Top Banner
Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática SUGERENCIAS PARA MEJORAR LA SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE COMPUTO
42

Sugerencias seguridad

Jun 13, 2015

Download

Technology

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Sugerencias seguridad

Universidad Nacional Federico VillarrealFacultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas

Seguridad en Computación e Informática

SUGERENCIAS PARA MEJORAR LA SEGURIDAD EN LAS OPERACIONES

EN UN CENTRO DE COMPUTO

Page 2: Sugerencias seguridad

Integrantes

CASACHAHUA MEDINA, JOSÉ

RODOLFO ALBERTO

FLORIAN ARTEAGA, EDUARDO MIGUEL

GONZALES BERNAL, JAIR

ANTONIO

GARCÍA MORAUSKY,

CESAR RICARDO

BENITEZ PEREYRA, PAUL FRANCISCO E.

Page 3: Sugerencias seguridad

MANTENER PROCEDIMIENTOS PLANEADOS PARA RECIBIR Y ALMACENAR ABASTECIMIENTO DE

PAPEL

Page 4: Sugerencias seguridad

Medidas a tomarse

• Se debe de recibir los materiales en un lugar cuya temperatura aproximada sea de 21°C (70°F) y humedad relativa del 40%.

• En el lugar de recepción del material debe de haber extinguidores o sistemas de agua.

• Se debe tener conexiones eléctricas correctas para evitar el riesgo de incendio por corto circuito.

• Almacenar los materiales en muebles incombustibles, correctamente distribuidos y ordenados.

• Tener cestos metálicos para papeles en las áreas donde se soliciten.

• No debe estar permitido fumar en el área de recepción y abastecimiento del papel.

• En el lugar de recepción como en lugares de la organización que la soliciten, las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.

Page 5: Sugerencias seguridad

COMPARACIÓN ENTRE LO QUE NO SE DEBE Y SE DEBE TENER

Page 6: Sugerencias seguridad

Probar medidas de seguridad física y operar procedimientos ver si ellos son

efectivos.

Page 7: Sugerencias seguridad

MEDIDAS DE SEGURIDAD  FÍSICAEN UNA RED

Page 8: Sugerencias seguridad
Page 9: Sugerencias seguridad

Aparecen…• IDS/IPS : Monitorear los eventos que ocurren en la red para

detectar intrusiones.

Page 10: Sugerencias seguridad

Conceptos básicos de IDS/IPS• El IDS solamente reporta eventos. • El IPS corta el trafico peligroso cuando detecta eventos

peligrosos.

Page 11: Sugerencias seguridad

Intrusion Prevention Systems(IPS)

Page 12: Sugerencias seguridad

Paquete de datos•

05/21-11:06:18.962018 192.168.4.5:3890 -> 192.168.4.15:8080TCP TTL:128 TOS:0x0 ID:33217 IpLen:20 DgmLen:681 DF*AP* Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 2047 45 54 20 68 74 74 70 3A 2F 2F 77 77 77 2E 6F GET http://www.x6D 65 6C 65 74 65 2E 63 6F 6D 2E 62 72 2F 73 75 xxxx.com.br/xx70 65 72 6F 6D 65 6C 65 74 65 2F 64 6F 77 6E 6C xxxxxxx/downl6F 61 64 73 2F 64 65 66 61 75 6C 74 2E 61 73 70 oads/default.asp20 48 54 54 50 2F 31 2E 30 0D 0A 55 73 65 72 2D HTTP/1.0..User-41 67 65 6E 74 3A 20 4D 6F 7A 69 6C 6C 61 2F 34 Agent: Mozilla/42E 30 20 28 63 6F 6D 70 61 74 69 62 6C 65 3B 20 .0 (compatible;4D 53 49 45 20 36 2E 30 3B 20 57 69 6E 64 6F 77 MSIE 6.0; Window73 20 4E 54 20 35 2E 30 29 20 4F 70 65 72 61 20 s NT 5.0) Opera37 2E 31 31 20 20 5B 65 6E 5D 0D 0A 48 6F 73 74 7.11 [en]..Host3A 20 77 77 77 2E 6F 6D 65 6C 65 74 65 2E 63 6F : www.xxxxx.co6D 2E 62 72 0D 0A 41 63 63 65 70 74 3A 20 74 65 m.br..Accept: te78 74 2F 68 74 6D 6C 2C 20 69 6D 61 67 65 2F 70 xt/html, image/p6E 67 2C 20 69 6D 61 67 65 2F 6A 70 65 67 2C 20 ng, image/jpeg,69 6D 61 67 65 2F 67 69 66 2C 20 69 6D 61 67 65 image/gif, image2F 78 2D 78 62 69 74 6D 61 70 2C 20 2A 2F 2A 3B /x-xbitmap, */*;71 3D 30 2E 31 0D 0A 41 63 63 65 70 74 2D 4C 61 q=0.1..Accept-La

