Está en la página 1de 66

Seguridad en el Centro

de Computo
ING. ALEJANDRA COLINA V.
JULIO, 2015
Seguridad en Centros de Cómputo

 Políticas de seguridad de procedimiento


 Medidas y respaldo de la información
 Políticas de la reposición de equipos de cómputo
 Definición de los planes de contingencia
 DRP, BCP
 Análisis y Evaluación de los riesgos
Seguridad en Centros de Cómputo

Seguridad:
 Se define como la ausencia de riesgo o también a la confianza en algo o
alguien en este caso en el centro de cómputo
 Conjunto de normas preventivas y operativas, orientados a neutralizar,
minimizar y controlar los efectos de actos ilícitos o situaciones de
emergencia, que afecten y lesionen a las personas o los bienes de esta.

 En el centro de cómputo la SEGURIDAD no solo se refiere a la protección del


hardware, sino también del software.
Seguridad en Centros de Cómputo

 Consolidar la confidencialidad, integridad,


autenticidad y disponibilidad de la información.
¿ Para Qué se quiere PROTEGER?
 Mantener y conservar la operatividad de la
organización y de su sistema a partir del resguardo
de sus recursos

¿ Qué se quiere PROTEGER?  Determinar el valor del hardware y las


tareas que realiza
Seguridad en Centros de Cómputo

¿Cuánto tiempo, dinero y esfuerzo se está dispuesto a invertir?

 Vendrá dado por la cantidad de recursos que dispone o que está


dispuesta a invertir la organización ello determinará en última
instancia las medidas que se van a tomar.

 Recursos:
 Tiempo
 Esfuerzo
 Dinero
Seguridad en Centros de Cómputo

 Determinar cuáles son los riesgos reales a los que está


¿Contra qué PROTEGER?
expuesto el equipo de cómputo.

PROPOSITO

Garantizar la prevención y detección de accidentes, ataques, daños por


causas naturales, así como la existencia de medidas definidas para afrontar los
desastres y lograr el restablecimiento de las actividades.
Seguridad en Centros de Cómputo

Objetivos

1. Disuadir. En este nivel la meta es prevenir cualquier tipo de amenaza o desastre


que pueda ocurrir.

2. Detectar. La disuasión total generalmente no se consigue; por lo tanto, en este


nivel se establecen métodos de monitoreo y vigilancia que reporten cualquier
riesgo o peligro, y que permitan tomar las acciones correctivas pertinentes.

3. Minimizar el impacto de pérdida o desastre. Si un accidente o contratiempo


ocurre, deben establecerse procedimientos que ayuden a reducir la pérdida o el
daño.
Seguridad en Centros de Cómputo

Objetivos

4. Investigar. Si la perdida ocurre, puede realizarse una investigación que ayude a


determinar lo que pasó. La información que derive de esta investigación puede
servir para futuras planeaciones de seguridad.

5. Recuperar. Las medidas de seguridad implican que debe de haber un plan de


acción para recuperación en caso de que un accidente o desastre ocurra – sea
cual fuere su causa–, y hacerlo de la manera más pronta posible.
Seguridad en Centros de Cómputo

Para determinar de una forma correcta la seguridad con la que se debe contar se
debe estudiar desde dos puntos de vista:

 Los elementos administrativos que toda organización desarrolla para un buen control

 Los elementos que integran la seguridad física.


Seguridad en Centros de Cómputo

Elementos Administrativos

 Política definida sobre seguridad en computación.


 Organización y división de las responsabilidades.
 Política hacia el personal.
 Seguros.
 Clasificación de los datos.
 Auditoria y Control
Seguridad en Centros de Cómputo

Política definida sobre Seguridad en Computación

La seguridad depende, fundamentalmente, de la integridad de los individuos que


conforman una organización o departamento.
No existe una seguridad total y cada institución depende de su personal para
lograr los niveles de seguridad requeridos.
Seguridad en Centros de Cómputo

Política definida sobre Seguridad en Computación


 Limitaciones de la seguridad.
– Requiere personal honesto, a mayor seguridad, mayor costo y menores
beneficios.
 Equilibrio entre las medidas de seguridad y los niveles de riesgo.
– Mal manejo o negligencia.
– Ataques deliberados.
Seguridad en Centros de Cómputo

Política definida sobre Seguridad en Computación

Cuando se establece el grado de riesgo, es importante considerar primero


los tipos de riesgos a los que están expuestas las instalaciones de
computación.

