lunes, 28 de noviembre de 2011

seguridad informatica


Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.



El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.

Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cómputos.



Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:
• El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.
• El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.
• Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
• Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.
• No debe estar permitido fumar en el área de proceso.
• Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables.
• El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.
Seguridad del Equipamiento

Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados.
Para protegerlos se debe tener en cuenta que:
• La temperatura no debe sobrepasar los 18º C y el limite de humedad no debe superar el 65% para evitar el deterioro.
• Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.
• Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).





Recomendaciones
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.
Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área debe estar entrenado para no interferir con este proceso automático.

Implementar paredes protectoras de fuego alrededor de las áreas que se desea proteger del incendio que podría originarse en las áreas adyacentes.

Proteger el sistema contra daños causados por el humo. Este, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy dañino y requiere una lenta y costosa operación de limpieza.

Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel.
Suministrar información, del centro de computo, al departamento local de bomberos, antes de que ellos sean llamados en una emergencia. Hacer que este departamento esté consciente de las particularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para el humo, es importante. Además, ellos pueden ofrecer excelentes consejos como precauciones para prevenir incendios.


He visto ordenadores que pueden generar una temperatura muy alta mientras funcionan, y por supuesto, he visto mi cuota de “cuasi-incendios” con los años. Desde fuentes de alimentación que simplemente dejaron escapar un hilo de humo por su ventilación hasta placas base mal instaladas con un olor a fuego eléctrico que impregnó el cuarto afectado durante semanas. Estos casos suelen ser excepciones, ya que un principio de incendio dentro de un ordenador no es algo muy común... pero tampoco imposible. Fuentes de dudoso origen oriental, procesadores que superan los tres dígitos en umbral térmico, y otras deficiencias de componentes o de ventilación pueden crear el entorno perfecto para que nazca una mínima llamita. Ahora, esto que he dicho se enfoca sobre un solo ordenador, pero imagina si sucede en un cuarto de servidores.



De acuerdo a la imagen se pueden proteger varios servidores Blade a la vez
Los servidores poseen un tiempo de funcionamiento muy prolongado, y las interrupciones nunca son bienvenidas, pero también se hace muy difícil vigilarlos 24 horas al día los 365 días del año, y un incendio no usa un calendario para aparecer. Por esa y otras razones, la gente de IBM acaba de patentar un extintor automático que se instala directamente en el interior de un módulo para servidores. Se basa en un cartucho que contiene una combinación de dióxido de carbono y halón, la cual puede arrojarse sobre el procesador y otras partes críticas del sistema, al mismo tiempo que se interrumpe el funcionamiento de la fuente de alimentación. Las llamas son detectadas con un sistema de luz infrarroja, y es tan sensible que puede activarse mucho antes de que se registre una alerta con los detectores convencionales de la habitación.

La patente fue presentada en mayo de 2010, y debemos reconocer que la eficiencia energética de los servidores continúa en aumento (usando cada vez menos energía), pero por más exagerada que pueda parecer a simple vista esta solución de IBM, un incendio no discrimina, y puede llevarse ordenadores, cuartos de servidores, edificios enteros, y por supuesto vidas. Lamentablemente, la patente no hace ninguna referencia a costos de aplicación, pero de acuerdo a la imagen disponible, un solo extintor puede proteger a varios servidores “Blade” a la vez.

Leer más...

jueves, 3 de noviembre de 2011

LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL EQUIPO (HARDWARE)

Casos De Normatividad Aplicada Al Equipo En México Y En El Mundo.

Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este termino.
Como habíamos hablado anteriormente del derecho que es aplicable a todos los individuos, también la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver en nuestros días aunque quizás lo desconocemos es realmente fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear , o quizás falsificar documentos, pero bueno es esencialmente difícil no encontrarnos diariamente con esta problemática mundial que nos afectan es términos de integridad y laborales


Casos De Normatividad Aplicada Al Equipo En México Y En El Mundo.

Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este termino.
Como habíamos hablado anteriormente del derecho que es aplicable a todos los individuos, también la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver en nuestros días aunque quizás lo desconocemos es realmente fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear , o quizás falsificar documentos, pero bueno es esencialmente difícil no encontrarnos diariamente con esta problemática mundial que nos afectan es términos de integridad y laborales

ARTICULO 2.- DE LA RESPONSABILIDAD.

Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable;

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo; y III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS. I. La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos de la Ley aplicable, se determine su adquisición;


La infraestructura de Tecnologías es regulada por la normatividad vigente y comprende los siguientes elementos:

Ø Equipos de cómputo y comunicaciones
Ø Dispositivos electrónicos y equipo médico que se comunica con computadoras o equipos de datos
Ø Redes de voz, datos y video
Ø Equipos de seguridad informática
Ø Centros de cómputo

La Infraestructura en Tecnologías de la Información para la Secretaría se construye con el criterio de utilizar estándares abiertos para el intercambio de información, operación e interoperabilidad. Para el caso de equipos de cómputo realizando la misma funcionalidad para las que fueron adquiridas, la vida esperada será de 10 años. Para el caso de equipos con componentes mecánicos móviles, la vida proyectada será de 5 años (impresoras, escaners, discos duros, entre otros).

Todo elemento de Tecnologías de la Información deberá utilizarse para los fines institucionales para el que fue adquirido, dándole un uso y mantenimiento adecuado de acuerdo a sus manuales y guías.

Catálogo de estándares de Hardware

La normatividad vigente contempla estándares de características para los siguientes elementos de hardware:
Ø Computadora PC Multimedia Básica
Ø Computadora PC Multimedia Media
Ø Computadora PC Multimedia Avanzada
Ø Servidor Modular Básico
Ø Laptop
Ø Laptop (Macintosh)
Ø Impresora Láser B/N Básica
Ø Impresora Láser B/N Avanzada
Ø Impresora Laser Color
Ø Impresora Laser Tabloide de Inyección
Ø Impresora Laser Tabloide Laser
Ø Impresora de Inyección de Tinta
Ø Impresora Multifuncional
Ø Impresora de FormatoGrande (PLOTTER)
Ø Impresora de Matriz de Puntos
Ø Scanner Cama Plana Alimentador Automático
Ø Scanner Cama Plana
Ø Camara Digital
Ø Monitor
Ø Videocamara
Ø No break
Ø No break Servidor
Ø Proyector Multimedia Básico
Ø Proyector Multimedia Medio
Ø Proyector Multimedia Avanzado
Ø Access Point
Ø Print Server
Ø Switch de 8 puertos
Ø Switch de 24 puertos
Ø Reproductor de DVD
Ø Equipo Videoconferencia
Ø Palm
Ø Jukebox

debilidades o insuficiencia de la normatividad

En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema.
Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.Las principales debilidades de la normatividad son basada en la criptografía que asu vez se divide en dos partes que contempla la criptografía y el criptoanálisis.

De tal forma ue no hay una norma o regla que regule las faltas de la criptogrfia en México de forma que es una de las debilidades esta

Criptografía

Transforma la información de tal manera que solo la parte involucrada pueda entender la información.
Criptoanálisis Metodologiaza y técnicas que permiten recuperar la información que asido tratada por métodos de encriptación, sin conocer la técnica usada para la informaciónñ

Objetivos

Mantener la confidencialidad, para que la información permanezca secreta y garantizar la autentificación que es la información que no sufrió cambios durante la implantación de una técnica de encriptación y por ultimo tenemos el criptosistema que es el algoritmo para cifrar o descifrar una información y en estos se basan en llaves de ellas depende si se dividen en simetricos y asimétricos.

No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibición total no arreglaría nada. Las actividades criminales que se habrían querido combatir con esa ley simplemente encontrarían otros cauces, mientras que el ciudadano corriente se quedaría sin poder proteger un derecho fundamental. Y ya no hablamos simplemente de la protección de mensajes “normales” de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura.

El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso estadounidense. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP. En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado.

En esta normativa se incluía la criptografía como armamento de la categoría XIII (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dolares
Leer más...