viernes, 8 de febrero de 2019

SÉPTIMA EXPERIENCIA.

¡Mis queridos lectores! ¡Espero que estéis estupendamente! ¡COMENCEMOS UN DÍA MÁS INDAGANDO EN LA RED! 



Hemos iniciado el tema seis, comenzando por hablar de las medidas de seguridad de la información, pero viéndola desde la perspectiva de cómo podemos utilizarlas de manera rigurosa.

Debemos destacar la existencia de los diferentes activos, de los cuales debemos de decir, que hay de varios tipos:
  1. Activos de pura información: para llevar la contabilidad de una empresa, como es el caso de la base de datos, que hace referencia a: una colección de información guardada en el mismo sitio que se encarga del mismo tema, guardando  información de distintas entidades, como entidad persona, entidad grupo, entidad matrícula, entidad, etc, y de cada una de ellas se guardan determinados datos, y por lo tanto necesitan medidas de seguridad.
  2. Activos físicos: aquellos que son tipo "hardware", como ordenadores, routers, mesas, climatización, etc. 
  3. Activos de servicios: una empresa tiene servicios y de este modo, se prevé si están siendo atacados, estimando los riesgos que haya, como el caso de las ventas online, cuando se da lugar a un corto circuito, tenemos que medir de que manera afecta esto a las ventas online. 
  4. Activos humanos: una parte de la tecnología, que determina el rol que tiene cada uno dentro de cada empresa. 





Debemos de destacar la figura del mayor "hacker" del mundo, actualmente millonario, que consiguió introducirse en la infraestructura del Gobierno estadounidense, a través de conversaciones todos los días con la secretaria de la organización, se ganó su confianza, y logró obtener la contraseña de la base de datos del gobierno, pudiendo entrar de lleno en la información del Estado. Este hombre se llama "Kevin David Mitnick" , y actualmente es muy famoso.



Con este ejemplo explicado con anterioridad, debemos destacar que una medida de control muy importante en la empresa pues, es la medida de control de los empleados de esta empresa, debido a que se hacen ataques desde dentro, y son muy peligrosos, porque estas personas, que son llamados "insiders", saben dónde atacar, al conocer como es realmente la organización desde dentro, sus vulnerabilidades, fortalezas, etc. 







Medidas de seguridad de cara a la empresa:
  1. Control de los proveedores: es un medida muy importante, se realiza a través de contratos, como es el caso del momento en el que se incorpora a una empresa, donde deja claro, que no va a usar los datos del a empresa, para situaciones ajenas a esta organización, como medida de seguridad, para evitar problemas a esta empresa. 



       2. Perímetro de seguridad: que es una seguridad física, donde los ordenadores de una gran empresa siguen un esquema de seguridad perimetral. En este apartado, durante la clase, hemos podido comprenderlo de forma más didáctica, y amena, de manera que nuestro profesor nos ha mostrado de qué manera están conectados los ordenadores, y hacia dónde van el conjunto de cables de cada uno de ellos. Tras una observación, se nos ha enseñado que estos cables están dirigidos completamente a la unión de internet, y que por la estructura de nuestro aula, estos cables van dirigidos a la sala situada sobre nosotros (lugar donde sólo pueden acceder personas que tenga la llave de la sala, por tanto, tiene una acceso restringido, para su correcta seguridad y evitar cualquier tipo de problemas).



Un concepto importante a destacar, es lo que conocemos como: "La puerta de enlaces", hace referencia a la puerta de salida de la red que dirige a internet, en el momento en el que entramos a una página web, accedemos a su vez primero pasando por la plataforma de internet, y seguidamente al servidor de esta web de la que hablábamos anteriormente. 



3. Control de acceso físico: los equipos físicos tienen cierta seguridad, como es el caso de nuestra aula, donde los ordenadores de nuestra clase, están soldados a la puerta, es decir, en cierta medida están protegidos.
"El impacto de un ataque", hace referencia a la probabilidad que hay de que nos roben x números de ordenadores, y esto puede variar, según el tipo de protección que tengan los dispositivos de los que estemos hablando.


4. Control de sistema de protección eléctrica: situaciones como un apagón, donde puede haber diferentes repercusiones, dependiendo del momento y lugar en el que se dé. Por lo que, en lugares donde los Sistemas de Seguridad son realmente importantes, se establecen lo que conocemos como "Sistemas de alimentación interrumpida", junto con un suelo térmico falso de madera, de tal forma que los ordenadores están encima de este suelo, y se pueden proteger de muchas incidencias.
También es importante el tema de la climatización, debido a que se pueden dar situaciones en las que se sobre calienta, y para evitarlo, recurrimos a los Sistemas de "aire acondicionado". 
Para finalizar este apartado, debemos destacar la idea de los "MainFramess", que son ordenadores de gran tamaño. 


5. Control de emisiones electromagnéticas: son técnicas que se basan en analizar el cable de la instalación eléctrica, donde se puede ver qué lo que hay en los  monitores de las otras personas. 


*Copias de seguridad: Quiere decir, tener un disco a parte para guardar datos, imágenes, documentos, etc. En las empresas, se opta por hacer una copia incremental, copias de seguridad a niveles semanales, y todo ellos, gracias a la ayuda de un "Software", que nos permite realizar estas copias.
Cuando un ordenador hace una copia de seguridad, a penas se puede trabajar en él, debido a que el proceso es lento y pesado, utiliza prácticamente todos los recursos disponibles del ordenador, e imposibilita el trabajo desde fuera de forma casi completa, debido a su lentitud durante este tipo de procesos.


En las empresas con grandes servidores en una tarea más cara y complicada, debido a sus grandes tamaños y extensiones, por lo que optan por las conocidas "cintas de backup", bien los "robots de backup".







6. Control del acceso lógico: hace referencia al cuidado de los usuarios y contraseñas.



7. Protección de datos y documentos sensibles: Son todas aquellas medidas que se usan para proteger documentos y datos de la empresa que son más sensibles, como es el caso de los "datos de salud", que son mucho más importantes que los datos personales de esta organización, y no se pueden traspasar a nadie, para salvaguardar la seguridad del usuario / organización.




8. Seguridad de conexiones remotas: podemos acceder a un monitor diferente del que estamos conectados.


¡Y así finalizamos la clase de hoy queridos exploradores de crímenes informáticos! ¡Hasta la semana que viene!

No hay comentarios:

Publicar un comentario

Crímenes entre pixels

FINALIZACIÓN DE CURSO.

MIS QUERIDOS LECTORES, HACÍA UNOS DÍAS QUE NO ME PASABA POR AQUÍ PARA MANTENEROS INFORMADOS COMO DE COSTUMBRE, PERO TODO TIENE SU EXPLICACI...