Page 13: Sugerencias seguridad

Network Intrusion Detection Systems

• Falsos positivos.• Falsos negativos.• Fine tunning

Los administradores deben tener cuidado con las firmas, silo que se busca en el trafico es demasiado general el IDS va a generar muchos falsos positivos de trafico normal, si lo que se busca es demasiado especifico quizá el IDS no detecte un ataque real.

Page 14: Sugerencias seguridad

Intrusion Prevention Systems (IPS)

Hay 2 tipos de IPS:• Basado en firmas.• Anomaly detection.

Page 15: Sugerencias seguridad

Snort (www.snort.org)

• Sistema de Detección de Intrusos de red basado en firmas.• Administración centralizada.• Excelente performance.• Uno puede agregar firmas.• Integración con bases de datos y sistemas Syslog.

Page 16: Sugerencias seguridad
Page 17: Sugerencias seguridad
Page 18: Sugerencias seguridad

MANTENER DATOS SENSITIVOS FUERA DEL TRAYECTO DE LA BASURA

Page 19: Sugerencias seguridad

Primera versión• El material de papel en la plataforma de la descarga de la

basura pueden ser una fuente altamente sensitiva de recompensa para aquellas que esperan el recojo de la basura. Los datos sensitivos deben ser apartados del Procedimiento deseado

Page 20: Sugerencias seguridad

Versión actualizada

• Los información sensible debe de estar fuera del trayecto de documentos confidenciales que se hayan dispuesto a ser triturados y/o incinerados.

• Esta situación presenta una mayor amenaza que caigan a la basura puesto que tras su destrucción física, la información es irrecuperable.

Page 21: Sugerencias seguridad

Versión actualizada

• La tendencia al reduccionismo ha hecho que los fabricantes reduzcan cada vez más el tamaño de las memorias USB; que a pesar de facilitar su transporte los hace muy vulnerables a las pérdidas.

• Dejar estos dispositivos en cualquier lugar puede hacer que se caigan al suelo y que el personal de limpieza los barra y los lance a la basura, sin siquiera percatarse de ello.

Page 22: Sugerencias seguridad

Sugerencia Nueva: Eliminación segura de datos lógicos

• La información es muy importante para la empresa; es debido a esto que se emplean diversas formas para garantizar su aseguramiento e integridad.

• En lo que respecta a información almacenada en medios físicos (como el papel), basta con triturar y/o incinerar estos elementos para hacerlos irrecuperables.

Page 23: Sugerencias seguridad

Eliminación segura de datos lógicos

• Se opta por el formateo a bajo nivel de los discos duros para así garantizar que los datos dentro de este jamás podrán ser recuperados.

• Cuando los discos han sido formateados a bajo nivel, la empresa puede disponer tranquilamente rehusar o vender los discos sin temor a que caiga en malas manos que puedan recuperar por otros medios su información

Page 24: Sugerencias seguridad

Eliminación segura de datos lógicos

• Si solo se desea eliminar unos cuantos archivos, existen programas que ayudan a eliminar estos sin dejar rastros.

