administración lógica y física de la seguridad en una red computacional docente: hector salazar...

Post on 23-Jan-2016

220 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Administración lógica y física de la seguridad en una red

computacional

Docente: Hector Salazar Robinson

hsalazar@ubiobio.cl

Temario

• Unidad 1: Definiciones de Seguridad y Bastionaje de servidores de datos

• Unidad 2: Análisis de normas internacionales• Unidad 3: Bastionaje de un servidor Windows

2003• Unidad 4: Bastionaje de un servidor Linux• Unidad 5: Implementación de políticas, normas y

estrategias de seguridad en una red computacional

Evaluaciones

• Certámenes: 50% N.F.

• Trabajo Final: 30% N.F.

• Interrogaciones / Test: sin aviso – 20% N.F.

La información “Oficial” de la Asignatura será la entregada vía e-mail a la lista de la asignatura

Unidad 1 Definiciones de Seguridad y Bastionaje de servidores de

datos

Definiciones Elementales

• Seguridad(Del lat. securĭtas, -ātis).– 1. f. Cualidad de seguro.– 2. f. certeza (conocimiento seguro y claro de algo).– 3. f. Fianza u obligación de indemnidad a favor de alguien, regularmente en

materia de intereses.

• Seguro, ra(Del lat. secūrus).– 1. adj. Libre y exento de todo peligro, daño o riesgo.– 2. adj. Cierto, indubitable y en cierta manera infalible.– 3. adj. Firme, constante y que no está en peligro de faltar o caerse.– 4. adj. No sospechoso.– 5. m. Seguridad, certeza, confianza.– 6. m. Lugar o sitio libre de todo peligro.

Definiciones ElementalesSeguridad Física

• Seguridad Física– Protección del sistema ante las amenazas

físicas, es decir, todo evento que pueda dañar de manera tangible nuestros sistemas.

Pregunta nº1– ¿Cuáles son las amenazas físicas sobre un

sistema?

• Amenazas Físicas– Accesos no autorizados a instalaciones.– Eventos naturales (sismos, inundaciones,

etc.).– Eventos intencionales (incendios, cortes de

luz, bloqueo de acceso a las instalaciones).– Fallas intencionales / casuales del Hw.

Definiciones ElementalesSeguridad Física

• Pregunta nº 2– ¿Cómo nos protegemos ante las amenazas físicas?

–Políticas y procedimientos (reinicio de servidores, backup, creación / eliminación de cuentas, etc)

–Planes de contingencia–Control de acceso físico

Definiciones ElementalesSeguridad Física

• Seguridad Lógica– Protección de la información en su propio

medio mediante el enmascaramiento de la misma.

Pregunta nº1– ¿Con que nombre se conoce a la ciencia del

enmascaramiento de la información?

Definiciones ElementalesSeguridad Lógica

Principios de la Seguridad Informática

• 1er Principio– El intruso al sistema utilizará diversas

técnicas y mecanismos que hagan mas fácil su acceso y posterior ataque.

Debemos controlar los diversos frentes de nuestro sistema para protegernos de los ataques, ya

que el intruso aplicará la filosofía del “punto mas débil”.

Principios de la Seguridad Informática

Triángulo de

Debilidades del

sistema

Hardware

SoftwareDatos

+ Memoria+ Usuarios

Puntos Débiles de un Sistema Informático

Principios de la Seguridad Informática

Puntos Débiles de un Sistema Informático

•Hardware•Agua, fuego, polvo, comida...

•Software•Borrados (accidentales/intencionados), fallos en líneas de programas, robo, piratería…

•Datos•Idem Sw.

Principios de la Seguridad Informática

• 2do Principio– Los datos deben protegerse sólo hasta que

pierdan su valor

Preguntas:

-¿Cuánto tiempo deberá protegerse un dato?

-¿Dependerá la fortaleza del sistema de cifrado del tiempo de protección del dato?

Principios de la Seguridad Informática

• 3er Principio– Las medidas de control se implementan para

ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio

Preguntas:

-¿Cuándo hablamos de una buena implementación de las medidas de seguridad?

-¿En que momento se habla de efectividad de un sistema de control?

Principios de la Seguridad Informática

3er Principio-¿Cuándo hablamos de una buena implementación de las medidas de seguridad?

- Cuando las son conocidas, aceptadas y utilizadas en la empresa

- Cuando se han cubierto todas las áreas sensibles de la empresa

- Cuando son transparentes para los usuarios

- Cuando optimizan los recursos del sistema

- Cuando funcionan en el momento oportuno

Principios de la Seguridad Informática

3er Principio-¿En que momento se habla de efectividad de un sistema de control?

- Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.

- Cuando se logra la consolidación de la confidencialidad, integridad y autenticidad, disponibilidad y No repudio.

- Cuando el sistema de control posee varios niveles (la falla de un nivel será absorbida por los otros).

Principios de la Seguridad Informática

Recomendaciones y Sugerencias

- El intruso probablemente es alguien conocido.

- No confiar y ser cauteloso con quien requiera tu confianza. Incluso con uno mismo (verificar lo que se hace).

- El intruso debe sentir que será atrapado.

- La seguridad debe ser parte del diseño original.

- Prepararse para lo peor

Plan de Contingencia

- ¿Qué es un plan de contingencia?

- ¿Qué se busca lograr con un plan de contingencia?

Plan de Contingencia¿Qué es un plan de contingencia?

- Conjunto de procedimientos de recuperación

- Acciones abarcan:

- Antes

- Durante

- Después

Plan de Contingencia¿Qué se busca lograr con un plan

de contingencia?

- Mantener al organismo y sus actividades operando aún en una situación de desastre.

Plan de ContingenciaPérdidas

- Las pérdidas provocan:

- Pérdidas financieras directas e indirectas

- Pérdidas de la producción

- Pérdidas de clientes

- Información errónea o incompleta

¿Qué otras pérdidas se pueden producir?

Plan de ContingenciaDesastres

- Tipos de desastres:

- Naturales

- Problemas ambientales

- Provocados

Plan de ContingenciaDesastres

Prevención

Respuesta Organizada

Protección del Flujo de Efectivo

(alternativas)

Restauración(Resumen – Operaciones)

top related