Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Internet
• IoT
• Internet industrial
2
Resumen clase pasada
LAN WAN
DNS Server UP Web Server
www.up.edu.pe
Objetivos
Introducción
Amenazas y contramedidas
Seguridad física
Conclusiones
7
Objetivos
8
Introducción
9
Seguridad
A proteger la
información de robo,
“corrupción” y/o
desastres…
Física
Que puede comprometer alarmas,
backups, etc.
Lógica
Protege la información a través de
medios no físicos
Sin
restricción Protegida
Restringida Confidencial
• Información •Información
altamente sensible sensible y accesible
(accesible para pocos) sólo para algunos
Políticas
Estándares y
Responsabilidades
Regulación
Procesos de gestión
de riesgos
Michelle Rodriguez Soluciones Empresariales II
Christian Libaque Sistemas de Información Universidad del Pacífico 13
Seguridad
Políticas
Acceso no Disponibi-
Integridad Autenticación
autorizado lidad
Nivel de exposición a
Vulnerabilidad
amenazas
16
Amenazas
Tipos de amenazas
Inventario
Internet
DDoS DDoS
request request
Attacking Attacking
sites sites
DDoS DDoS
request request
Attacking
sites
Codificación
mensaje mensaje
Hacker Site
User
Encriptación
¿Qué es Hypervisor?
Win Linux
Hypervisor
Objetivo de ataques
debido al incremento de
Virtualización
(Hyperjacking)
Michelle Rodriguez Soluciones Empresariales II
Christian Libaque Sistemas de Información Universidad del Pacífico 36
Otras amenazas: Hypervisor Attack
Sufre cambios
Hypervisor
Hardware
Código
malicioso
Certificados digitales
(6 pasos)
Autoridad de
certificación
1
5
2
4
3
Comprador Vendedor
6
¿Qué es PKI?
Específico para
este documento
Se marca con la
hora
Recibe el documento firmado y la
llave pública
43
Continuidad de Servicio
• Se puede confiar en él
• El software se comporta como se espera
• La información se mantiene inalterable y accesible
• Disponibilidad
• Integridad
• Confidencialidad
• Autenticación
• Control de acceso
• Auditabilidad
Tecnológicas, naturales,
humanas
No se pude evitar pero
debemos mitigar su
impacto
Cambio de enfoque
Disponibilidad Supervivencia
Ahora B
Antes
B = Bienes Recuperación
Michelle Rodriguez Soluciones Empresariales II
Christian Libaque Sistemas de Información Universidad del Pacífico 51
Continuidad de Servicio
Normalidad
Normalidad
Transacciones
Transacciones
Consultas
Nuevos clientes Interrupción Consultas
Nuevos clientes
Requerimientos
Requerimientos
etc
Mitiga el impacto de
cualquier situación
Normalidad
PROBLEMA
DESASTRE “Un evento externo o interno
interrumpe uno o más procesos
del negocio”
Respuesta a la emergencia
Toma de decisiones
Plan de
Plan de continuidad
recuperación ante
de negocio (BCP)
desastres (DRP)
DRP = Backup
información
1. Análisis y evaluación de
riesgos
2. Selección de estrategias
3. Desarrollo del plan
4. Pruebas y mantenimiento
del plan
Procedimientos para Estos respaldos deben ser periódicos y deben ser solicitados
respaldo de sistemas por el usuario.
específicos
Son respaldos que no corresponden a los temporales, a
Procedimientos para respaldos temporales y son solicitados deben ser solicitados
respaldos eventuales al área correspondiente, y serán resguardadas en un lugar
específico.
En los casos que un usuario requiera restaurar información
Procedimientos para respaldada, esta se encontrara disponible previa
restauración de información autorización del encargado, además se debe dejar
constancia del procedimiento.
Además, se requiere de
un centro de control
alterno en las
instalaciones o fuera de
ellas (propio o
contratado)
Finalmente, se debe
realizar revisiones
periódicas, ejercicios de
entrenamiento, pruebas…
Hagamos un ejercicio
(Caída de conexión WAN en una minera)
Hagamos un ejercicio
(Ataque terrorista al gobierno)
66
Conclusiones
Amenaza
Contrame- Vulnerabi-
dida lidad
• Ransomeware
• DDoS
• Man-in-the-middle
• Packet sniffing
• Hypervisor attack
Normalidad
PROBLEMA
DESASTRE “Un evento externo o interno
interrumpe uno o más procesos
del negocio”
Respuesta a la emergencia
Toma de decisiones
Plan de
Plan de continuidad
recuperación ante
de negocio (BCP)
desastres (DRP)
1. Análisis y evaluación de
riesgos
2. Selección de estrategias
3. Desarrollo del plan
4. Pruebas y mantenimiento
del plan
• iPremier
• Evaluación
72