Está en la página 1de 9

Seguridad fsica y ambiental Se necesita realizar un estudio de la ubicacin y proteccin fsica de los equipos y servidores del rea de trabajo,

desde el punto de vista de: a) Acondicionamiento fsico (Extintores, aire acondicionado, Generadores elctricos, racks) b) Robo o sabotaje: Control de acceso fsico y vigilancia mediante personal y circuitos cerrados (cmaras). c) Condiciones atmosfricas y naturales (Ubicacin de sistemas, centros de respaldo en ubicacin diferente al centro de produccin, mecanismos de control y regulacin de temperatura, humedad, etc.) Climatizacin en la oficina Equipos de climatizacin especficos para salas informticas, control microprocesado de temperatura y humedad. Para poder mantener el nivel de temperatura adecuado de los locales tcnicos, as como el grado de humedad dentro de los lmites medios de temperatura y humedad, se proponen dotaciones de equipos de climatizacin especficos para la empresa, del tipo servicio total, controlado por microprocesador y capaz de producir fro, calor y humectar o deshumectar de forma automtica. La climatizacin se lleva para un funcionamiento continuo 24 h/das y 365 das/ao. Administracin de las comunicaciones y operaciones Control de acceso
El control de acceso constituye uno de los servicios de seguridad que es indispensable, existe una gran variedad de formas y mtodos para implementar un control de acceso. El primer pas que tenemos que tomar en cuenta para la implementacin de un control de acceso es el acceso fsico as como el personal que est autorizado para entrar aciertos permetros donde se encuentra los servidores. Es muy comn que los de intendencia tengan acceso al laboratorio obviamente para cumplir con su trabajo, pero en un laboratorio se encuentran equipos de desarrollo y es muy comn que tambin los servidores de prueba, y servidores reales y como ustedes sabrn una de las maneras de robar informacin de un equipo es cuando el equipo esta offline, en otras palabras apagado. Por ejemplo, si alguien tiene acceso fsico a un servidor o equipo y quiere robar informacin lo nico que tienen que hacer es apagar el equipo introducir un dispositivo con el que arranque desde este dispositivo y monte los disco duros y tener control total de los datos. Existen muchos servidores que tienen protecciones algo as como una especie de puerta con llave de seguridad, pero es muy comn que los administradores coloquen las llaves atrs de los equipos para no perderlas o que no le ponen llave.

Proteccin perimetral.

Los permetros son barreras para proteger un recurso o tesoro. A mayor nmero de permetros mayor dificulta de acceso para el atacante. En la prctica existen 1, 2 y hasta 3 permetros de seguridad, pueden existir ms de 3 permetros, pero por cada permetro se reduce el acceso y tienen que existir un autenticador para el acceso lo que lo hace un poco complicado a mayor nmero de permetros.
Ejemplo:

El permetro de un banco por lo regular es de nivel 3, el permetro 1 es el acceso al banco, permetro 2 es el rea restringida, y por ultimo el permetro 3 es la bveda.
Para el permetro 1, existe circuito cerrado que estn siendo monitoreadas por personal de seguridad. Permetro 2, existe una clave de acceso, un retardo de respuesta y circuito cerrado. Permetro 3, existe una o varias llaves para abrir la bveda.

4.3 Autenticacin.

En los permetros hay una tarea que siempre se les deja a los policas auxiliares, quienes estn en la puerta revisando quien entra y que llevamos, donde dejan pasar alas personas que porten su gafete a la vista, esta tarea es fcil cundo son pocos los empleados, pero en una institucin donde existen cientos de empleados es una tarea difcil, pude ser que alguien utilice el gafete de alguien para entrar al edificio, es por eso que existe una forma eficiente que es la autenticacin por algn biomtrico acompaado de una clave. Se puede autenticar a una persona por las siguientes cuestiones:
Por Por Por Por algo que tienen. algo que se es. algo que se conoce. la posicin geogrfica.

Identificacin y Autenticacin.

Se puede hacer un sistema simple de identificacin y autentificacin si se le proporciona lista con todas las fotos de los empleaos con su nombre a los policas de acceso, para que ellos hagan el la identificacin y autentiquen al empleado.
4.3.1 Registro.

