Seguridad de centros de computp

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,82 KB

Definición se da cuando: - Hay confianza en él - El comportamiento del software es el esperado - La información almacenada • Inalterada • accesible Objetivos Consolidación de: - Confidencialidad - Integridad y autenticidad - Disponibilidad - Disuadir - Detectar - Minimizar el impacto de pérdida o desastre - Investigar - Recuperar PROTECCIÓN POR CAPAS Una serie de niveles de control - La falla de un nivel será “absorbida” por las otras - Reducir el impacto global al mínimo Principios Mientras planeas la estrategia de seguridad,
presume de la completa falla de cualquier capa de seguridad • La seguridad debe ser parte del diseño Original • Deshabilitar servicios paquetes y cualquier elemento innecesario
Consideraciones Qué se quiere proteger? Contra qué se quiere proteger? ¿Cuánto tiempo, dinero y esfuerzo se está dispuesto a invertir?
Tipos de seguridad Física Lógica Patrimonial
Ubicación física y disposición del centro de cómputo
Consideraciones: - Características del equipo - Valor del equipo - Importancia del equipo
Lugar más conservador y clandestino - Lejos del tránsito terrestre y aéreo
- Lejos de elementros electrónicos • Radares • Microondas
Factores inherentes a la localidad
- Naturales • Hundimiento del piso • Temperatura • Sismos
- Servicios • Líneas telefónicas• Instalación eléctrica• Antenas de comunicación
- Seguridad • Lugares desolados o desprotegidos • Fuentes de incendios • Inundaciones
Factores inherentes al centro de cómputo
- Piso falso • Sellado hermético • Nivelado topográfico • Tierra física (aterrizado) • Cubrir el cableado • Aprox. 40 cm.
- Cableado • De alto y bajo voltaje • Cables de telecomunicaciones • Cables de señales para monitores
- Paredes y techos • Pintura plástica lavable • Falso (amarres del plafón)• La altura neta: 2.70 a 3.30 mts.
- Puertas de acceso• Puertas de doble hoja de 1.50 cm• Salida de emergencia Dimensiones máximas del equipo
- Iluminación • Generadores fuera de la sala• La alimentación de la iluminación diferente a la del equipo• El 25% debe ser de emergencia conectado al UPS
- Filtros• 99% de eficiencia sobre partículas de 3 micrones • Si existen otros contaminantes seleccionar filtros adecuados • Aire de renovación y ventilación tratados previamente
Temperatura - Humedad - Vibración• Equipos antivibraciones
- Ductos• Lisos y sin desprendimiento de partículas
Acondicionamiento del local
- Necesidades de espacio • Especificaciones técnicas del equipo • Areas de cintas, discos, archivos• Evitar áreas con formas extrañas • Preferentemente rectangulares• Consideraciones a futuro
- Distribución en planta• Planos civiles y arquitectónicos - Hidráulicos - Planta - Memoria de cálculo - Sanitario - Teléfono - Seguridad - Energía eléctrica
Control de acceso físico Estructura y disposición del área de recepción - Identificación del personal y visitantes - Recursos magnéticos - Vidrio reforzado
Acceso de terceras personas - De mantenimiento del aire acondicionado y cómputo - De limpieza
- Identificación plenamente Identificación del personal - Algo que sea portable - Algo que se sabe- Alguna característica física especial Guardias y escoltas especiales• Registro de firmas de entrada y salida• Puertas con chapas de control electrónico• Tarjetas de acceso y gafetes de identificación•Entrada de dos puertas • Equipo de monitoreo • Alarmas contra robos • Trituradores de papel
Aire acondicionado Riesgos - Mal funcionamiento del AC ocasiona que el equipo de cómputo sea apagado - La instalación del AC es una fuente de incendios Prevenciones - Instalar AC de respaldo- Extintores y detectores de humo- Alarmas de temperatura y humedad Capacidad del equipo de AC - Disipación térmica de las máquinas y del personal - Pérdidas por puertas y ventanas - El AC debe ser independiente del aire general - Conectarse directamente al generador de electricidad Distribución del aire en la sala - Distribución por techo - Distribución por piso falso- Distribución por dos canalesInstalación eléctrica Corriente regulada Sistemas de corriente interrumpida - Regular la corriente eléctrica - Proporcionar energía eléctrica contínua
- Tipos de sistemas • Básico • Completo • Redundante
Consideraciones
- El tiempo de interrupción es variable - Proporcionar operación continua durante un tiempo determinado
- Costo depende de la capacidad - Temperatura de las baterías - Ventilación - Nivel de acústica - Seguridad - Accesibilidad Instalación eléctrica
Plantas generadoras de energía - Clasificación • Gas• Disel• Gasolina