Entre los riesgos principales encontramos los accidentes causados por el mal
manejo y ataques deliberados en forma de robo, fraude, sabotaje o huelga.
Seguridad en Centros de Cómputo

Política definida sobre Seguridad en Computación

La seguridad efectiva en la computación debe:


 Garantizar la prevención y detección de un accidente o ataque
 Garantizar la existencia de medidas claramente definidas para afrontar el
desastre cuando ocurra
 Si existe una interrupción del procedimiento, restablecerlo.

Algunas instituciones y sus aplicaciones son de alto riesgo, ya que la


interrupción del procesamiento durante un periodo prolongado causa un impacto
material en la institución o en la comunidad.
Seguridad en Centros de Cómputo

Política definida sobre Seguridad en Computación

Cuantificación de Riesgos de Seguridad

 Clasificación general de las instalaciones en términos de riesgos alto, medio y bajo.

 Identificación de las aplicaciones que constituyen riesgos altos.

 Cuantificación del procesamiento en las aplicaciones de alto riesgo.


Seguridad en Centros de Cómputo

Política definida sobre Seguridad en Computación

 Formulación de las medidas necesarias para lograr un nivel de seguridad


adecuados, es decir, en equilibrio con los niveles de riesgo.

 Justificación de las medidas de seguridad en cuanto al costo que representa.


Seguridad en Centros de Cómputo

Política definida sobre Seguridad en Computación

 El logro del compromiso con la política de seguridad.


 El compromiso de la gerencia es primordial.
 La participación de todos para la definición.
 Resulta provechosa la creación de un comité de seguridad que conduzca a
un mayor seguimiento de rutinas y a niveles de compromiso más altos.
Seguridad en Centros de Cómputo

Revisión Preliminar

En la etapa de revisión preliminar de la seguridad en cómputo, no es posible


obtener todas las recomendaciones detalladas.

Esto se logrará una vez que se lleve a cabo la revisión a fondo de la seguridad en
cómputo.

Sin embargo, es posible definir la estrategia global que se debe seguir para afrontar
los niveles de riesgo definidos. Esta estrategia incluye:
Seguridad en Centros de Cómputo

Revisión Preliminar

 Aplicaciones, programas y archivos específicos.


 Planes de detección y métodos para prevenir abusos o desastres.

 Prioridades,
que son acciones que se requieren a corto plazo, y los elementos
que se deben considerar de manera detallada a mediano y largo plazo.

 Estos pasos conducen hacia la recolección y la presentación de todos los


informes necesarios para una decisión bien fundada sobre los costos y beneficios de
la estrategia de seguridad en cómputo.
Seguridad en Centros de Cómputo

Revisión Preliminar

De esta forma, esta práctica constituye un marco de trabajo para el método que se
acepte a los niveles de costo en los cuales se incurra sin solicitudes redundantes a la
dirección.

Hay que recordar la importancia de la dirección, ya que ésta es la que toma las
decisiones sobre el método que adopte y los niveles de gastos.

Para definir la política sobre seguridad, el primer problema consiste en determinar


quién tiene la responsabilidad general de la seguridad en computación:
Seguridad en Centros de Cómputo

Revisión Preliminar

Toda la información que se obtenga y las decisiones que se tomen se deben


documentar de manera progresiva, lo que consolida el informe final ante la
dirección.

