Documente Academic
Documente Profesional
Documente Cultură
A juicio del autor, uno de los mejores resultados que se pueden obtener en la
organizacin de una infraestructura de seguridad de la informacin, est en
plantearla siempre por niveles. Tal vez no sea necesario hacerlo con el detalle de
los siete niveles del modelo ISO/OSI, pero s por lo menos de acuerdo al modelo
TCP/IP que algunos consideran de cuatro (Integrando fsico y enlace) y otros de
cinco niveles.
Como se puede apreciar, este es una buena lnea de pensamiento para plantear
cada una de las actividades y evitar que se solapen algunas de ellas y/o que
queden brechas de seguridad.
En el caso fsico, es conveniente tambin separar todas ellas, por lo menos en los
siguientes documentos:
Documentacin de control de accesos y seguridad perimetral general, reas de
acceso y entrega de materiales y documentacin, zonas pblicas, internas y
restringidas, responsabilidades y obligaciones del personal de seguridad fsica.
Documentacin de CPDs: Parmetros de diseo estndar de un CPD, medidas
de proteccin y alarmas contra incendios/humo, cadas de tensin,
inundaciones, control de climatizacin (Refrigeracin y ventilacin), sistemas
vigilancia y control de accesos, limpieza, etc.
Documentacin y planos de instalaciones, canales de comunicaciones,
cableado, enlaces de radio, pticos u otros, antenas, certificacin de los
mismos, etc.
Empleo correcto del material informtico y de comunicaciones a nivel fsico: Se
debe desarrollar aqu cuales son las medidas de seguridad fsica que se debe
tener en cuenta sobre los mismos (Ubicacin, acceso al mismo, tensin
elctrica, conexiones fsicas y hardware permitido y prohibido, manipulacin de
elementos, etc.). No se incluye aqu lo referido a seguridad lgica.
Seguridad fsica en el almacenamiento y transporte de material informtico y
de comunicaciones: Zonas y medidas de almacenamiento, metodologa a
seguir para el ingreso y egreso de este material, consideraciones particulares
para el transporte del mismo (dentro y fuera de la organizacin), personal
autorizado a recibir, entregar o sacar material, medidas de control. No se
incluye aqu lo referido a resguardo y recuperacin de informacin que es
motivo de otro tipo de procedimientos y normativa.
Documentacin de baja, redistribucin o recalificacin de elementos:
Procedimientos y conjunto de medidas a seguir ante cualquier cambio en el
estado de un elemento de Hardware (Reubicacin, cambio de rol, venta,
alquiler, baja, destruccin, comparticin con terceros, incorporacin de nuevos
mdulos, etc.).
Seguridad Fsica
Es muy importante ser consciente que por ms que nuestra empresa sea la ms
segura desde el punto de vista de ataques externos, Hackers, virus, etc.
(conceptos luego tratados); la seguridad de la misma ser nula si no se ha previsto
como combatir un incendio.
Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar
una cinta de la sala, que intentar acceder va lgica a la misma.
TIPOS DE DESASTRES
No ser la primera vez que se mencione en este trabajo, que cada sistema es
nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este
concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello
que siempre se recomendarn pautas de aplicacin general y no procedimientos
especficos. Para ejemplificar esto: valdr de poco tener en cuenta aqu, en Entre
Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad en
Los ngeles, EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el
centro.
No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener
la mxima seguridad en un sistema informtico, adems de que la solucin sera
extremadamente cara.
A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta
con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en
cualquier entorno.
Desgraciadamente los sistemas anti fuego dejan mucho que desear, causando
casi igual dao que el propio fuego, sobre todo a los elementos electrnicos. El
dixido de carbono, actual alternativa del agua, resulta peligroso para los propios
empleados si quedan atrapados en la sala de cmputos.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que
se encuentra sometido un centro de cmputos son:
2. Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos superficiales
o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea
natural o artificial.
Esta es una de las causas de mayores desastres en centros de cmputos.