• Un ejemplo de ellos es Eraser.• Eraser es una herramienta que me permite borrar definitivamente

los datos de un archivo, sobrescribiendo el sector del disco donde se encontraba, usando una patrón especial.

Page 25: Sugerencias seguridad

CONTROL DEL USO DE INFORMACION EN PAQUETES ABIERTOS O CINTAS (DKS,

CARTUCHOS) Y OTROS DATOS RESIDUALES

Page 26: Sugerencias seguridad

 SUGERENCIA ESTABLECIDA

• La información puede ser conocida por personas no autorizadas cuando se deja en paquetes abiertos o archivos magnéticos que otros pueden usar. Se deben tomar medidas para deshacerse del almacenaje secundario de información importante o negar el uso de ésta a aquellas personas que pueden usar mal los datos residuales de éstas.

Page 27: Sugerencias seguridad

SUGERENCIA ACTUALIZADA

• Hoy en día todas las personas que manejen pequeñas, medianas o grandes cantidades de información deben hacer uso de una serie de dispositivos o medios de almacenaje para poder almacenarlas y sobre todo protegerlas de terceras personas, haciendo uso de copias de seguridad protegidas o mediante aplicativos que aseguren su confidencialidad o almacenar todo en la gran nube llamada internet y que está siendo cada vez más usado, entre los dispositivos o medios tenemos:

Page 28: Sugerencias seguridad

Disquetera Discos duros CD-ROM

Unidad de CD-RW (regrabadora) Unidad de DVD-ROM

Memoria flash

DVD

Disco magneto-óptico

Page 29: Sugerencias seguridad

CASO PRÁCTICO: CÓMPUTO EN LA ''NUBE'': UN NUEVO PARADIGMA EN LA COMPUTACIÓN

• Hasta hace algunos años, el almacenamiento de la información que requieren los usuarios de computadoras era imposible sin el uso de dispositivos de memoria (discos duros, DVD’s, discos compactos, memorias internas y externas). De la misma forma, para manipular dicha información era necesario que las computadoras contaran con una capacidad de procesamiento considerable.

Page 30: Sugerencias seguridad

CLOUD COMPUTING

Page 31: Sugerencias seguridad

CLOUD COMPUTING

• El cómputo en la nube representa un nuevo paradigma informático que redunda en un beneficio económico para las empresas que adquieren esta tecnología. Esto debido a que en la medida que la empresa crezca, esta solución podrá proveer de los requerimientos necesarios a los negocios sin la necesidad de invertir grandes sumas en estructuras físicas como los servidores o en su mantenimiento

Page 32: Sugerencias seguridad

LA REALIDAD DE LA NUBE DEL CIBERESPACIOAPPLE ICLOUD

• Los propietarios de dispositivos Apple, a partir de este otoño, podrán utilizar la tecnología "nube" para almacenar toda la información contenida en sus ordenadores (Mac o PC), tabletas y teléfonos de la marca, iCloud permite actualizar en todos los dispositivos hermanados con la "nube" el contenido en modo push de forma que, al modificar cualquier información en uno de ellos, el cambio se produce, automáticamente, en el resto.

Page 33: Sugerencias seguridad

¿Cuándo sale a la venta?

• Los miembros del iOS Developer Program y Mac Developer Program en developer.apple.com, podrán utilizar en breve la versión beta de iCloud y todas las APIs de Cloud Storage.

• El registro en iCloud será gratuito si se utiliza un iPhone, iPad o iPod touch con iOS 5, o desde un Mac con Mac OS X Lion y un Apple ID válido, incluyendo 5 GB en el iCloud para correo electrónico, documentos y backup.