Es conveniente convocar a una reunión de los directivos correspondientes para


evaluar tanto los hallazgos como las recomendaciones, a fin de que se obtenga
una decisión y que se apruebe un plan de acción destinado a la investigación y a la
aplicación más detallada.
Seguridad en Centros de Cómputo

Organización y división de responsabilidades

 División de responsabilidades
– El personal que prepara los datos no debe tener acceso a las actividades
de operación.
– Los analistas y programadores no deben tener acceso a las actividades de
operación y viceversa.
– Los operadores no deben tener acceso irrestricto a las funciones de
protección de información o departamentos donde se localicen los
archivos maestros.
– Los operadores no deben tener los controles únicos del procesamiento del
trabajo y se les debe prohibir que inicien las correcciones de errores.
Seguridad en Centros de Cómputo

Organización y división de responsabilidades

 Sistemas de control interno.


– Verificación documentada de evidencias requiere:
• Modificación de programas autorizada y probada.
• Documentar desarrollo y prueba de sistema nuevo.
• Verificar datos de los archivos, contra impresos que sean editados en
el ordenador.
• Que los datos de entrada se agrupen y revisen.
• Se documenten los errores y se autoricen y comparen las
correcciones con el material impreso por la computadora.
Seguridad en Centros de Cómputo

 Sistemas de control interno.


– Los auditores internos y externos deben:
• Revisar la división de responsabilidades y los procedimientos para
garantizar que estos sean correctos.
• Realizar pruebas que garanticen el cumplimiento de los
procedimientos o sistemas de control interno predeterminados.
Seguridad en Centros de Cómputo

 Asignación de responsabilidad.
– Gerencia general.
• Definición de una política de seguridad.
• Garantía de la existencia de los planes contra desastres.
– Gerencia de sistemas.
• Identificar las exigencias de seguridad en los planes de aplicaciones
de largo plazo.
• Aplicar de manera rutinaria las medidas de seguridad en el diseño y la
realización de cada aplicación.
Punto de débil en la mayoría de las organizaciones.
Seguridad en Centros de Cómputo

FUNCIONES ORGANIZACIÓN
Supervisor Oficial Auditor Analista Coordinador
Seguridad seguridad seguridad seguridad Seguridad
Red

Analista de riesgos. X X X X X
Evaluación de los
Servicios de X X
Seguridad.
Evaluación de las
soluciones del
x X
dominio de
seguridad
Alarmas, acciones y
X X X
reportes
Protección de los
sistemas de
X X
administración de la
red.
Seguridad en Centros de Cómputo

• Sustitución de personal clave.


– La sustitución de personal clave es primordial y los niveles de gastos
presupuestados deben incluir fondos para ello, sobre todo en
aplicaciones de alto riesgo. O considerar seriamente el outsourcing de
servicios de computación.
Seguridad en Centros de Cómputo

Clasificación General de las Instalaciones

Instalaciones de alto riesgo:


Las instalaciones de alto riesgo tienen las siguientes características:
 Datos o programas que contienen información confidencial de interés nacional o
que poseen un valor competitivo alto en el mercado.
 Pérdida financiera potencial considerable para la comunidad a causa de un
desastre o de un gran impacto sobre los miembros del público.
 Pérdida potencial considerable para la institución y, en consecuencia, una
amenaza potencial alta para su subsistema.
 Todas las instalaciones de riesgo alto presentan una o más de esas características.
Por ello, resultará generalmente fácil identificarlas.
Seguridad en Centros de Cómputo

Clasificación General de las Instalaciones

Instalación de bajo riesgo:


Son aquellas con aplicaciones cuyo procesamiento retardado tiene poco impacto
material en la institución en términos de costo o de reposición del servicio
interrumpido.

Instalación de riesgo medio:


Son aquellas con aplicaciones cuya interrupción prolongada causa grandes
inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene
poca pérdida material.
Seguridad en Centros de Cómputo

Cuantificación del Riesgo

El método más práctico para resolver el problema es comenzar por entrevistar a


todos los directivos afectados por una suspensión en el procesamiento y pedirles
que cuantifiquen el impacto causado por la situación.

Las respuestas iniciales tal vez varíen en gran medida.

Algunos mencionarán pérdidas mínimas debido a procedimientos de apoyo


manuales, mientras otros indicarán pérdidas altas.
Seguridad en Centros de Cómputo

Obtención del consenso sobre los niveles de riesgo

Este paso permite lograr el compromiso de la dirección con el nivel de riesgo


definido.

