SEGURIDAD EN CENTROS DE PROCESO DE DATOS
(DATACENTER SECURITY)
Un fallo en la
seguridad de un CPD podría detener las operaciones de la organización,
afectando a la imagen de la empresa y del diseñador del CPD. Los mecanismos y
procesos implementados para garantizar que el sistema funcione y la información
está protegida se suelen agrupar en cuatro áreas:
- Seguridad física
- Seguridad de la red
- Control de acceso de las personas y
- Redundancia y continuidad de las operaciones
- El control y restricción de acceso a los servidores es un requisito básico.
La protección
contra incendios de cualquier edificio.
Es necesario
conjugar ambos requisitos. Pero las puertas cortafuegos
convencionales no tienen refuerzos (porque transmiten la temperatura y se
dilatan en caso de incendio, causando que la hoja se deforme). Como
consecuencia son débiles y suelen ser utilizadas como vía de intrusión.
El control del
personal que accede a las instalaciones– es esencial para alcanzar los
objetivos relativos a la disponibilidad del centro de datos. A medida que se
abre el acceso a nuevas tecnologías, como la identificación biométrica y la
administración remota de datos de seguridad, los métodos de seguridad
tradicionales basados en la lectura de tarjetas son reemplazados por sistemas
de seguridad que permiten identificar
sin lugar a dudas y rastrear la actividad humana dentro del centro de datos y
en sus alrededores. Antes de invertir en equipos informáticos, los gerentes
de sistemas deben evaluar cuidadosamente
sus necesidades específicas en términos de seguridad y determinar cuáles son
las medidas de seguridad más apropiadas y rentables para sus instalaciones.
Si bien las
nuevas tecnologías de seguridad pueden parecer exóticas e inescrutables. Lectores
de huellas digitales y de mano, tarjetas inteligentes, geometría facial. El
objetivo de seguridad subyacente, que no cambió desde que las personas
comenzaron a tener cosas para proteger, nos resulta sencillo y familiar: recibir
una respuesta confiable ante la pregunta.
¿Quién eres y por qué estás aquí?.
La primera pregunta. ¿Quién eres? es la que causa más problemas a la hora de diseñar sistemas de seguridad automáticos. Todas las tecnologías actuales tratan de evaluar la identidad de las personas de una u otra forma, con niveles de certeza variados, y a los correspondientes costos variados. Por ejemplo, el sistema de lectura de tarjetas tiene bajo costo y no ofrece certeza respecto de la identidad de las personas (no se puede saber con seguridad quién usa la tarjeta); un escáner de iris es muy costoso y ofrece gran certeza respecto de la identidad de las personas. Encontrar el equilibrio adecuado entre la certeza y el costo es central para el diseño de un sistema de seguridad.
¿Quién eres y por qué estás aquí?.
La primera pregunta. ¿Quién eres? es la que causa más problemas a la hora de diseñar sistemas de seguridad automáticos. Todas las tecnologías actuales tratan de evaluar la identidad de las personas de una u otra forma, con niveles de certeza variados, y a los correspondientes costos variados. Por ejemplo, el sistema de lectura de tarjetas tiene bajo costo y no ofrece certeza respecto de la identidad de las personas (no se puede saber con seguridad quién usa la tarjeta); un escáner de iris es muy costoso y ofrece gran certeza respecto de la identidad de las personas. Encontrar el equilibrio adecuado entre la certeza y el costo es central para el diseño de un sistema de seguridad.
La respuesta a la
segunda pregunta, ¿Por qué estás aquí?, en otras palabras, qué haces en este
punto de acceso, puede quedar respondida de manera implícita una vez que se ha
establecido la identidad de la persona o es posible implementar una de varias
vías para llegar a ella. Es posible combinar el “quién” con el “por qué” de una
persona, en la información almacenada en la tarjeta magnética de una persona,
por ejemplo.
La identidad de
una persona podría iniciar un proceso de recuperación de información de un
documento de computadora en el que se enumeren los accesos permitidos; o
podrían existir distintos métodos de acceso para diferentes sectores de la
instalación, diseñados para permitir el acceso para diferentes fines. A veces,
la única pregunta es “¿Por qué estás aquí?”, y no importa demasiado “¿Quién
eres?”, como en el caso de personal que realiza reparaciones o empleados de
limpieza.
ADMINISTRACIÓN DE SISTEMAS DE
SEGURIDAD
Algunos
dispositivos para control de acceso, como las lectoras de tarjetas y las
lectoras biométricas, pueden obtener datos de eventos de acceso, como la
identidad de personas que pasan por un lugar y el horario de paso. Si esos
dispositivos admiten la integración en red, pueden proporcionar la información
mencionada a un sistema de administración remota para fines de monitoreo y
registro de datos en una memoria (información sobre quién entra y quién sale),
control de dispositivos (configuración de una cerradura para admitir el acceso
de determinadas personas en determinados momentos) y emisión de alarmas
(notificación sobre intentos infructuosos reiterados o falla de dispositivos).
SEGURIDAD
LÓGICA
Es decir que la Seguridad Lógica
consiste en la "aplicación de barreras y procedimientos que resguarden el
acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas
para hacerlo.
La seguridad lógica al
referirse a controles lógicos dentro del software se implementa mediante la
construcción de contraseñas en diversos niveles del sistemas donde permita solo
el acceso en base a niveles de seguridad de usuarios con permiso, en base al
sistema operativo que use como plataforma el sistema a implantarse puedo
considerar además a nivel código, algoritmos que generen claves para poder
encriptar los archivos de contraseñas dentro del sistema lo cual me permita
mayor seguridad en un entorno de red. Generar un módulo del sistema para la
emisión de reportes para el administrador del sistema en donde se muestre
tablas de uso del sistema así como los usuarios y los niveles de acceso por
parte de los tales para poder determinar el uso y acceso al sistema.
La seguridad lógica de un sistema
informático incluye:
- Restringir
al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar
las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un
usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse
que los archivos y programas que se emplean son los correctos y se usan
correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar
agujeros en la seguridad de un sistema informático.
VER DIAPOSITIVA
Que creativa compañera... Muy interesante contenido!
ResponderEliminarMuy bonito trabajo compañera, y muy buen contenido, y muy creativa
ResponderEliminarMuy buen contenido compañera, pero no se porque no puedo ver las diapositivas.
ResponderEliminarGracias por sus comentarios compañer@s. la diapositiva esta en el gadget de paginas en el enlace diapositiva clase 2 aca en la entrada solo hago mencion.
Eliminar