administración lógica y física de la seguridad en una red computacional docente: hector salazar...

23
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson [email protected]

Upload: josefina-ojeda-cortes

Post on 23-Jan-2016

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Administración lógica y física de la seguridad en una red

computacional

Docente: Hector Salazar Robinson

[email protected]

Page 2: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Temario

• Unidad 1: Definiciones de Seguridad y Bastionaje de servidores de datos

• Unidad 2: Análisis de normas internacionales• Unidad 3: Bastionaje de un servidor Windows

2003• Unidad 4: Bastionaje de un servidor Linux• Unidad 5: Implementación de políticas, normas y

estrategias de seguridad en una red computacional

Page 3: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Evaluaciones

• Certámenes: 50% N.F.

• Trabajo Final: 30% N.F.

• Interrogaciones / Test: sin aviso – 20% N.F.

La información “Oficial” de la Asignatura será la entregada vía e-mail a la lista de la asignatura

Page 4: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Unidad 1 Definiciones de Seguridad y Bastionaje de servidores de

datos

Page 5: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Definiciones Elementales

• Seguridad(Del lat. securĭtas, -ātis).– 1. f. Cualidad de seguro.– 2. f. certeza (conocimiento seguro y claro de algo).– 3. f. Fianza u obligación de indemnidad a favor de alguien, regularmente en

materia de intereses.

• Seguro, ra(Del lat. secūrus).– 1. adj. Libre y exento de todo peligro, daño o riesgo.– 2. adj. Cierto, indubitable y en cierta manera infalible.– 3. adj. Firme, constante y que no está en peligro de faltar o caerse.– 4. adj. No sospechoso.– 5. m. Seguridad, certeza, confianza.– 6. m. Lugar o sitio libre de todo peligro.

Page 6: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Definiciones ElementalesSeguridad Física

• Seguridad Física– Protección del sistema ante las amenazas

físicas, es decir, todo evento que pueda dañar de manera tangible nuestros sistemas.

Pregunta nº1– ¿Cuáles son las amenazas físicas sobre un

sistema?

Page 7: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

• Amenazas Físicas– Accesos no autorizados a instalaciones.– Eventos naturales (sismos, inundaciones,

etc.).– Eventos intencionales (incendios, cortes de

luz, bloqueo de acceso a las instalaciones).– Fallas intencionales / casuales del Hw.

Definiciones ElementalesSeguridad Física

Page 8: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

• Pregunta nº 2– ¿Cómo nos protegemos ante las amenazas físicas?

–Políticas y procedimientos (reinicio de servidores, backup, creación / eliminación de cuentas, etc)

–Planes de contingencia–Control de acceso físico

Definiciones ElementalesSeguridad Física

Page 9: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

• Seguridad Lógica– Protección de la información en su propio

medio mediante el enmascaramiento de la misma.

Pregunta nº1– ¿Con que nombre se conoce a la ciencia del

enmascaramiento de la información?

Definiciones ElementalesSeguridad Lógica

Page 10: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Principios de la Seguridad Informática

• 1er Principio– El intruso al sistema utilizará diversas

técnicas y mecanismos que hagan mas fácil su acceso y posterior ataque.

Debemos controlar los diversos frentes de nuestro sistema para protegernos de los ataques, ya

que el intruso aplicará la filosofía del “punto mas débil”.

Page 11: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Principios de la Seguridad Informática

Triángulo de

Debilidades del

sistema

Hardware

SoftwareDatos

+ Memoria+ Usuarios

Puntos Débiles de un Sistema Informático

Page 12: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Principios de la Seguridad Informática

Puntos Débiles de un Sistema Informático

•Hardware•Agua, fuego, polvo, comida...

•Software•Borrados (accidentales/intencionados), fallos en líneas de programas, robo, piratería…

•Datos•Idem Sw.

Page 13: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Principios de la Seguridad Informática

• 2do Principio– Los datos deben protegerse sólo hasta que

pierdan su valor

Preguntas:

-¿Cuánto tiempo deberá protegerse un dato?

-¿Dependerá la fortaleza del sistema de cifrado del tiempo de protección del dato?

Page 14: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Principios de la Seguridad Informática

• 3er Principio– Las medidas de control se implementan para

ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio

Preguntas:

-¿Cuándo hablamos de una buena implementación de las medidas de seguridad?

-¿En que momento se habla de efectividad de un sistema de control?

Page 15: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Principios de la Seguridad Informática

3er Principio-¿Cuándo hablamos de una buena implementación de las medidas de seguridad?

- Cuando las son conocidas, aceptadas y utilizadas en la empresa

- Cuando se han cubierto todas las áreas sensibles de la empresa

- Cuando son transparentes para los usuarios

- Cuando optimizan los recursos del sistema

- Cuando funcionan en el momento oportuno

Page 16: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Principios de la Seguridad Informática

3er Principio-¿En que momento se habla de efectividad de un sistema de control?

- Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.

- Cuando se logra la consolidación de la confidencialidad, integridad y autenticidad, disponibilidad y No repudio.

- Cuando el sistema de control posee varios niveles (la falla de un nivel será absorbida por los otros).

Page 17: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Principios de la Seguridad Informática

Recomendaciones y Sugerencias

- El intruso probablemente es alguien conocido.

- No confiar y ser cauteloso con quien requiera tu confianza. Incluso con uno mismo (verificar lo que se hace).

- El intruso debe sentir que será atrapado.

- La seguridad debe ser parte del diseño original.

- Prepararse para lo peor

Page 18: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Plan de Contingencia

- ¿Qué es un plan de contingencia?

- ¿Qué se busca lograr con un plan de contingencia?

Page 19: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Plan de Contingencia¿Qué es un plan de contingencia?

- Conjunto de procedimientos de recuperación

- Acciones abarcan:

- Antes

- Durante

- Después

Page 20: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Plan de Contingencia¿Qué se busca lograr con un plan

de contingencia?

- Mantener al organismo y sus actividades operando aún en una situación de desastre.

Page 21: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Plan de ContingenciaPérdidas

- Las pérdidas provocan:

- Pérdidas financieras directas e indirectas

- Pérdidas de la producción

- Pérdidas de clientes

- Información errónea o incompleta

¿Qué otras pérdidas se pueden producir?

Page 22: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Plan de ContingenciaDesastres

- Tipos de desastres:

- Naturales

- Problemas ambientales

- Provocados

Page 23: Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

Plan de ContingenciaDesastres

Prevención

Respuesta Organizada

Protección del Flujo de Efectivo

(alternativas)

Restauración(Resumen – Operaciones)