a estas listas slo a travs de primitivas de red seguras. Los usuarios con derechos sobre los directorios se corresponden con objetos del entorno. Todos los usuarios que pidan servicios dentro de un directorio especfico, deben poseer un objeto de identificacin en el entorno del servidor (ser un miembro) y tener asignados derechos de acceso dentro de un directorio especfico. Los derechos de acceso de estos usuarios se almacenan en una mscara de un byte con el formato siguiente: 0 Lectura de todos los archivos del directorio. 1 Escribir en archivos del directorio. 2 Abrir archivos existentes en el directorio. 3 Crear archivos en el directorio. 4 Borrar archivos en el directorio. 5 Derechos de herencia (Parental) sobre el directorio. (Los derechos de herencia incluyen la capacidad de crear y borrar subdirectorios, y el derecho de asignar derechos a otros objetos en el directorio. 6 La capacidad de buscar en el directorio. 7 La capacidad de modificar las marcas de estado de los archivos - subdirectorios en el directorio y de renombrar los archivos. Combinando estos privilegios separados, el administrador de un sistema puede personalizar los derechos de acceso de los usuarios, de forma que puedan adaptarse a una amplia variedad de requisitos de seguridad de la instalacin Mscaras de derechos mximos del directorio Adems de los derechos asignados a cada usuario relacionado individualmente, cada directorio tiene asociado una mscara de derechos mximos que indica las operaciones de acceso que pueden realizarse con el directorio. Se realiza una

operacin X lgica entre la mscara de acceso del usuario y la mscara de derechos mximos del directorio, para obtener el conjunto de operaciones que el usuario puede llevar a cabo. En consecuencia, puede que un cliente con el derecho borrado pueda no utilizarlo si la mscara de derechos mximos no le permite tal derecho sobre el directorio especfico. SEGURIDAD A NIVEL DE ARCHIVOS Mediante este tipo de seguridad se permite que los clientes slo pueden acceder a los archivos sobre los que se les ha dado derecho de acceso. Adems de las restricciones impuestas a un cliente por sus derechos de acceso a directorios, cada archivo posee una mscara de marcas de archivo que controla sus caractersticas de acceso. Los bits de la mscara de marcas de archivo son: Bit 0 Bit 1

Fija si el archivo es de slo lectura. Fija si el archivo est oculto.

Bit 2 Fija si el archivo es un archivo de sistema. Bit 3 Fija si el archivo es un archivo de slo ejecucin que se puede ejecutar,
pero no se puede copiar ni leer. Bit 4

No utilizado

Bit 5 Fija si el archivo se ha modificado desde la ltima copia. Bit 6 No utilizado Bit 7 Fija si el archivo puede ser compartido por varios clientes. Gestionando adecuadamente las marcas de archivo y los derechos de acceso a directorios, suponen una gran capacidad para disear entornos multiusuario seguros. SEGURIDAD ENTRE REDES En una red de redes, la arquitectura de sistema de Netware garantiza una distribucin de servicios segura y fiable. De la seguridad de cada sub-red se encarga el servidor local de la red que ofrece los servicios requeridos. Es ms, los recursos de la red se amplan con un nivel de seguridad, superior al del cliente que demanda servicios. Independientemente de la localizacin del cliente, sern "invisibles" para el cliente, no pudiendo as ser ledos, escritos o destruidos por ste.

Para el desarrollador que requiere un mayor control, la arquitectura abierta de Netware y las interfases de programacin ofrecen la posibilidad de desarrollar aplicaciones de conexin personalizadas. Se puede hacer que un cliente que utilice un procedimiento de conexin personalizado, no sea consciente de los servicios y recursos a los que est accediendo su aplicacin. Los clientes que trabajan a nivel de la red de redes, se pueden separar en grupos de servidores y recursos enteros gracias a esta capacidad. De hecho, los desarrolladores pueden incorporar servicios y recursos de cualquier punto de la red en una aplicacin, sin que el usuario tenga conocimiento de tal proceso, o de la localizacin e identidad de recursos.

III. SEGURIDAD EN REDES UNIX

La administracin del sistema es el conjunto de tareas, cuyo propsito es lograr que el sistema UNIX est disponible para los usuarios, en forma ordenada y segura. Estas tareas incluyen:
El La La El El La

registro de usuarios eliminacin de usuarios configuracin del Kernel control del acceso a partes del sistema de archivos respaldo y la restauracin de archivos y instalacin de nuevos paquetes de software.

Si se configura por cuenta propia un sistema UNIX, ser preciso realizar estas tareas al instalar el sistema y ms adelante, al usuario. El diseo UNIX refleja el precepto de que, todo recurso accesible a los usuarios debe estar protegido contra modificaciones accidentales o malintencionadas, y que los usuarios deben estar protegidos unos de otros. Por tanto, los programas y archivos que se usan para la administracin del sistema, slo son accesibles para un usuario especial, llamado super-usuario. El super-usuario tiene un nombre de usuario especial, root, y cualquier persona que conozca la contrasea de root, puede actuar como super-usuario. La contrasea inicial para root se establece como parte del proceso de instalacin del sistema. Despus de ello se puede modificar, como se hace con las dems contraseas. La persona que instala el sistema escoge la contrasea inicial de root, de manera que puede convertirse en super-usuario. De ah en adelante, la capacidad de convertirse en super-usuario la heredan las personas que aprenden la contrasea de alguien que ya la conoce.

Algunas versiones de UNIX limitan la capacidad de ingresar como super-usuario. Por ejemplo, slo aceptan el ingreso de un super-usuario desde la consola, o requieren que un super-usuario que no est en la consola pertenezca a un grupo especial, con frecuencia denominado "Wheel". Toda persona que pueda ingresar como root, deber tener tambin un nombre de usuario normal y evitar la utilizacin de los privilegios del super-usuario, a menos que sea necesario. Adems de los aspectos de seguridad, en el modo superusuario es muy fcil cometer errores como la eliminacin accidental de un archivo crucial para el sistema.

EL KERNEL DE UNIX El Kernel es el corazn del sistema operativo. Controla el acceso al computador y a sus archivos, asigna recursos a las distintas actividades que se llevan a cabo en el computador, mantiene el sistema de archivos y administra la memoria del computador. Aunque los usuarios comunes rara vez tienen una interaccin explcita con el Kernel, ste es un aspecto medular de UNIX. Un administrador del sistema puede ajustar las caractersticas operativas del sistema mediante la configuracin del Kernel. Esta configuracin comprende principalmente el ajuste de ciertos parmetros internos y la preparacin de manejadores que controlan los dispositivos conectados al computador. Ni siquiera un administrador del sistema puede modificar la estructura del Kernel, ya que para ello tendra que reescribir el sistema UNIX.

USUARIOS Y GRUPOS Para usar un sistema UNIX es necesario estar registrado como uno de sus usuarios. Cada usuario tiene un nombre de ingreso al sistema, una contrasea y un rea del sistema de archivos reservada para almacenar sus archivos. As mismo, cada usuario pertenece a un grupo. Algunos sistemas permiten que un usuario pertenezca a ms de un grupo. No es necesario que un grupo tenga ms de un usuario, y el administrador del sistema lo puede cambiar en cualquier momento. El usuario puede especificar permisos de grupo para un archivo que le pertenece, para controlar as el tipo de acceso permitido a los miembros de su grupo. La informacin acerca de la cuenta de un usuario, se almacena en un archivo de nombre /etc/passwd. Este archivo, a pesar de su nombre, no contiene la contrasea, aunque en los sistemas ms viejos s la contiene en una forma codificada. El archivo contiene el nmero de usuario, su nmero de grupo y el nombre completo, informacin que no se considera privilegiada y que frecuentemente es de utilidad para los usuarios. Cualquier persona puede leer el archivo /etc/passwd, pero slo el super-usuario puede modificarlo.