Se debe programar una reunión de los directivos correspondientes, en la cual se


informará sobre las expresiones de riesgos debidamente tabuladas.

El propósito de la reunión será lograr el consenso sobre los niveles de riesgo, que por
lo general se presentan como rangos más que como cifras absolutas.
http://www.municipiobanos.gob.ec/banos/images/LOTAIP2015/plan%20de%20
contingencia%20informatico.pdf
Seguridad en Centros de Cómputo

Medidas de Seguridad

 Surgen como implementación de las políticas de seguridad.


 Diseñar sistemas mediante criterios de seguridad es más complejo, pues las
amenazas son en muchos casos poco cuantificables y muy variadas.
 Proteger el sistema supone un análisis y cuantificación previa de los riesgos o
vulnerabilidades del sistema.
 Estas medidas llevan un costo idóneo que obliga a subordinar algunas de las
ventajas del sistema.
 Las medidas de seguridad que pueden establecerse en un sistema informático
son de cuatro tipos fundamentales: lógicas, físicas, administrativas y legales.
Vamos a verlas con más detalle
Seguridad en Centros de Cómputo
Tipo de Medida Descripción
Constituyen mecanismos para impedir el acceso directo o físico no
autorizado al sistema. Permiten protegen al sistema de desastres naturales
o condiciones medioambientales adversas. Se trata fundamentalmente de
establecer un perímetro de seguridad en nuestro sistema.
Factores a considerar:
• El acceso físico al sistema por parte de personas no autorizadas
• El Los daños físicos por parte de agentes nocivos o contingencias
Física
• Las medidas de recuperación en caso de fallo
• Control de las condiciones medioambientales
• Prevención de catástrofes
• Vigilancia
• Sistemas de contingencia
• Sistemas de recuperación
• Control de la entrada y salida de material
Seguridad en Centros de Cómputo
Tipo de Medida Descripción
Incluye las medidas de acceso a los recursos y a la información y al uso
correcto de los mismos, así como a la distribución de las responsabilidades
entre los usuarios. Se refiere más a la protección de la información
almacenada.
• Establecimiento de una política de control de accesos.
• Definición de una política de instalación y copia de software.
• Uso de la criptografía para proteger los datos y las comunicaciones.
Lógicas • Uso de cortafuegos para proteger una red local de Internet.
• Definición de una política de copias de seguridad.
• Definición de una política de monitorización (logging) y auditoria
(auditing) del sistema
• Dentro de las medidas lógicas se incluyen también aquellas relativas a
las personas y que podríamos denominar medidas humanas. Se trata de
definir las funciones, relaciones y responsabilidades de distintos usuarios
Seguridad en Centros de Cómputo
Tipo de Medida Descripción
Son aquellas que deben ser tomada por las personas encargadas de
definir la política de seguridad para ponerla en práctica, hacerla viable y
vigilar su correcto funcionamiento.
• Documentación y publicación de la política de seguridad y de las
medidas tomadas para ponerla en práctica.
• Debe quedar claro quien fija la política de seguridad y quien la pone en
práctica.
Administrativas
• Establecimiento de un plan de formación del personal.
• Los usuarios deben tener los conocimientos técnicos necesarios para
usar la parte del sistema que les corresponda.
• Los usuarios deben ser conscientes de los problemas de seguridad de la
información a la que tienen acceso.
• Los usuarios deben conocer la política de seguridad de la empresa y las
medidas de seguridad tomadas para ponerla en práctica.
Seguridad en Centros de Cómputo
Tipo de Medida Descripción
Se refiere más a la aplicación de medidas legales para disuadir al posible
atacante o para aplicarle algún tipo de castigo a posteriori.
• Este tipo medidas trascienden el ámbito de la empresa y normalmente
son fijadas por instituciones gubernamentales e incluso instituciones
internacionales.
Legales • Los usuarios deben tener los conocimientos técnicos necesarios para
usar la parte del sistema que les corresponda.
• Los usuarios deben ser conscientes de los problemas de seguridad de la
información a la que tienen acceso.
• Los usuarios deben conocer la política de seguridad de la empresa y las
medidas de seguridad tomadas para ponerla en práctica.
Seguridad en Centros de Cómputo

Plan de Contingencias

Constituye una presentación formal y responsable de acciones específicas a tomar


cuando surja un evento o condición que no esté considerado en el proceso normal
de operación de un centro de cómputo.

Conjunto de procedimientos de recuperación para casos de desastre; es un plan


formal que describe pasos apropiados que se deben seguir en caso de un desastre
o emergencia.

Materializa un riesgo, ya que se pretende reducir el impacto de éste.


Seguridad en Centros de Cómputo

Plan de Contingencias

-Prevención: conjunto de acciones a realizar para prevenir cualquier contingencia que


afecte la continuidad operativa, ya sea en forma parcial o total. A fin de reducir su
impacto y restablecer a la brevedad posible los diferentes servicios interrumpidos.

- Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea
posible, contemplando todos los desastres naturales y eventos no
considerados.

-Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y


los recursos, así como su recuperación o restauración.
http://www.cvs.gov.co/jupgrade/images/stories/docs/varios/Politic
as_de_Seguridad_Act.pdf
Seguridad en Centros de Cómputo

Planes y simulacros para la recuperación en caso de desastres

 Tipos de desastre
– Destrucción completa de los recursos centralizados.
– Destrucción parcial de los recursos centralizados.
– Destrucción o mal funcionamiento de los recursos ambientales
(climas, energía)
– Destrucción total o parcial de los recursos descentralizados
– Destrucción total o parcial de los procedimientos manuales de
usuario (captura de datos)
– Perdida del personal de computo clave.
– Interrupción por huelga.
Seguridad en Centros de Cómputo

Planes y simulacros para la recuperación en caso de desastres

 Alcance de la planeación contra desastres


– Aplicaciones en el proceso de desarrollo
• Documentación de los sistemas
• La programación (código fuente)
• Manual de operación
– Aplicaciones terminadas
• Lo anterior más:
• Todo tipo equipo (pisapapeles – servidores)
• Datos y archivos
• Papelería y mensajería
• Procedimientos en caso de desastres (documento)
Seguridad en Centros de Cómputo

Planes y simulacros para la recuperación en caso de desastres

 Simulacros de desastres
– Importancia.
• Se prueban la conciencia y preparación del personal para afrontar el
desastre.
• Se identifican las omisiones en los planes contra desastres.
• El elemento sorpresa de los simulacros de desastres constituye una
buena verificación moral para garantizar que se encuentren vigentes,
en forma rutinaria, buenas practicas de seguridad.
Seguridad en Centros de Cómputo

Planes y simulacros para la recuperación en caso de desastres


• Simulacros de desastres
– Alcance
• Parcial o total
• Procedimientos de usuarios
• Aspectos de computación
– Frecuencia
• Esporádica
• Sorpresiva
• No se debe anunciar
• Una dos personas enteradas
• En momentos convenientes y no convenientes
Seguridad en Centros de Cómputo

Planes y simulacros para la recuperación en caso de desastres

 Simulacros de desastres
– Forma del simulacro.
• Anunciar el tipo de desastre.
• Todo el trabajo debe cesar.
• Tomar nota del estado del procesamiento
• Completar un inventario de la información destruida
• Recomenzar el trabajo o continuar simulacro durante el uso del
equipo de respaldo.
Seguridad en Centros de Cómputo

Planes y simulacros para la recuperación en caso de desastres

 Simulacros de desastres
– Análisis de impacto
• Las aplicaciones en desarrollo
• Aplicaciones operativas, en proceso o no
• La información perdida
• La respuesta del personal y conocimiento inapropiado.
• Cuantificación de perdidas por destrucción de información o
interrupción de procesos
• Efectividad de los procedimientos de recuperación y respaldo, basados
en información real y equipo de respaldo
• Analizar debilidades detectadas y corregir el plan contra desastres
Seguridad en Centros de Cómputo

Medidas y respaldo de la información


El respaldo de información consiste en realizar un duplicado de ésta, llamado
también copia de seguridad o backup. Estas copias pueden realizarse de
forma manual, o automáticamente.