Cualquier sistema que requiera hacer usos de mecanismos de identificacin y autenticacin requiere un procedimiento de registro. Para esto hay que hacer un inventario de usuarios que pudanos registrar adems de poder modificar, consultar y eliminar. Por ejemplo en Mxico existe el Registro Federal de Electores, donde los usuarios se tienen que registrar para poder votar en alguna eleccin, donde tienen que ir a la casilla donde les corresponde por zonas y ah existen listas electorales con fotos y datos del registro para hacer la autenticacin dla persona que va emitir el voto.
4.3.2 Identificacin.

En los registros de cualquier sistema siempre se tienen que anotar un identificador de usuario, este puede ser el nombre, un apodo o un nmero e informacin que distinga al usuario de los dems.
4.3.3 Autenticacin.

Al registrarse el usuario debe depositar o recibir un autenticador que es un dato que se relaciona con la identidad del usuario. Actualmente se emplean una gama de autenticadores que se clasifican en 4 grupos:
Algo Algo Algo Algo que que que que el usuario conoce. el usuario tiene. caracteriza al usuario. determina su posicin sobre la tierra.

Adquisicin, desarrollo y mantenimiento de los sistemas informticos Los objetivos generales de este dominio de control de la seguridad informtica son: Garantizar que la seguridad sea una parte integral de los sistemas de informacin Prevenir errores, prdida, modificacin no autorizada o mal uso de la informacin en las aplicaciones. Proteger la confidencialidad, autenticidad o integridad a travs de los medios criptogrficos. Garantizar la seguridad de los archivos del sistemas Mantener la seguridad del software y la informacin del sistema de aplicacin Reducir los riesgos resultantes de la explotacin de las vulnerabilidades tcnicas publicas

Administracin de incidentes de seguridad de la informacin Objetivos 1.- Entender cules son las principales amenazas que ocasionan incidentes en materia de seguridad de informacin as como sus impactos en las organizaciones. 2.- Conocer in modelo de administracin de incidentes basado en estndares como COBIT, ITIL, BS7799, mejores prcticas, etc. 3.- Mencionar cuales son las bases para la formacin de un equipo de respuesta a incidentes afectivo. 4.- Explicar el proceso de comunicacin de incidentes de seguridad as como su normatividad necesaria. 5.- Explicar el proceso de atencin de incidentes de seguridad as como su normatividad necesaria.

Introduccin Un incidente de seguridad de informacin es un acontecimiento adverso que materializa una amenaza cuando una vulnerabilidad se explota, afectando uno o ms activos de informacin el cual es reflejado en cualquiera de las caractersticas siguientes de informacin: Confidelidad, integridad o disponibilidad El 1 de mayo de 2004, el gusano sasser en una semana infecto a 18 millones de computadoras en el mundo, trajo a miles de negocios de rodillas y costo un estimado de 3,500 millones de dlares. Las empresas han invertido horas interminables y millones de dlares bajando nuevos parches, instalando software de antivirus y antispam, etc. Ms de una ao despus, se ve que hay ms spam, mas virus, mas Phishing, mas gusanos y en general ms hackeo. Los hackers y cibercriminales son ahora ms inteligentes, ms rpidos y causan ms daos que nunca. A continuacin la identificacin de algunos riesgos.

Amenazas comunes relacionadas con la seguridad de la informacin (ejemplos) Errores Mal uso Accidentes Cdigo malicioso Eventos de la naturaleza Accesos / cambios no autorizados Fraudes Robos Falla de equipo/ software Perdida de servicios Software defectuoso Equipo mal configurado Contraseas dbiles Falta redundancia Polticas no reforzadas en tecnologas Sistemas operativos no actualizados Pobre diseo de red Tecnologa no probada Comunicaciones no protegidas

Adversarios Hackers Criminales solitarios Personal interno Espionaje industrial Prensa Crimen organizado Polica Terroristas Organizaciones de inteligencia Infowarriors

Impactos causados por incidentes de seguridad de informacin (ejemplos) Prdida econmica Falla de cumplir legislacin Perdida de reputacin Reduccin en el valor percibido por los clientes Poner en peligro a empleados o clientes Prdida de confianza Prdida de oportunidades de negocio Reduccin de eficiencia operacional Interrupcin de actividades de negocios

Clasificacin de ataques De red Actividad maliciosa

Diferentes tipos de vulnerabilidades, ataques y amenazas estn relacionadas con diferentes niveles de la seguridad en la redes. Con este enfoque nos permite entrar a ms detalle en la tecnologa de un ambiente complejo en cada una de las tecnologas relacionadas a las diversas capas del modelo OSI.

Ataques pasivos (ejemplos) Anlisis de red Intercepcin Anlisis de trafico

Administracin para la continuidad de la empresa