PROCESOS Los procesos son las actividades que se realizan al mismo tiempo, durante la ejecucin de UNIX. Puede considerarse que se llevan a cabo en paralelo, aunque la mayora de los computadores que ejecutan UNIX, slo pueden lograr el

paralelismo verdadero en el caso de unas cuantas actividades especializadas, como la impresin. Siempre existe, por lo menos, un proceso para el Kernel y uno para cada usuario conectado al sistema. En la practica, el Kernel siempre cuenta con varios procesos en ejecucin y cada usuario puede tener tambin varios procesos en ejecucin. El Kernel administra los procesos, pasando de uno a otro de acuerdo con sus necesidades y prioridades. Un proceso puede crear varios procesos. El creador es el proceso padre y los procesos creados son procesos hijo. Tambin existen ciertos procesos del sistema llamados demonios (daemons), que residen en el sistema en forma ms o menos permanente y que realizan tareas continuas, como el manejo del correo, la programacin de tareas que deben efectuarse a intervalos regulares y la transferencia de archivos de la cola de impresin a las impresoras. Con la creacin de procesos mltiples, es posible ejecutar varios programas al mismo tiempo. Seales</I Una seal notifica a un proceso que ha ocurrido un suceso externo anormal, como la desconexin de la terminal. Existen algunas excepciones, pero normalmente un proceso tiene la opcin de atrapar cualquier seal que se le enve. La informacin asociada a un proceso incluye una lista de las seales que atrapa y la accin que debe realizar en cada caso. Cuando se enva una seal a un proceso, el Kernel lleva a cabo la accin indicada si la seal se atrapa, y la accin por omisin (generalmente la eliminacin del proceso), si no se atrapa. La eliminacin de un proceso hace que termine anormalmente

CONTROL DE TRABAJOS El control de trabajos nos permite crear grupos de procesos llamados trabajos y controlarlos desde una terminal. En un momento dado, uno de los trabajos se ejecuta en primer plano y los dems, si existen, se ejecutan en segundo plano o estn contenidos. El trabajo en primer plano es el que controla la terminal. Un trabajo detenido est en estado de suspensin , permanece inactivo hasta que se realicen las acciones necesarias para reanudarlo

EL SISTEMA DE ARCHIVOS DE UNIX El sistema de archivos de UNIX consiste en un conjunto de archivos. Todo archivo tiene por lo menos un nombre, llamado nombre de archivo. Hay tres tipos de archivos:
Archivos Archivos

ordinarios, que contienen datos.

especiales, que permiten el acceso a dispositivos como terminales e impresoras y que tambin tienen otros propsitos.

Directorios,

que contienen informacin sobre un conjunto de archivos y que se emplean para localizar un archivo por su nombre. UNIX organiza su sistema de archivos como una jerarqua de directorios, la cual muchas veces se denomina rbol, aunque casi siempre se dibuja como un rbol invertido. En la parte superior de la jerarqua esta un directorio especial, root. Un directorio puede incluir archivos normales y subdirectorios. UNIX considera a un subdirectorio como un archivo tipo especial. Si se presenta el contenido de un directorio, se mostrarn los subdirectorios junto con los dems archivos. UNIX considera todos los archivos como una secuencia de bytes, y la estructura interna de un archivo slo afecta los programas que lo utilizan. La mayora de las descripciones de UNIX que se han publicado hablan mucho de sto, lo cual puede confundir a los novatos en el tema, hacindoles creer que no es lo que podra esperarse.

SISTEMAS DE ARCHIVOS SUBSIDIARIOS UNIX permite que ciertas partes de la jerarqua de archivo, llamadas sistemas de archivos, residan en dispositivos de almacenamiento o particiones de disco aparte. Hay dos razones para hacerlo. Primero, el tamao del disco u otro dispositivo que contenga los directorios y archivos, puede ser insuficiente para almacenar toda la jerarqua, siendo necesario distribuir la jerarqua en varios dispositivos. Segundo, los dispositivos de almacenamiento quiz no estn conectados al computador de forma permanente. El Network File System (sistema de archivos en red), permite que los computadores en una red tengan sus propios sistemas de archivos, al enlazar estos sistemas de archivos, los archivos distribuidos por la red parecen estar en el mismo computador. UNIX maneja los sistemas de archivos relacionndolos con puntos de montaje. Un punto de montaje es un directorio en un sistema de archivos que corresponde al directorio raz de otro sistema de archivos. El sistema de archivos primario es el que surge del directorio raz verdadero y se denomina "/". Los sistemas de archivos secundarios se enlazan con el sistema primario a travs del mandato mount, al cual se le da el nombre de trayectoria del punto de montaje y la ubicacin del sistema de archivos secundario. Su efecto es hacer que la raz del sistema de archivos secundario, corresponda al punto de montaje. Una vez que se ha montado un sistema de archivos, se puede hacer referencia a cualquier archivo o directorio que contenga, utilizando una trayectoria que pase por el punto de montaje. El desmontado de un sistema de archivos invalida todas las trayectorias que pasan por el punto de montaje.

PERMISOS DE ARCHIVOS Los permisos especifican quin puede hacer qu con un archivo. Los permisos de un archivo tambin se conocen como su modo de proteccin, el cual establece su dueo. Se puede ver el modo de proteccin de un archivo por medio de "ls-l" y especificarlo con el mandato Chmod. Como los permisos de un archivo son propiedad del mismo archivo, todos los enlaces al archivo tienen los mismos permisos.

Permisos Para Operaciones Bsicas Las tres operaciones bsicas que se realizan con un archivo son "lectura", "escritura" y "ejecucin". Los permisos necesarios para realizar estas operaciones se representan con las letras "r", "w" y "x", respectivamente. El permiso x es necesario para los programas compilados y para cualquier guin de shell que se desee usar como mandato. Por ejemplo, si el archivo Yodel contiene un guin de shell pero carece del permiso x (ejecucin), no se puede emitir el mandato Yodel Si se intenta, aparecer un mensaje de error como Yodel: not found Sin embargo, se puede ejecutar Yodel con el mandato sh Yodel Los permisos r, w y x se pueden especificar de manera independiente para el dueo de un archivo, para los miembros del grupo del dueo y para todos los dems usuarios. UNIX siempre revisa los permisos para la menor categora aplicable. Por ejemplo, un usuario en el grupo del dueo (que no sea el propio dueo) siempre estar sujeto a los permisos para el grupo, incluso si los permisos para "otros" son ms amplios. No tiene sentido otorgar un permiso a una categora de usuarios y negarlo a una categora ms pequea (por ejemplo, que est disponible para todos y negarlo a su grupo), pero UNIX no evitar que usted lo haga. El modo de proteccin no slo protege un archivo contra el acceso no autorizado, sino tambin contra errores del propio dueo. Por ejemplo, se puede proteger un archivo contra modificaciones accidentales o contra su eliminacin, si se cancela su permiso W (escritura). La cancelacin del permiso W no evita que se elimine el archivo, pero s presenta una advertencia si se intenta eliminarlo. De manera parecida, un archivo que no se piensa ejecutar no debe tener el permiso x activado.

Permisos de directorios Los permisos de archivos se aplican tambin a los directorios. El permiso r de un directorio, permite averiguar qu hay en el directorio, pero no es suficiente para tener acceso a los archivos cuyos nombres aparecen en l. Por ejemplo, no se puede leer el contenido de los archivos de un directorio si slo se tiene acceso r. El permiso w de un directorio es necesario para aadir archivos o eliminarlos del directorio, pero no para modificar un archivo que aparece en el directorio o para eliminar su contenido. El permiso x de un directorio permite al usuario operar sobre los nombres del directorio, si los conoce, pero no le permite averiguarlos. Normalmente se asigna el permiso r cuando se asigna el permiso x. Los resultados pueden ser extraos si un

directorio tiene permiso x pero no r. Por ejemplo, si un directorio tiene permiso x pero no r, no es posible ver su contenido, pero si ya se conoce el contenido, es posible eliminar archivos del directorio.

Otros Permisos de Archivos Otros Permisos de Archivos Adems de los permisos rwx, UNIX tiene otros tipos de permisos de archivos como: El bit set-uid. El bit set-uid otorga a un programa los permisos del dueo y no los del usuario que lo llama. Este se especifica con S al usar el mandato Chmod. En un listado se indica con una S en lugar de la X en los permisos del dueo. Normalmente, cuando se llama a un programa y ste tiene acceso a un archivo, los privilegios de acceso del programa al archivo son aquellos relacionados con la clave del usuario que llam al programa. El bit set gid. El bit set-gid es parecido al bit set-uid, excepto que se aplica a permisos de grupo en lugar de a permisos de usuario. Cuando un programa con el bit set-gid activado tiene acceso a un archivo, el programa utiliza los privilegios de grupo del archivo de programa, en lugar de los del grupo del usuario. El bit set gid tambin se especifica con s. El bit de cerrojo. Si el bit de cerrojo (locking bit) de un archivo est activado, un programa podr aplicar un cerrojo que impida otros accesos al archivo mientras ste se lee o escribe. La activacin de este bit impide el acceso casi simultneo al archivo, lo cual podra corromper su significado o dejarlo en un estado inconsistente. El bit de cerrojo y el bit set-gid son en realidad el mismo bit. Si un archivo ejecutable para el grupo tiene este bit activado, el bit se interpreta como set-gid y no como bit de cerrojo. El bit de cerrojo se indica con una l en lugar de la x en los permisos de grupo. No todos los sistemas reconocen este bit. El bit de permanencia en memoria. El bit de permanencia en memoria (sticky bit) es una forma de conservar un programa en la memoria cuando puede ser compartido por varios usuarios. Un programa se puede cargar del disco a la memoria principal en modo compartido, permitiendo que cualquier nmero de usuarios, comparta la copia en memoria. Si el bit de permanencia en memoria del archivo del programa est activado, el texto del programa permanecer en memoria incluso, si ya no se utiliza. Ms tarde, si otro usuario ejecuta el programa, no tendr que cargarlo de nuevo. Si el bit de permanencia en memoria se aplica a un directorio, ningn usuario que no sea el dueo (o el super-usuario), podr eliminar los archivos de ese directorio, o cambiarles el nombre. Slo el super-usuario puede activar el bit de permanencia en memoria.

REPRESENTACION OCTAL DE LOS PERMISOS Los permisos de un archivo se pueden especificar como un nmero octal. UNIX generalmente hace referencia a los permisos de esta manera. El nmero octal se obtiene efectuando la suma lgica de los nmeros de la siguiente lista: 4000 Asignar el identificador de usuario durante la ejecucin (ac tivar el bit set uid).

20d0 Asignar el identificador del grupo durante la ejecucin si d es 7,5,3 01 (permiso de ejecucin concedido). Permitir cerrojos en caso contrario (activar el bit set-gid, o el de cerrojo). 1000 Activar el bit de permanencia en memoria . 0400 Asignar permiso de lectura para el dueo. 0200 Asignar permiso de escritura para el dueo. 0100 Asignar permiso de ejecucin para el dueo 0040, 0020, 0010 Asignar permisos de lectura, escritura o ejecucin para el grupo. 0004,0002,0001 Asignar permisos de lectura, escritura o ejecucin para otros usuarios.

PERMISOS PARA ARCHIVOS DE NUEVA CREACION Cuando un programa crea un archivo, especfica un conjunto de permisos para l. Los conjuntos usuales son rw-rw-rwe- (666 octal), para archivos de datos y rwxrwxrwx (777 octal), para archivos ejecutables. Los permisos de este conjunto se reducen despus con el valor umask (mascarilla de usuario), que se puede cambiar con el mando umask. Los permisos se calculan restando lgicamente el valor umask al valor especificado por el programa. As pues si su valor umask es 002 (permiso de escritura para otros usuarios), aquellos fuera de su grupo no podrn escribir en los archivos que usted cree, a menos que cambie el modo de los archivos con chmod o modifique su valor umask. Un valor umask caracterstico es 022, con lo cual se niega el permiso de escritura a todos los usuarios, menos usted.

Potrebbero piacerti anche