CUIDADO
 ¿Cuál es la importancia o ventaja de realizar respaldos?
 ¿Qué sucedería si por ejemplo, un día prendemos nuestra computadora y
nos damos cuenta que ya no enciende correctamente?
Seguridad en Centros de Cómputo
 Clasificación de respaldo de la información

Tipos Definición
Copias de información Representan duplicados de archivos que
(Backups) se guardan en tape drivers de alta
capacidad.
Respaldo completo (full) Guarda archivos que sean especificados
al tiempo de ejecutarse el respaldo
Respaldo incremental Cuando se lleva a cabo un respaldo de
incremento solo aquellos archivos que
tengan el archivo bit serán respaldados
Respaldo Diferencial Este respaldo es muy similar al anterior, la
diferencia radica en que el archivo bit
permanece intacto.
Seguridad en Centros de Cómputo

Por qué respaldar información?


 La información almacenada en el computador puede ser borrada
accidentalmente o por diversos motivos.
 La información perdidas es MUY difícil y hasta imposible de recuperar a
menos que hayas hecho un respaldo.
 La protección de los datos es una cuestión importante pues cada día se
diseñan nuevos métodos para el respaldo para evitar la perdida de
información.
Seguridad en Centros de Cómputo

Buenas practicas para el respaldo de la información

 Elige el medio de almacenamiento  Las particiones del disco duro


únicamente son útiles para tener
 Establece tus tiempos de respaldo
respaldos temporales y a corto
 Selecciona y divide tu información
 Las máquinas no son un medio seguro
 Control de los medios de almacenamiento de respaldo
 Utiliza el mayor espacio posible del medio  Las particiones del disco duro
 Respaldar fotografías, imágenes, música o únicamente son útiles para tener
videos respaldos temporales y a corto plazo.
Seguridad en Centros de Cómputo

Buenas practicas para el respaldo de la información

 Un solo respaldo no es suficiente  Verifica tus respaldos cada


determinado tiempo
 Un respaldo total o parcial
 Maneja adecuadamente los medios
 Comprime tu información
de almacenamiento
 Alternativas virtuales de almacenamiento
 Protege tu información si se encuentra
respaldada en la nube
Seguridad en Centros de Cómputo

 Políticas de la reposición de equipos de cómputo

Por tiempo de Por falla de


Por perdida
vida hardware

Debido al deterioro
Se debe verificar
natural de los
inicialmente si cuenta Se debe levantar el
componentes que
con garantía para informe
sufren los equipos
proceder al envío o correspondiente.
informáticos es
llamado al proveedor
inevitable
Seguridad en Centros de Cómputo

Plan de Continuidad del Negocio o BCP

 Es un plan de procedimientos alternativos a la forma tradicional de operar de la


empresa, a pesar de una situación incontrolable en el entorno
 Garantiza la continuidad del negocio, se enfoca en sostener las funciones del
negocio de una entidad durante y después de una interrupción a los procesos críticos
del negocio.
 Debe considerar todas las áreas de la empresa de manera integral incluso desde la
estrategia, incorporando el DRP en conjunto con los elementos mínimos requeridos
para continuar con la operación del negocio.
Seguridad en Centros de Cómputo

Plan de Continuidad del Negocio o BCP

 Un BCP contempla la continuidad de los procesos y servicios críticos del negocio


y se integra bajo las dimensiones de organización (recursos humanos, materiales
y líneas de mando), operaciones (políticas y procedimientos), Tecnologías de
Información e instalaciones, analizados bajo el marco de referencia de la
continuidad.
 Se caracteriza por tener:
 Claridad
 Ser de fácil entendimiento
 Concreto
 El BCP es para TODA la organización
Seguridad en Centros de Cómputo

Plan de Continuidad del Negocio o BCP

BCP contiene:
 Plan de comunicación de crisis: documento que contiene los procedimientos
internos y externos que las organizaciones deben preparar ante un desastre.
 Planes de evacuación por edificio: contiene los procedimientos que deben seguir
los ocupantes de una instalación o facilidad en el evento en que una situación se
convierta en una amenaza potencial a la salud y seguridad del personal, el
ambiente o la propiedad.
 Plan de continuidad de operaciones (COOP): Orientado a restaurar las funciones
esenciales de una sede o filial de la entidad en una sede alterna y realizar aquellas
funciones por un período máximo de 30 días antes de retornar a las operaciones
normales.
Seguridad en Centros de Cómputo

Plan de Continuidad del Negocio o BCP

BCP contiene:
 Plan de respuesta a ciber-incidentes: Establece procedimientos para responder a los
ataques en el ciberespacio contra un sistema de Tecnología Informática (TI) de una
entidad.
 Planes de contingencia de TI: orientado a ofrecer un método alterno para sistemas
de soporte general y para aplicaciones importantes.
 Plan de recuperación de desastres (DRP): Orientado a responder a eventos
importantes, usualmente catastróficos que niegan el acceso a la facilidad normal
por un período extendido.
Seguridad en Centros de Cómputo

Plan de Continuidad del Negocio o BCP

BCP contiene:
 Plan de recuperación de desastres (DRP): se refiere a un plan enfocado en TI
diseñado para restaurar la operabilidad del sistema, aplicación o facilidad de
cómputo objetivo en un sitio alterno después de una emergencia. El alcance de
puede solaparse con el de un Plan de Contingencia de TI; sin embargo, es más
amplio en alcance y no cubre interrupciones menores que no requieren
reubicación.
Seguridad en Centros de Cómputo

El Plan de Continuidad del Negocio incluye los siguientes productos:


1. Impacto de Análisis del Negocio.
2. Evaluación o Valoración de Riesgos.
3. Estrategias de Continuidad.
4. Roles, responsabilidades y procedimientos.
5. Procesos y Procedimientos de Continuidad.
6. Plan de Pruebas del Plan de Continuidad.
Seguridad en Centros de Cómputo

Qué hacer si la Organización no tiene un BCP?


 Crear un Comité de Crisis.
 Crear un vínculo de comunicación permanente con la organización.
 Desde el punto de vista de operaciones se debe identificar los
procesos/actividades del negocio vitales en la operación y su interrelación con
los procesos totales del negocio.
 Desde el punto de vista de requerimientos se requiere seleccionar y definir
equipos de trabajo con personal comprometido y experiencia funcional.
Seguridad en Centros de Cómputo

Un BCP esta compuesto una serie de fases


Fase de alerta: pretende entregar una alarma a cualquier tipo de evento que pueda
comprometer el proceso normal de nuestras actividades del negocio.
Fase de Activación: representa la acción necesaria de autorización para comenzar a
poner en marcha el BCP, claramente esta acción debe ser realizada por un
responsable del Servicio en conjunto con el Oficial de Seguridad de la Organización.
Fase de Ejecución: comprende la realización de las tareas que fueron especificadas
en los anexos del Plan, considerando todos los puntos ahí existentes y de manera
consecutiva.
Fase de recuperación: es la que se realiza una vez que resuelve el incidente que
produjo la activación del BCP; es muy importante y determinante la rigurosidad,
coordinación y el análisis del impacto que se debe realizar antes de llevar a cabo
esta actividad.
Seguridad en Centros de Cómputo

Diferencia entre el DRP, el BCP, el BRP

El Plan DRP establece las acciones que deberán ejecutarse para recuperar la operaciones
fundamentales de una organización tras un desastre. Este plan incluye también las medidas
para evitar determinados riesgos, mitigarlos o transferirlos a terceras partes. En resumen, se
centra en la recuperación de las operaciones relacionadas con el procesado de datos.
El plan de recuperación de negocio (BRP) incluye el plan de recuperación ante desastres
además de las acciones necesarias relacionadas con proveedores y clientes.
El plan de continuidad de negocio (BCP) es el más global y se compone a su vez de planes que
describen como la organización puede operar durante o inmediatamente después de una
emergencia. El BCP debe describir como gestionar cualquier incidencia que afecte a la
organización y que interrumpa o detenga su operativa normal, no solo grandes desastres.
Seguridad en Centros de Cómputo

