Top Banner
Seguridad Integral de un Centro de Cómputos 1.¿Qué es Seguridad?. 2. Seguridad Informática. 3. Evaluación Seguridad de un Sistema de Información. 4. Elementos de un sistema de computadoras. 5. Paradigmas organizacionales en cuanto a seguridad. 6. La seguridad en la ingeniería de software. 7. Amenazas a la seguridad. 8. Seguridad Lógica. 9. Seguridad física: de los sistemas, de los equipos y del usuario.
27

Seguridad Integral Empresarial

Dec 18, 2015

Download

Documents

Mirtha Benítez

Seguridad integral en una empresa
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • Seguridad Integral de un Centro de Cmputos

    1.Qu es Seguridad?.2. Seguridad Informtica.3. Evaluacin Seguridad de un Sistema de Informacin.4. Elementos de un sistema de computadoras.5. Paradigmas organizacionales en cuanto a seguridad.6. La seguridad en la ingeniera de software.7. Amenazas a la seguridad.8. Seguridad Lgica.9. Seguridad fsica: de los sistemas, de los equipos y del usuario.

  • Seguridad Integral de un Centro de Cmputos

    Qu es Seguridad?

    En el mbito informtico, la seguridad equivale principalmente a garantizar los siguientes puntos:

    Consistencia: Comportarse como se espera y mantener su comportamiento sin cambiosinesperados.Servicio: El sistema debe prestar todos los servicios que ofrecemos de manera confiable, constante y consistente.Proteccin: Si un programa tiene errores y sufre una cada, no debe afectar a la ejecucin de otros procesos. Un programa diseado expresamente para hacer dao debe tener un impacto mnimo en el sistema.Control de acceso: Los datos generados por un usuario no deben ser accesibles a otro usuario a menos que as sea especficamente solicitado por su dueo. Soportar diferentes modos de acceso a un archivo,.

  • Seguridad Integral de un Centro de Cmputos

    Objetivos de la seguridad:

    Proteger los recursos informticos del dao, la alteracin, el robo y la prdida. Incluyendo en esto los equipos, medios de almacenamiento, software, listado de impresoras y los datos.

    Tambin se debe mantener la continuidad de los procesos organizacionales que soportan los sistemas de informacin.

  • Seguridad Integral de un Centro de Cmputos

    Evaluacin Seguridad de un Sistema de INFORMACINImportancia de la Informacin

    Cuando se habla de la funcin informtica generalmente se tiende a hablar de tecnologa nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar informacin ms consistente, etc.

    Es necesario tener presente que el lugar donde se centraliza la informacin con frecuencia el centro de cmputo puede ser el activo ms valioso y al mismo tiempo el ms vulnerable. Por la existencia de personas ajenas a la informacin, tambin conocidas como piratas informticos o hackers, que buscan tener acceso a la red empresarial para modificar o borrar datos.

  • Seguridad Integral de un Centro de Cmputos

    La seguridad de computadores y redes tiene varios requisitos:

    Confidencialidad: Exige que la informacin de un sistema sea accesible solamente por parte autorizadas (impresin, visualizacin).Integridad: Exige que los elementos de un sistema puedan ser modificados solo por las personas autorizadas (modificacin de escritura, borrado y creacin).Confidencialidad: o privacidad; exige que la informacin sea accedida por cada usuario con base en lo que debe ver segn su rea de responsabilidad.Disponibilidad: Exige que la informacin y servicios de un sistema estn disponible para los usuarios, segn su perfil, en el momento requerido.No Repudio: Registro e identificacin de los participantes en una transaccin, de tal manera que no puedan negarla en ningn momentoAutenticidad: Requieren que un sistema sea capas de verificar la identidad de un usuario y de la informacin.

  • Seguridad Integral de un Centro de Cmputos

    Elementos de un sistema de computadoras, que abarcan laseguridad:

    Los elementos de un sistema de computadores se clasifican en:

    Hardware Software Datos Redes y lneas de comunicacin

  • Seguridad Integral de un Centro de Cmputos

    Paradigmas organizacionales en cuanto a seguridadLos principales paradigmas de la informacin son los siguientes:* Generalmente se tiene la idea que los procedimientos de auditoria esresponsabilidad del personal del centro de computo, pero se debecambiar este paradigma y conocer que estas son responsabilidades delusuario y del departamento de auditoria interna.* Tambin muchas compaas cuentan con dispositivos de seguridadfsica para los computadores y se tiene la idea que los sistemas nopueden ser violados si no se ingresa al centro de computo, ya que nose considera el uso terminales y de sistemas remotos.* Se piensa tambin que los casos de seguridad que tratan deseguridad de incendio o robo que "eso no me puede suceder a m" o"es poco probable que suceda".