• iTunes Match tendrá un precio anual de 24,99 dólares en Estados Unidos. • Los usuarios de plataformas Microsoft precisan de Windows Vista o

Windows 7 y se recomienda Outlook 2010 o 2007 para poder utilizar iCloud con un PC.

Page 34: Sugerencias seguridad

¿Qué se puede hacer con esta tecnología?

• MobileMe, para la sincronización automática del calendario y los correos electrónicos de manera que se puedan compartir en iCloud con nuestros amigos.• Se han integrado en iCloud todos los servicios de App Store e

iBookstore, para historiales de compras.• Copias de seguridad de cualquier dispositivo ios a través de la

red wi-fi, por lo que nuestras canciones, aplicaciones, imágenes, vídeos y libros comprados podrán estar a salvo de pérdidas.• Hay disponibles 5 GB para el almacenamiento gratuito de

correo, documentos y copias de seguridad.

Page 35: Sugerencias seguridad

MANTENGA SUS AREAS OPERATIVAS LIMPIAS  Y PULCRAS

Page 36: Sugerencias seguridad

Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.

Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.

Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.

Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.

PREVENIR

Page 37: Sugerencias seguridad

Control de Inundaciones Las computadoras, máquinas y equipo en general no se deben colocar en sótano o en áreas donde el riesgo de inundación sea evidente.

Las instalaciones de cómputo y equipo no debe ponerse por debajo de las tuberías.

Acondicionar las puertas para contener el agua que bajase por las escaleras.

Construir un techo impermeable para evitar el paso del agua desde un nivel superior.

Page 38: Sugerencias seguridad

Tratamiento Acústico y de Vibraciones

Los equipos ruidosos como las impresoras de impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la

vibración se encuentren amortiguados.

Si hay vibraciones superiores a las normales, es necesario estudiar antes de colocar los equipos, ya que la vibración podría dañarlo.

Page 39: Sugerencias seguridad

Factores que pueden influir en la determinación y acondicionamiento

• Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Lejos del estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Dos salidas en cada área que contenga personal

Page 40: Sugerencias seguridad

CasoTerremoto en Japón

Page 41: Sugerencias seguridad

Japón es el país mejor preparado del mundo contra terremotos. A diferencia del

terremoto de Haiti que destruyó todo. Sistemas de

alerta de tsunamis, sismógrafos en toda la

tecnología publica de la ciudad e innovaciones fuertes en los edificios los protegen

de la mejor manera.

La industria tecnológica mundial está en peligro por las

consecuencias del terremoto de 9 grados Richter que arrasó Japón, ya que habría una escasez en el

suministro de componentes electrónicos, según analista.los

daños en infraestructuras, tanto en carreteras como en puertos, así

como cortes de energía impuestos por el Gobierno, impiden el

funcionamiento normal de las cadenas productivas y las entregas

de pedidos.

Entre los beneficiados de la catástrofe en Japón estarían las

compañías electrónicas surcoreanas, como Samsung, un gran

proveedor de tarjetas de memoria.

Desde dispositivos de almacenamiento Flash, memorias

DRAM, paneles LCD, microcontroladores y otros materiales para este tipo de

equipos se verán afectados durante el próximo trismeste y más, según

iSuppli. Aunque la rapidez de nuestros hermanos es de la

mejores y ya algunas empresas se encuentran trabajando (aunque no al %100) es inevitable que se note

la algunas escasez de algunos componentes electrónicos.

¿Y LA COMPETENCIA?

¿COMO NOS ENCONTRAMOS?

Empresas afectadas•Sony: CD, Blu-ray, baterias, PS3•LG: pantallas de teléfonos•Nintendo: Pantallas de Nintendo DS•Apple: iPad 2•Nokia: Sensores para cámaras•Hitachi: TV plasma y LCD•Fujitsu: Fijifiml X100, entre otros•Toshiba: Memorias NAND•Panasonic: Paneles LCD

¿CONSECUENCIAS?

Page 42: Sugerencias seguridad

MUCHAS GRACIAS