Diferencia entre el DRP, el BCP, el BRP

Un aspecto a tener en cuenta es que un plan de continuidad de negocio no es un lugar


donde se describe detalladamente como solventar cada problema que se presente
durante un incidente.
Por ejemplo, que se pare el aire acondicionado en el centro de proceso de datos (CPD)
que hacer?
Es un contratiempo importante, sin embargo, no podemos esperar que el plan de
continuidad de negocio explique como reparar el aire acondicionado. Sin embargo, sí
deberá describir qué hacer, si hay que apagar los equipos o no y en qué orden y las
indicaciones necesarias para llamar a los técnicos que deben reparar el aire
acondicionado.
Seguridad en Centros de Cómputo

Ingeniería Social

¿A cuántas personas conocemos que nos han dicho que le “hackearon” su cuenta
de correo?
¿O que alguien hizo “operaciones fraudulentas” con su cuenta de usuario en una
empresa?
¿O que sencillamente alguien “se metió” en su Banco Virtual y le “limpió” la cuenta?
¿A cuántas personas no le han “clonado” su tarjeta de crédito o de débito?
¿A cuántas personas le han aplicado el “paquete chileno”?
Seguridad en Centros de Cómputo

Ingeniería Social

Son técnicas basadas en engaños que se emplean para dirigir la conducta de una
persona u obtener información sensible.
Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin
que ésta sé de cuenta de que está revelando "información sensible”
EN RESUMEN…
Implica el valerse de cualquier medio para obtener información acerca de una o
varias personas, con el fin de alcanzar un beneficio o de causar algún daño. No se
asocia sólo a las acciones ejecutas en línea (o en la red), y se aprovecha de la
credulidad de las personas.
Seguridad en Centros de Cómputo

Ingeniería Social

 Suplantación de identidad o Phishing


 Spear Phishing
 Simple embaucamiento
 Envío de archivos adjuntos en el correo electrónico
 Recolección de hábitos de las víctimas potenciales
 Revisión de desperdicios o basura
 Vishing
Seguridad en Centros de Cómputo

Firewall o Cortafuego

 Constituye un dispositivo que sirve como protección entre redes, permitiendo o


negando las transmisiones de una red a otra.
 Un uso típico es situarlo entre una red local y la Internet, como dispositivo de
seguridad para evitar que personas ajenas puedan tener acceso a información
confidencial.
 Constituye un filtro que controla todas las comunicaciones que pasan de una red a
otra y en función de lo que sean permite o niega su paso.
 Puede ser un dispositivo software o hardware
Seguridad en Centros de Cómputo

Firewall o Cortafuego. Tipos.

 Nivel de aplicación de pasarela. Aplica mecanismos de seguridad para aplicaciones


específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede
imponer una degradación del rendimiento.
 Circuito a nivel de pasarela Aplica mecanismos de seguridad cuando una conexión
TCP o UDP es establecida. Permite el establecimiento de una sesión que se origine
desde una zona de mayor seguridad hacia una zona de menor seguridad.
 Cortafuegos de capa de red o de filtrado de paquetes. Funciona a nivel de red
(capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de
paquetes IP.
Seguridad en Centros de Cómputo

Firewall o Cortafuego. Tipos.

 Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (capa 7 del


modelo OSI), de manera que los filtrados se pueden adaptar a características
propias de los protocolos de este nivel. Por ejemplo, proxy permite que los
computadores de una organización entren a Internet de una forma controlada. Un
proxy oculta de manera eficaz las verdaderas direcciones de red.
 Cortafuegos personal Es un caso particular de cortafuegos que se instala como
software en un computador, filtrando las comunicaciones entre dicho computador
y el resto de la red.

También podría gustarte