Terremotos
Estos fenmenos ssmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan o tan intensos que causan la destruccin
de edificios y hasta la prdida de vidas humanas. El problema es que en la
actualidad, estos fenmenos estn ocurriendo en lugares donde no se los
asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros.
4. Seales de Radar
La influencia de las seales o rayos de radar sobre el funcionamiento de una
computadora ha sido exhaustivamente estudiada desde hace varios aos.
Los resultados de las investigaciones ms recientes son que las seales muy
fuertes de radar pueden inferir en el procesamiento electrnico de la informacin,
pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor.
Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana del
centro de procesamiento respectivo y, en algn momento, estuviera apuntando
directamente hacia dicha ventana.
5. Instalaciones Elctricas: Trabajar con computadoras implica trabajar con
electricidad. Por lo tanto esta una de las principales reas a considerar en la
seguridad fsica. Adems, es una problemtica que abarca desde el usuario
hogareo hasta la gran empresa.
Cableado
Los cables que se suelen utilizar para construir las redes locales van del cable
telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de oficinas ya
se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y
de forma que se minimice el riesgo de un corte, rozadura u otro dao accidental.
Una de las maneras de provocar una lesin sea o muscular es obligar al cuerpo a
ejecutar movimientos repetitivos y rutinarios, y esta posibilidad se agrava
enormemente si dichos movimientos se realizan en una posicin incorrecta o
antinatural.
En resumen, el lugar de trabajo debe estar diseado de manera que permita que
el usuario se coloque en la posicin ms natural posible. Como esta posicin
variar de acuerdo a los distintos usuarios, lo fundamental en todo esto es que el
puesto de trabajo sea ajustable, para que pueda adaptarse a las medidas y
posiciones naturales propias de cada operador.
Trastornos Visuales
Los ojos, sin duda, son las partes ms afectadas por el trabajo con computadoras.
La pantalla es una fuente de luz que incide directamente sobre el ojo del operador,
provocando, luego de exposiciones prolongadas el tpico cansancio visual,
irritacin y lagrimeo, cefalea y visin borrosa.
Para prevenir los trastornos visuales en los operadores podemos tomar recaudos
como:
Tener especial cuidado al elegir los monitores y placas de vdeo de las
computadoras.
Usar de pantallas antirreflejo o anteojos con proteccin para el monitor, es
una medida preventiva importante y de relativo bajo costo, que puede
solucionar varios de los problemas antes mencionados.
La Salud Mental
1. Robo
Las computadoras son posesiones valiosas de las empresas y estn
expuestas, de la misma forma que lo estn las piezas de stock e incluso el
dinero.
Es frecuente que los operadores utilicen la computadora de la empresa
para realizar trabajos privados o para otras organizaciones y, de esta
manera, robar tiempo de mquina.
La informacin importante o confidencial puede ser fcilmente copiada.
Muchas empresas invierten millones de dlares en programas y archivos de
informacin, a los que dan menor proteccin que la que otorgan a una
mquina de escribir o una calculadora.
El software, es una propiedad muy fcilmente sustrable y las cintas y
discos son fcilmente copiados sin dejar ningn rastro
2. Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para
dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compaa,
empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que
ms bien pierden en imagen, no se da ninguna publicidad a este tipo de
situaciones.
3. Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el
sabotaje. Empresas que han intentado implementar programas de
seguridad de alto nivel, han encontrado que la proteccin contra el
saboteador es uno de los retos ms duros. Este puede ser un empleado o
un sujeto ajeno a la propia empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que
con una ligera pasada la informacin desaparece, aunque las cintas estn
almacenadas en el interior de su funda de proteccin. Una habitacin llena
de cintas puede ser destruida en pocos minutos y los centros de
procesamiento de datos pueden ser destruidos sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos
por los conductos de aire acondicionado. Las lneas de comunicaciones y
elctricas pueden ser cortadas, etc.
Control de Accesos
disminuir siniestros
trabajar mejor manteniendo la sensacin de seguridad
descartar falsas hiptesis si se produjeran incidentes
tener los medios para luchar contra accidentes