  • Seguridad Integral de un Centro de Cmputos

    * Tambin se cree que los computadores y los programas son tancomplejos que nadie fuera de su organizacin los va a entender y no lesvan a servir, ignorando las personas que puedan captar y usarla para otrosfines.* Los sistemas de seguridad generalmente no consideran la posibilidad defraude interno que es cometido por el mismo personal en el desarrollo de susfunciones.* Generalmente se piensa que la seguridad por clave de acceso esinviolable pero no se considera a los delincuentes sofisticados.* Se suele suponer que los defectos y errores son inevitables.* Tambin se cree que se hallan fallas porque nada es perfecto.* Y la creencia que la seguridad se aumenta solo con la inspeccin

  • Seguridad Integral de un Centro de Cmputos

    La seguridad en la ingeniera de software

    Ingeniera de sistemas de Computacin:La seguridad es la proteccin de sistemas de informacin contra el accesodesautorizado o la modificacin de informacin si est en una fase dealmacenamiento o procesamiento.Confiabilidad de software:La confiabilidad de software significa que un programa particular debe seguirfuncionando ante la presencia de errores.

  • Seguridad Integral de un Centro de Cmputos

    Seguridad del terminal:Cuando trabaje con documentos confidenciales, tenga cuidado para colocar el terminal de forma que otras personas no vean la pantalla. No deje nunca el terminal sin vigilancia.Cierre la sesin cuando se aleje del terminal.

  • Seguridad Integral de un Centro de Cmputos

    Amenazas y Vulnerabilidades.Por vulnerabilidad entendemos la exposicin Latente a un riesgo.Por amenazas: Accin con el potencial de causar daos o como una violacin potencial a la seguridad.Acceso no autorizado.Introduccin de datos falsosRuptura, interrupcin o degradacin de la operacinUsurpacin o control no autorizado de alguna parte del sistema.Las amenazas pueden ser activas o pasivas.Las pasivas, se refieren a amenazas en donde se observan los recursos informticos pero no se modifican o alteran de ninguna manera.Las activas buscan alterar, modificar o en general causar daos en el sistema o sea en los activos informticos.Los riesgos pueden definirse como la probabilidad de ocurrencia de un siniestro. La ISO la define como la probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o grupo de activos, generndoles prdidas o daos.En el rea de informtica, existen riesgos tales como: * Ataque a virus * Cdigos maliciosos * Gusanos * Caballos de troya * hackers

  • Seguridad Integral de un Centro de Cmputos

    Tipos de amenazas

    Los tipos de amenazas de la seguridad de los sistemas o una red se caracteriza contemplando la funcin del sistema como un suministrador.

    Existen categoras generales de amenazas:

    Interrupcin: se destruye un elemento de un sistema, este es un ataque a la disponibilidad (destruccin de una pieza del hardware como un disco duro, o el corte de una lnea de comunicaciones).

    Interceptacin: una parte no autorizada consigue acceder a un elemento, este es un ataque al secreto (la intervencin de las conexiones telefnicas para conseguir datos de una red y la copia ilcita de programa).

    Modificacin: una parte no autorizada no solo consigue acceder, sino que falsifica un elemento, este es un ataque a la integridad (el cambio de valores en un archivo de datos, alteracin de un programa y modificacin de mensajes transmitidos en una red

  • Seguridad Integral de un Centro de Cmputos

    Tipos de mecanismo de Seguridad.Los mecanismos de seguridad se dividen en tres grandes grupos: Los mecanismos de prevencin son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de ste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisin de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red. Por mecanismos de deteccin se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violacin; ejemplos de estos mecanismos son los programas de auditora como Tripwire. Los mecanismos de recuperacin son aquellos que se aplican cuando una violacin del sistema se ha detectado, para retornar a ste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilizacin de copias de seguridad o el hardware adicional.

  • Seguridad Integral de un Centro de Cmputos

    Seguridad Lgica

    Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y solo se permitir acceder a ellos por las personas autorizadas para hacerlo.

    Los objetivos que se plantean sern: Restringir el acceso a los programas y archivos. Asegurar que los operadores no puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas y los archivos que no correspondan. Asegurar que se estn utilizando los datos, archivos y programas correctos. Que la informacin transmitida sea recibida solo por el destinatario y no por otro. Que la informacin recibida sea la misma que a sido transmitida. Que exista sistemas alternativos de transmisin entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisin de la informacin.

  • Seguridad Integral de un Centro de Cmputos

    ProteccinLa multiprogramacin origin la posibilidad de compartir recursos entre los usuarios, que compromete no solo al procesados sino tambin a:Memoria.Dispositivo de entrada y salida.Programas.Datos.

    Proteccin de los datosLa seguridad fsica tambin implica una proteccin a la informacin de nuestro sistema, tanto a la que est almacenada en l como a la que se transmite entre diferentes equipos.Hay ciertos aspectos a tener en cuenta a la hora de disear una poltica de seguridad fsica que afectan principalmente, aparte de los elementos fsicos y a los datos de nuestra organizacin; existen ataques cuyo objetivo no es destruir el medio fsico de nuestro sistema, sino simplemente conseguir la informacin almacenada en dicho medio.

  • Seguridad Integral de un Centro de Cmputos

    Backups

    Es la proteccin de los diferentes medios donde residen las copias de seguridad. Hay que tener presente que si las copias contienen toda la informacin hay que protegerla igual que a los sistemas.Un error habitual es almacenar los dispositivos de backup en lugares muy cercanos a la sala de operaciones, esto puede resultar correcto y cmodo si necesitamos restaurar unos archivos pero puede convertirse en un problema, por ejemplo si se produce un incendio de grandes dimensiones, tendremos tambin el problema de perder todos nuestros equipos y los datos almacenados en los discos como los guardados en backups.Por eso, resulta recomendable guardar las copias de seguridad en una zona alejada de la sala de operaciones, que aunque descentralicemos, la seguridad.Es comn etiquetar las cintas donde se hace copias de seguridad con abundante informacin sobre su contenido (sistemas de ficheros almacenados, da y hora de la realizacin,...) esto traera como ventaja un fcil acceso y la desventaja que cualquier persona ajena que ingrese encuentre el backup deseado.Al etiquetar las copias es conveniente hacerlo con cierta codificacin que solo conozcan las personas responsables

  • Seguridad Integral de un Centro de Cmputos

    Seleccin de una Contrasea SeguraCdigo de acceso:En informtica una combinacin nica de caracteres por lo general letras o nmeros utilizada en las comunicaciones como medio de identificacin para tener acceso a un equipo, sea remoto o no; el cdigo de acceso suele referirse al nombre o a la identidad del usuario o su contrasea.Al elegir una contrasea, se debe tener presente que se trata de asegurar que nadie pueda adivinarla. Si alguien conoce su contrasea, podr iniciar una sesin y obtener acceso a sus archivos.En esta seccin, se facilitan recomendaciones sobre la forma de seleccionar y proteger la contrasea.Dichas recomendaciones son de especial trascendencia si se trabaja con documentos confidenciales.

  • Seguridad Integral de un Centro de Cmputos

    Qu es una contrasea segura?

    Al seleccionar una contrasea en un entorno seguro adopte las siguientes pautas:

    Elija una contrasea que no se asocie abiertamente a usted (su vida personal o profesional, sus aficiones y otras por el estilo): No utilice su nombre, el nombre de su cnyuge, los nombres de sus hijos ni los nombres de sus mascotas, el nombre de su calle ni la marca de su automvil, nmeros de telfono ni fechas especiales Elija una contrasea que no conste en el diccionario (deletreada al derecho o al revs). Los programas para descifrar contraseas pueden utilizar listas de palabras de los diccionarios.

  • Seguridad Integral de un Centro de Cmputos

    Seguridad Fsica Seguridad fsica de los sistemas

    Segn la seguridad fsica de los sistemas informticos consiste en la aplicacin de barreras fsicas y procedimientos de control como medidas de prevencin y contramedidas contra las amenazas a los recursos y la informacin confidencial.

    Por `seguridad fsica' podemos entender todos aquellos mecanismos - generalmente de prevencin y deteccin - destinados a proteger fsicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la informacin que hay en el sistema, pasando por la propia CPU de la mquina.

    Desgraciadamente, la seguridad fsica es un aspecto olvidado con demasiada frecuencia a la hora de hablar de seguridad informtica en general; en muchas organizaciones se suelen tomar medidas para prevenir o detectar accesos no autorizados o negaciones de servicio, pero rara vez para prevenir la accin de un atacante que intenta acceder fsicamente a la sala de operaciones o al lugar donde se depositan las impresiones del sistema.

    Esto motiva que en determinadas situaciones un atacante se decline por aprovechar vulnerabilidades fsicas en lugar de lgicas, ya que posiblemente le sea ms fcil robar una cinta con una imagen completa del sistema que intentar acceder a l mediante fallos en el software., si no tenemos en cuenta factores fsicos, los esfuerzos para proteger nuestra informacin no van a servir de nada.

  • Seguridad Integral de un Centro de Cmputos

    Objetivo de la Seguridad FsicaEl objetivo es el de proteger los sistemas tanto en la parte de hardware, software, documentacin y medios magnticos de los riesgos por prdidas, extravos o por daos fsicos.As mismo de los potenciales riesgos se pueden dar en el acceso de personal no autorizado sin los controles adecuados de seguridad fsica; en los incendios; en las interrupciones de energa elctrica; en inundaciones por filtraciones de agua y, en los controles de acceso lgicoAspectos que involucran la Seguridad FsicaLa seguridad fsica involucra como mnimo los siguientes aspectos:1. Control de Acceso2. Seguridad contra Incendios3. Suministro de Energa4. Aire Acondicionado5. Deteccin de Agua6. Cableado7. Entre Otros

  • Seguridad Integral de un Centro de Cmputos

    Seguridad fsica de los sistemas1 - Control de AccesoLas movilizaciones de equipos o medios magnticos deben ser realizadas slo por personal autorizada y deben seguir el procedimiento de control de movilizaciones de equipos.Las empresas deben contemplar controles adecuadamente razonables para evitar el acceso de individuos e incluso de personal "no autorizado" al centro de procesamiento o a las reas de manejo de datos o informacin oficial y exclusiva.Estos sistemas de Seguridad deben contemplar el uso de claves de seguridad a ser ingresadas a travs de un componente electrnico ubicada en cada rea o por medio del uso de una tarjeta plstica codificada. La asignacin de claves debe ser modificadas peridicamente para evitar cualquier infiltracin dentro del archivo maestro de claves o el otorgamiento de las mismas entre usuarios.

  • Seguridad Integral de un Centro de Cmputos

    Seguridad contra incendios y humo

    Un simple cortocircuito o un equipo que se calienta demasiado pueden convertirse en la causa directa de un incendio en el edificio.

    Un mtodo efectivo contra los incendios son los extintores situados en el techo, que se activan automticamente al detectar humo o calor.

    El humo, un potente abrasivo que ataca especialmente los discos magnticos y pticos, pero hemos de recordar que puede existir humo sin necesidad de que haya un fuego. Lo ms recomendable en estos casos es evacuar el lugar del incendio y dejar su control en manos de personal especializado

  • Seguridad Integral de un Centro de Cmputos

    Las 10 leyes de seguridad. Ley #1: Si un intruso lo puede persuadir para que usted ejecute el programa de l en su computadora, sta ya deja de ser su computadora.Ley #2: Si un intruso puede alterar el sistema operativo de su computadora, sta ya deja de ser su computadora.Ley #3: Si un intruso tiene acceso fsico sin restriccin a su computadora, sta ya no es su computadora.Ley #4: Si usted le permite a un intruso subir programas a su sitio Web, ste deja deser suyo.Ley #5: Las contraseas dbiles atentan contra la seguridad fuerte.Ley #6: Una mquina es tan segura como confiable sea el administradorLey #7: Los datos encriptados son tan seguros como la clave de desencriptacin.Ley #8: Un escner de virus desactualizado slo es ligeramente mejor que ningnescner de virus en absoluto.Ley #9: El anonimato absoluto no es prctico, ni en la vida real ni en la WebLey #10: La tecnologa no es una panacea.

  • Seguridad Integral de un Centro de Cmputos

    Retos actuales para la seguridad dentro de las organizaciones.

    Las organizaciones y las personas en general fallan por ingenuas. Inconcientemente facilitan sus claves de correo o de acceso a un sistema a otras personas sin considerar que esto puede causar incidentes graves a la seguridad como robo de informacin o suplantacin de usuarios.

    No hay suficiente personal capacitado en el tema.

    No es claro quin responde por qu en cuanto a seguridad dentro de una organizacin.

    Falta legislacin especfica sobre seguridad que considere los delitos informticos y sus implicaciones.

  • Seguridad Integral de un Centro de Cmputos

    Ciclo de vida de la Seguridad

    La implantacin de un proyecto de seguridad informtica dentro de una organizacin implica varias etapas, como se indica a continuacin:

    Amenaza Poltica Especificacin Diseo Implementacin Operacin y Mantenimiento

  • Seguridad Integral de un Centro de Cmputos

    Recordamos una de las leyes de mayor validez en la informtica, la "Ley de Murphy":

    - Si un archivo puede borrarse, se borrar.- Si dos archivos pueden borrarse, se borrar el ms importante.- Si tenemos una copia de seguridad, no estar lo suficientemente actualizada.La nica solucin es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.

  • Seguridad Integral de un Centro de Cmputos

    Se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de informacin a copiar, para ello la copia puede ser:

    Copiar slo los datos, poco recomendable, ya que en caso de incidencia, ser preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperacin del sistema. Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia. Copia incremental, solamente se almacenan las modificaciones realizadas desde la ltima copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. Tambin necesita la copia original.