SEGURIDAD LOGICACausas de inseguridad: La deficiencia en los equipos respectivos de Soporte
La “inteligencia” social El espionaje industrial La deficiente administración de una red Los virus Fallos en la seguridad de programas Los vándalos informáticos
huecos de seguridad Física Y En el software- No confiar el los scripts y/o programas de instalación•Por la falta de experiencia•Filosofía de seguridad y forma de mantenerla Intrusiones y ataques•Intrusiones al sistema - Física - Por sistema - Remota•Técnicas utilizadas - Barrido de puertos - Escaneo del medio - Bugs - Backdoors
•Esquema del comportamiento - Entrar al sistema - Explotar un fallo para obtener privilegios - Controlar el sistema
•Formas de controlar - Copia del archivo de password para desencriptarlos - Instalación de sniffers y/o caballos de Troya
•Formas de protección Firewalls Conexiones seguras Wrappers Software de análisis de vulnerabilidad Fingerprints para archivos
Interés en el delito informáticoEl delito informático parece ser un “buen negocio”:
- Objeto Pequeño: la información está almacenada en “contenedores pequeños”: no es necesario un camión para robar el banco, joyas, dinero, ...- Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del delincuente.- Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho más que el soporte que los almacena (disquete, disco compacto, ...).Unica solución: el uso de Políticas de seguridad. Seguridad física v/s seguridad lógica El estudio de la seguridad informática puede plantearse desde dos enfoques:
-
Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de backups, ... - Seguridad Lógica: protección de la información en su propio medio mediante el uso de herramientas de seguridad. PRINCIPIOS DE LA SEGURIDAD INFORMATICA
1.-¿Cuáles son los puntos débiles de un sistema informático?
2.- ¿Cuánto tiempo deberá protegerse un dato?
3er principio de la seguridad informática
“Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”. - Que funcionen en el momento oportuno. - Que lo hagan optimizando los recursos del sistema. - Que pasen desapercibidas para el usuario.Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.Debilidades del sistema informático Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema - Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc. Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc. Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc.-Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos.-Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informático.Amenazas del sistema Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a fenómenos de:- Interrupción Interceptación Modificación Generación Amenazas de interrupción Se daña, pierde o deja de funcionar un punto del sistema. Detección inmediata. 1. Destrucción del hardware2. Borrado de programas, datos3. Fallos en el sistema operativo
Amenazas de interceptación •Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.•Detección difícil, no deja huellas.1.Copias ilícitas de programas2. Escucha en línea de datos
Amenazas de modificaciónAcceso no autorizado que cambia el entorno para su beneficio.• Detección difícil según circunstancias.1.Modificación de bases de datos 2.Modificación de elementos del HW
Amenazas de generación•Creación de nuevos objetos dentro del sistema.• Detección difícil. Delitos de falsificación.1.Añadir transacciones en red 2.Añadir registros en base de datos
Ataques característicos •Hardware: - Agua, fuego, electricidad, polvo, cigarrillos, comida...• Software: - Borrados accidentales, intencionados, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.•Datos: - Los mismos puntos débiles que el software.- Dos problemas: no tienen valor intrínseco pero sí su interpretación y algunos son de carácter público.CONTINGENCIASConjunto de procedimientos de recuperaciónAcciones contemplan:- Antes- Durante- Después (Reducir las pérdidas Control preventivo)Objetivos Mantener al organismo y sus actividades operando aún en una situación de desastre Las perdidas provocan: - Pérdidas financieras directas - Pérdidas de la produccion - Pérdidas financieras indirectas- Pérdidas de clientes- Costos extras para apoyo- Costo de compensación- Pérdidas de control- Información errónea o incompleta- Bases pobres para la toma de decisiones

Entradas relacionadas: