Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORMÁTICA
SEGURIDAD FÍSICA
SEGURIDAD FISICA DE REDES
Acceso físico
La posibilidad de acceder físicamente a una máquina en
general, a cualquier sistema operativo - hace inútiles casi
todas las medidas de seguridad que hayamos aplicado
sobre ella: hemos de pensar que si un atacante puede
llegar con total libertad hasta una estación puede por
ejemplo abrir la CPU y llevarse un disco duro; sin
necesidad de privilegios en el sistema, sin importar la
robustez de nuestros cortafuegos, sin nisiquiera una clave
de usuario, el atacante podrá seguramente modificar la
información almacenada, destruirla o simplemente leerla.
Incluso sin llegar al extremo de desmontar la máquina,
que quizás resulte algo exagerado en entornos clásicos
donde hay cierta vigilancia
Evidentemente el nivel de seguridad física depende
completamente del entorno donde se ubiquen los
puntos a proteger.
Prevención
Cómo prevenir un acceso físico no autorizado a un
determinado punto? Hay soluciones para todos los
gustos, y también de todos los precios: desde
analizadores de retina hasta videocámaras,
pasando por tarjetas inteligentes o control de las
llaves que abren determinada puerta.
Todos hemos visto películas en las que se mostraba
un estricto control de acceso a instalaciones militares
mediante tarjetas inteligentes, analizadores de retina
o verificadores de la geometría de la mano; aunque
algunos de estos métodos aún suenen a ciencia
ficción y sean demasiado caros para la mayor parte
de entornos (recordemos que si el sistema de
protección es más caro que lo que se quiere
proteger tenemos un grave error en nuestros planes
de seguridad), otros se pueden aplicar, y se aplican,
en muchas organizaciones.
Detección
Cuando la prevención es difícil por cualquier motivo
(técnico, económico, humano...) es deseable que
un potencial ataque sea detectado cuanto antes,
para minimizar así sus efectos. Aunque en la
detección de problemas, generalmente accesos
físicos no autorizados, intervienen medios técnicos,
como cámaras de vigilancia de circuito cerrado o
alarmas, en entornos más normales el esfuerzo en
detectar estas amenazas se ha de centrar en las
personas que utilizan los sistemas y en las que sin
utilizarlos están relacionadas de cierta forma con
ellos
Desastres naturales
En el anterior punto hemos hecho referencia a
accesos físicos no autorizados a zonas o a elementos
que pueden comprometer la seguridad de los
equipos o de toda la red; sin embargo, no son estas
las únicas amenazas relacionadas con la seguridad
física. Un problema que no suele ser tan habitual,
pero que en caso de producirse puede acarrear
gravísimas consecuencias, es el derivado de los
desastres naturales y su (falta de) prevención.
Terremotos
tomar ciertas medidas de prevención; por ejemplo, es
muy recomendable no situar nunca equipos delicados en
superficies muy elevadas (aunque tampoco es bueno
situarlos a ras de suelo, como veremos al hablar de
inundaciones).
puede incluso ser conveniente (y barato) utilizar fijaciones
para los elementos más críticos, como las CPUs, los
monitores o los routers. De la misma forma, tampoco es
recomendable situar objetos pesados en superficies altas
cercanas a los equipos, ya que si lo que cae son esos
objetos también dañarán el hardware.
Tormentas eléctricas
Electricidad
Quizás los problemas derivados del entorno de
trabajo más frecuentes son los relacionados con el
sistema eléctrico que alimenta nuestros equipos;
cortocircuitos, picos de tensión, cortes de flujo...a
diario amenazan la integridad tanto de nuestro
hardware como de los datos que almacena o que
circulan por él.
Ruido eléctrico
• Un delito informático o
ciberdelito es toda aquella
acción antijurídica y culpable,
que se da por vías informáticas o
que tiene como objetivo destruir
y dañar ordenadores, medios
electrónicos y redes de Internet.
• La criminalidad informática consiste en la
realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto
de delito, sean llevados a cabo utilizando un
elemento informático.
Delitos informáticos son aquellas actividades
ilícitas que:
Sabotaje informático
• Son conductas dirigidas a causar daños en el
hardware (daños físicos) o en el software (daños
lógicos) de un sistema.
• Los métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez
más sofisticadas y de difícil detección.
Conductas dirigidas a causar daños físicos
• CAPITULO VII
• De los delitos contra el derecho de autor, la
propiedad industrial y delitos informáticos
• Violación a los derechos de autor y derechos
conexos
LAS AMENAZAS EN
INFORMÁTICA
DEFINICIÓN: