domingo, 30 de marzo de 2014

Clase 2

Seguridad Física y Lógica En los Data Center




SEGURIDAD EN CENTROS DE PROCESO DE DATOS (DATACENTER SECURITY)
Un fallo en la seguridad de un CPD podría detener las operaciones de la organización, afectando a la imagen de la empresa y del diseñador del CPD. Los mecanismos y procesos implementados para garantizar que el sistema funcione y la información está protegida se suelen agrupar en cuatro áreas:
  •   Seguridad física
  • Seguridad de la red
  • Control de acceso de las personas y
  • Redundancia y continuidad de las operaciones
  • El control y restricción de acceso a los servidores es un requisito básico.


La protección contra incendios de cualquier edificio. 
Es necesario conjugar ambos requisitos.  Pero las puertas cortafuegos convencionales no tienen refuerzos (porque transmiten la temperatura y se dilatan en caso de incendio, causando que la hoja se deforme). Como consecuencia son débiles y suelen ser utilizadas como vía de intrusión.

LA SEGURIDAD FÍSICA.



El control del personal que accede a las instalaciones– es esencial para alcanzar los objetivos relativos a la disponibilidad del centro de datos. A medida que se abre el acceso a nuevas tecnologías, como la identificación biométrica y la administración remota de datos de seguridad, los métodos de seguridad tradicionales basados en la lectura de tarjetas son reemplazados por sistemas de seguridad  que permiten identificar sin lugar a dudas y rastrear la actividad humana dentro del centro de datos y en sus alrededores. Antes de invertir en equipos informáticos, los gerentes de  sistemas deben evaluar cuidadosamente sus necesidades específicas en términos de seguridad y determinar cuáles son las medidas de seguridad más apropiadas y rentables para sus instalaciones.

¿Quién eres y por qué estás aquí?

Si bien las nuevas tecnologías de seguridad pueden parecer exóticas e inescrutables. Lectores de huellas digitales y de mano, tarjetas inteligentes, geometría facial. El objetivo de seguridad subyacente, que no cambió desde que las personas comenzaron a tener cosas para proteger, nos resulta sencillo y familiar: recibir una respuesta confiable ante la pregunta.
¿Quién eres y por qué estás aquí?.
La primera pregunta. ¿Quién eres? es la que causa más problemas a la hora de diseñar sistemas de seguridad automáticos. Todas las tecnologías actuales tratan de evaluar la identidad de las personas de una u otra forma, con niveles de certeza variados, y a los correspondientes costos variados. Por ejemplo, el sistema de lectura de tarjetas tiene bajo costo y no ofrece certeza respecto de la identidad de las personas (no se puede saber con seguridad quién usa la tarjeta); un escáner de iris es muy costoso y ofrece gran certeza respecto de la identidad de las personas. Encontrar el equilibrio adecuado entre la certeza y el costo es central para el diseño de un sistema de seguridad.

La respuesta a la segunda pregunta, ¿Por qué estás aquí?, en otras palabras, qué haces en este punto de acceso, puede quedar respondida de manera implícita una vez que se ha establecido la identidad de la persona o es posible implementar una de varias vías para llegar a ella. Es posible combinar el “quién” con el “por qué” de una persona, en la información almacenada en la tarjeta magnética de una persona, por ejemplo.
La identidad de una persona podría iniciar un proceso de recuperación de información de un documento de computadora en el que se enumeren los accesos permitidos; o podrían existir distintos métodos de acceso para diferentes sectores de la instalación, diseñados para permitir el acceso para diferentes fines. A veces, la única pregunta es “¿Por qué estás aquí?”, y no importa demasiado “¿Quién eres?”, como en el caso de personal que realiza reparaciones o empleados de limpieza.

ADMINISTRACIÓN DE SISTEMAS DE SEGURIDAD
Algunos dispositivos para control de acceso, como las lectoras de tarjetas y las lectoras biométricas, pueden obtener datos de eventos de acceso, como la identidad de personas que pasan por un lugar y el horario de paso. Si esos dispositivos admiten la integración en red, pueden proporcionar la información mencionada a un sistema de administración remota para fines de monitoreo y registro de datos en una memoria (información sobre quién entra y quién sale), control de dispositivos (configuración de una cerradura para admitir el acceso de determinadas personas en determinados momentos) y emisión de alarmas (notificación sobre intentos infructuosos reiterados o falla de dispositivos).

SEGURIDAD LÓGICA


Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

La seguridad lógica al referirse a controles lógicos dentro del software se implementa mediante la construcción de contraseñas en diversos niveles del sistemas donde permita solo el acceso en base a niveles de seguridad de usuarios con permiso, en base al sistema operativo que use como plataforma el sistema a implantarse puedo considerar además a nivel código, algoritmos que generen claves para poder encriptar los archivos de contraseñas dentro del sistema lo cual me permita mayor seguridad en un entorno de red. Generar un módulo del sistema para la emisión de reportes para el administrador del sistema en donde se muestre tablas de uso del sistema así como los usuarios y los niveles de acceso por parte de los tales para poder determinar el uso y acceso al sistema.
 La seguridad lógica de un sistema informático incluye:
-    Restringir al acceso a programas y archivos mediante claves y/o encriptación.
-  Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
-  Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático. 

VER DIAPOSITIVA








4 comentarios:

  1. Que creativa compañera... Muy interesante contenido!

    ResponderEliminar
  2. Muy bonito trabajo compañera, y muy buen contenido, y muy creativa

    ResponderEliminar
  3. Muy buen contenido compañera, pero no se porque no puedo ver las diapositivas.

    ResponderEliminar
    Respuestas
    1. Gracias por sus comentarios compañer@s. la diapositiva esta en el gadget de paginas en el enlace diapositiva clase 2 aca en la entrada solo hago mencion.

      Eliminar