Curso: Seguridad de Informática

Slides:



Advertisements
Presentaciones similares
Redes Informáticas I Redes Informáticas I – Antonio Humberto Morán Najarro.
Advertisements

Sistemas Peer-To-Peer La plataforma JXTA
INTEGRANTES MARIA JULIA BARRIOS GONZALEZ MAYRA STEPHANIE SANCHEZ RAMIREZ.
Firewalls COMP 417.
Introducción a servidores
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Centro de Datos de Internet
Agilidad para su negocio ®. Introducción En los últimos años las redes se han convertido en un factor critico para cualquier organización, cada vez mas.
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Ing. Horacio Carlos Sagredo Tejerina
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad física de los sistemas
Auditoria Informática Unidad II
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
SEGURIDAD FISICA TIPOS DE DESASTRES
SERVIDOR.
(VIRTUAL PRIVATE NETWORK)
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
ELEMENTOS DE UNA RED ( Parte I)
Auditoría de Sistemas y Software
Diseño y Administración de Centro de Datos, Servidores, almacenamiento y Conectividad. Vamos a hablar sobre la Materia Optativa TDIV-Diseño y Administración.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
EXPOSICIÓN Realizado Por: Luisa Fernanda Nohaba Leidy veronica Gaviria Tema Nube de Internet Profesor Juan Camilo Osorio.
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
DISPOSITIVOS PARA REDES
CLIENTE PROPUESTA Abril de 2014 CLIENTE: Urbano Express PROPUESTA: CRM/adaptado Abril de 2014.
Servicio Centro de Datos Inicio.
Estructura Curricular Técnico en instalación de redes
También llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método.
Colegio de Bachilleres Plantel 14”Milpa Alta REDES SERVICIOS SEGURIDAD FISICA PEREZ AGUILAR LOURDES DORELI sampedreño rios gabriela.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Modelos de Referencia para Redes.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Amenazas. Tipos Gabriel Montañés León.
PROPUESTA DE EXTERNALIZACIÓN DE SERVICIOS
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Documentación de una red empresarial:
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Servicio Remoto de Monitoreo
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Power Over Ethernet (PoE)
GESTIÓN DE REDES - INTRODUCCIÓN
Importancia de La Seguridad
Políticas de defensa en profundidad
REDES COMPUTACIONALES
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Administración Federal de Ingresos Públicos Subdirección General de Sistemas y Telecomunicaciones Octubre 2004.
Seguridad informática
VIRUS Características principales
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
FIREWALLS, Los cortafuegos
APLICACIONES EN LINEA.
Universidad Latina CONTROL INTERNO.
Se denomina tecnologías integradas de la internet al conjunto de herramientas que permiten la operación, elaboración almacenamiento, procedimiento, envió,
Se denomina tecnologías integradas de la internet al conjunto de herramientas que permiten la operación, elaboración almacenamiento, procedimiento, envió,
RECURSOS DE TECNOLOGICOS OFICINA INTEGRANTES: NOHORA YAMILE ARGUMEDO DIAZ LETICIA GORDILLO LEON GLORIA PATRICIA PATIÑO ACOSTA Tecnólogo en Gestión Administrativo.
Rafael Luis Camiña Cultrera
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
SEGURIDAD INFORMATICA
Características de los Centros de Cómputo
Transcripción de la presentación:

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Introducción a la Seguridad Informática Curso: Seguridad de Informática Ingº Hugo Zumaeta Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Seguridad Física Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Seguridad Física - Contexto Las vulnerabilidades pueden ser categorizadas en dos grandes categorías: Lógicas Físicas Ejemplo de vulnerabilidades físicas: Puertas que no se cierran adecuadamente Información sensitiva que va a para al contenedor de basura. Un vendedor que usa una computadora para enviar un correo a CEO. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Seguridad Física - Definición Es la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los activos de información. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Seguridad Física – Tópicos principales Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Seguridad Física – Tópicos principales Áreas restringidas Modelos de autorización Detección de intrusos Detección de incendios Guardias de seguridad Prevención de desastres naturales. Vandalismo Pérdida de energía Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Características de la seguridad física. Conjunto integrado de capacidades y soluciones. Aplicados en una empresa o centro de cómputo. Su objetivo es mantener la seguridad en un nivel aceptable. Debe ir de lo global a lo específico. Ello concierne desde el edificio donde se aloja el hardware, el suministro de energía o el control de accesos hasta lo más específico del hardware que ha de soportar nuestras aplicaciones. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Seguridad Física – El edificio Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Características del edificio Allí se encuentra ubicado el hardware y los dispositivos que han de soportar nuestras aplicaciones. Es el primer paso en cualquier estudio de seguridad física. Suele ser el más problemático: es un entorno ya construido, difícilmente modificable y generalmente compartido. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio Los suministros de energía del edificio Los enlaces de comunicaciones del edificio Los accesos físicos al edificio El acceso al centro de cómputo La seguridad contra incendios y otros desastres Evacuación del personal Seguridad física de los backups Sistemas de redundancia de servidores y almacenamiento de datos Sistemas distribuidos con localización en diferentes edificios Alojamiento y backup de datos críticos fuera del edificio Control de marcado de edificios y Warchalking Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 1. Los suministros de energía del edificio Priorización de los servicios con suministro de energía. Tiene dos partes: Interna y externa. La parte externa pertenece a la compañía eléctrica. La potencia ofrecida generalmente está sobredimensionada. También verificar la redundancia (de preferencia a cargo de otra compañía) usado en sistemas críticos. Es más común usar generadores eléctricos, que funcionan a combustible. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 1. Los suministros de energía del edificio Los componentes internos deben aislar al máximo los problemas eléctricos de suministro. Los sistemas que consuman gran potencia, como los UPS deberían tener su propia protección. En casos muy críticos se puede contratar a especialistas en sistemas eléctricos Sistema de alimentación ininterrumpida, SAI (en inglés Uninterruptible Power Supply, UPS) Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 2. Los enlaces de comunicaciones del edificio Se comporta de manera similar al suministro eléctrico. Los sistemas de comunicaciones suelen ser de dos tipos: públicos y privados. La mayoría de los edificios usarán sistemas públicos de comunicaciones: la red telefónica para el transporte de voz y datos o las conexiones ADSL/DSL/Cable. Verificar si existe redundancia de comunicaciones. Comprobar la seguridad física del cableado. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 3. Los accesos físicos al edificio Un intruso dentro del edificio es la peor amenaza que podemos tener. Revisar y tener los planos actualizados. El nivel de paranoia que debemos emplear con las medidas de seguridad es directamente proporcional a lo críticos que sean los datos que debemos proteger. Se aconseja contratar a un especialista o aplicar algún Lock Picking Guides. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 4. El acceso al centro de cómputo Tiene características especiales en cuanto a seguridad que no son necesarias en otros puntos del edificio. Se aconseja: Puertas blindadas, los mejores sistemas de identificación, registro de accesos, personal de vigilancia, etc. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 5. La seguridad contra incendios y otros desastres Contra desastres naturales, los sistemas de seguridad son instalados normalmente cuando el edificio es construido y son difíciles de instalar después. Los sistemas de detección de incendios pueden ser instalados después de construido el edificio. No son muy caros. No implantar ningún tipo de sistema contra incendios basado en agua. Usar extintores de CO2 o de espuma. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 6. Evacuación del personal Tener en cuenta a las personas, manteniendo una serie de planes de evacuación de estos si se produce cualquier tipo de desastre dentro del edificio. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 7. Seguridad física de los backups Posibles incidentes: Incendios, terremotos y robos. Lo más seguro es mantenerlos fuera del edificio. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 8. Sistemas de redundancia de servidores y almacenamiento de datos Consiste en tener servidores y almacenamientos redundantes. Requiere suficiente ancho de banda. Son soluciones muy caras y se debe hacer una priorización de los servicios redundantes. Genera el problema de adicionar un punto de vulnerabilidad adicional. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad física del edificio 9. Control de marcado de edificios y Warchalking Es una práctica común el marcado de edificios para indicar que en determinado edificio es posible acceder a la red o a los datos corporativos mediante técnicas de hacking. Aumenta con la cada vez mayor implantación de tecnología inalámbrica para la transmisión de datos. El Warchalking es una técnica de marcado que mediante símbolos realizados con tiza en la fachada de un edificio indica que el edificio cuenta con una red wireless y las características de ésta. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Seguridad Física – El entorno físico del hardware Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware Suministro de energía para el hardware Comunicaciones: Interconexión de redes y sistemas Acceso físico y localización del hardware Sistemas de control del hardware y su integridad Seguridad contra incendios y otros desastres a nivel de hardware. Control de la temperatura y la humedad del entorno. Cableado eléctrico, de telefonía y de redes Control de ventanas y visibilidad desde el exterior Control de desechos y basura. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware 1. Suministro de energía para el hardware Asegurar suministro estable y continuo de energía. Sistemas UPS (Sistema de suministro ininterrumpido de energía). Evitan los picos de voltaje y proporcionarán un tiempo de autonomía por medio de baterías en caso de cortes del suministro eléctrico. Considerar redundancia de UPS y fusibles automáticos y diferenciales Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware 2. Comunicaciones: Interconexión de redes y sistemas Componentes físicos: a) Uno o varios enrutadores, que proporcionan conectividad con el exterior. b) un red troncal, (normalmente Gigabit Ethernet) c) un gran concentrador por planta, que distribuye el tráfico desde la red troncal. d) Varios concentradores más pequeños. Analizar ubicación y el acceso que intrusos. Usar racks, etiquetas y verificar ventilación. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware 3. Acceso físico y localización del hardware Accesos a servidores, equipos de comunicaciones. Accesos a estaciones de trabajo: están expuestas a los errores o manipulaciones que un usuario poco cuidadoso o mal informado pueda realizar sobre ellas. Control de acceso mediante dispositivos electrónicos (claves, sistemas biométricos) o físicos (puertas blindadas, cerraduras seguras, etc). No olvidar al personal de limpieza o mantenimiento del edificio. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware 4. Sistemas de control del hardware y su integridad Los sistemas de control de las condiciones de trabajo del hardware suelen ir integradas en los racks o armarios que usemos para protegerlos. Los sistemas UPS y otros deberían tener algún medio de monitorización remota mediante SNMP o avisos de algún tipo El Protocolo Simple de Administración de Red o SNMP (Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware 5. El entorno de trabajo del personal y su interacción con el hardware Nada es más eficaz contra este tipo de imprevistos que un sistema eficaz de backup. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware 6. Control de la temperatura y la humedad del entorno. En los data center, la temperatura y la humedad son los factores más importantes a tener en cuenta. Usar ventilación (interna y externa) o aire acondicionado. Monitoreo de temperatura: termómetro electrónico (por ejemplo usa software Nagios). Configurar la bios de los ordenadores para que monitoricen la temperatura interna y emitan alertas. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware 7. Cableado eléctrico, de telefonía y de redes. Deben estar alejados de conductos de agua o gas. Deben cumplir normas aplicables en el país. Aislamiento. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware 8. Control de ventanas y visibilidad desde el exterior Visibilidad de los monitores y teclados desde el exterior. El intruso puede ver el ingreso de claves de acceso. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del entorno físico del hardware 9. Control de desechos y basura. Se evita el hacking social Se exponen: Cargos, Número de cuentas, cifras, documentos de identidad, etc. Alternativa: Destrucción de documentos Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Seguridad Física – Seguridad física del hardware Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes del seguridad física del hardware Las cajas de las computadoras Redundancia de máquinas y sistemas de almacenamiento Sistemas de backup Calidad de las máquinas y dispositivos de red Control y seguridad de portátiles, smartphones, etc. Monitoreo de equipos. Acceso a datos técnicos de la red y del hardware Grabación de datos. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad del hardware 1. Las cajas de las computadoras La caja de los equipos no provee ninguna seguridad. Riesgo: pérdida o robo de la información. Alternativas: Sellado de caja, taladro y candado de seguridad, racks cerrados, etc. Lo mejor es guardar la información relevante en un lugar diferente. Complemento: Seguridad del password de la bios. No es muy usado ahora y su protección es mínima. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad del hardware 2. Redundancia de máquinas y sistemas de almacenamiento Denominados sistemas de alta disponibilidad: misma funcionalidad y sincronización. Si una máquina falla, otra de las máquinas del cluster toma su lugar y el sistema puede seguir funcionando. Es diferente a la replicación. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad del hardware 3. Sistemas de backup Las máquinas de backup deben tener las mismas medidas que para los servidores de archivos: Mantener más de una máquina de backups, sistema centralizado de backups alojado en un rack o armario seguro, monitoreo etc. Medios más seguros: cintas. Alternativas: Con external hard drive or a USB memory stick, Con DVDs/CD-ROMs/Blu-ray discs Comprobar el backup. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad del hardware 4. Calidad de las máquinas y dispositivos de red Basado en 2 premisas: equipos certificados y el monitoreo. Elegiremos máquinas de fabricantes que entreguen equipos completos preconfigurados y probados en la cadena de montaje. Priorizar sobre los equipos clonados. Para el monitoreo usar SNMP (con Nagios, por ejemplo) Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad del hardware 5. Control y seguridad de portátiles, smartphones, etc. Riesgo principal: Robo o pérdida. Gestión de la responsabilidad. Físicamente en una red inalámbrica, consideraciones del alcance (distancia física). Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad del hardware 6. Monitoreo de equipos y dispositivos de red Inventario de equipos Control en el ingreso y salida de equipos. Conexión a equipos de terceros a la red interna. Monitoreo de equipos con conexión VPN. Una red privada virtual, RPV, o VPN Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad del hardware 7. Acceso a datos técnicos de la red y del hardware Los informes de configuración deben ser confidenciales. Evitar informes impresos detallados. Ingº Hugo Zumaeta

Curso: Seguridad de Informática Universidad Tecnologica del Perú Curso: Seguridad de Informática Facultad FIIs Componentes de la seguridad del hardware 8. Grabación de datos. Mayor dificultad para impedir el robo o pérdida de información. Usar la disuasión. Ingº Hugo Zumaeta

Muchas Gracias Curso: Verificación y Validación de Software Hugo Zumaeta