Upload
jesus-moreno-alfayate
View
28
Download
0
Embed Size (px)
Citation preview
Seguridad Informática
Índice• Mapa de
Riesgos……………………………………………………....Pág. 3• Seguridad
Lógica……………………………………………………….Pág. 4• CIDAN………………………………………………………………………
Pág. 14• Seguridad
Física……………………………………………………......Pág. 26
Mapa de Riesgos
Seguridad Lógica
Que es Seguridad Lógica?
• La seguridad Lógica: involucra todas las medidas que todo administrador de sistemas se encarga de minimizar todo riesgo por pequeño que sea hacia todos los usuarios que realizan toda actividad cotidiana.
• Encargándose así de todo el manejo de software como de Datos, Procesos y Programas.
Algunos causantes
Peligros
Hackers Personal Competencía ExEmpleado
Objetivo de dicha Seguridad
• Restringir el acceso a Programas y archivos.• Asegurar que los usuarios trabajen sin dificultad alguna y no
puedan modificar a su antojo programas o archivos.• Asegurar que se están utilizando los programas y archivos los
cuales solo son permitidos en la empresa• Comprobación de que al enviar un archivo haya sido
satisfactorio con el destinatario y no a otro.
Aspectos a evaluar
• Controlar la asignación de contraseñas: Iniciales y sucesivas.• Vigencias de un solo tipo o independientes • Numero de intentos a la hora de intentar entrar• Protección o cambios de contraseñas iniciales que llegan al
sistema
Copias de Seguridad
• Cada un cierto tiempo se realizaran una serie de copias de seguridad en un disco duro externo el cual estará codificado con una contraseña que solo sepa el administrador de sistemas, esto hará que en casa de que un fallo o robo se produzca , se podrá recuperar dicha información.
Copias de Seguridad
• Dichas copias de seguridad realizadas en los discos duros serán guardados en una sala la cual solo podrán acceder cierto personal, esto evitara cualquier incidencia con un usuario dentro de la empresa el cual pueda perjudicar a la empresa.
Roles
• Cada usuario será administrado por un administrador el cual dividirá en grupos cada zona de trabajo y dentro de dichos grupos se encontraran divididos por usuarios, los cuales tendrán ciertos permisos dependiendo del rol en el que vayan a trabajar en la empresa.• EL software del usuario debe ser específicamente el único
que sea utilizado en la empresa.
Información Remota
• El sistema de la empresa consta de un sistema remoto el cual permitirá a los integrantes importantes de la empresa trabajar desde el móvil o casa en caso de que falle algo y tengan que solucionarlo inmediatamente.• Además esa conexión remota permitirá al administrador
saber en todo momento que se hace en la empresa mediante el uso de scripts, desde el ordenador de su casa.
Identificación y autentificación
• Cada integrante consta de un usuario y una contraseña, dichas contraseñas deben estar siempre bien aseguradas para que no pueda haber ningún tipo de robo.• Cada usuario tendrá 3 intentos en caso de que la contraseña
falle se le bloqueara el ordenador dejándole sin acceso al usuario, para evitar ciertos robos
C.I.D.A.N
Que es C.I.D.A.N
• Confidencialidad: privacidad• Integridad: no existe falsificación, modificación.• Disponibilidad: accesible en todo momento por usuarios no
autorizados.• Autenticación: verificar el acceso o la propiedad de la
información.• No repudio: información o comunicación no renunciable.
Confidencialidad
• Para un usuario que no tiene permisos para acceder a la información, debe ser imposible. Solo podrán acceder el personal autorizado.• Se encriptara es sistemas de
archivos (EFS) para que no puedan acceder
Cifrado asimétrico/ simétrico en comunicaciones
Integridad
• Asegurar en todo momento que los datos del sistema no han sido modificados en ninguna situación ni cancelados por nadie y comprobar en todo caso que el mensaje que ha sido enviado a llegado a su destinatario correctamente. Aportando mayor seguridad
SFC
• Es una utilidada que nos aporta Windows en los sitemas que se encarga de comprobar la integridad de los archivos del sistema y los remplaza por archivos que estén daños o corruptos transformándolos en archivos de versiones correctas.
RootKit Hunter
• En los ordenador que se utilice el sistema opertaivo Linux se instalara esta herramienta para realizar una seguridad integra de archivos del sistema y además verificar que no han sido modificados, comprueba los permisos de los ejecutables y rastrea ficheros ocultos
Disponibilidad
• Se permitirá que la información este siempre disponible para todo usuario o entidades autorizadas lo deseen.
NMap
MBSA
Autenticación
• El sistema debe ser capaz de verificar que un usuario identificado que accede a un sistema o que genera una determinada información, es quien dice ser. Solo cuando un usuario o entidad ha sido autenticado, podrá tener autorización de acceso.
No Repudio
• Existen dos tipos de repudio:• En el origen: El emisor no puede negar el envió.• En el Destino : El receptor no puede negar que lo
recibió.
Seguridad Física
Que es la seguridad Física?• La Seguridad Física
consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"
Cámaras y Sistemas Biométricos
• Para garantizar que nadie es capaz de hacer algo, el sistemas de seguridad contara con varias cámaras puestas en varias zonas de toda la zona en la que se controlara todo acceso a cualquier sitio• Y por supuesto el uso de unos Sistemas biométricos, en zonas
mas importantes como el CPD
Desastres Naturales y demás.
• Incendios• Terremotos• Inundaciones• Refrigeración
En caso de incendio
• La colocación de varios extintores cerca de ordenadores y sitios en los que el fuego pueda causar unos grandes daños en pocos minutos.• Detectores y alarmas de fuego
Terremotos
• Tener en cuenta antes de montar la empresa el sitio de construcción• La altura máxima del sitio donde se encuentre la empresa • Año de construcción• Estructuras de subsuelo(Humedad, dureza ,geología…)
Inundaciones
• Tener una estructura en la cual no pueda haber goteras y ningún tipo de fallo por el cual pueda entrar agua ya que podría cargarse todo, tener un suelo impermeable y cuidar el sitio.
Refrigeración
• Mantener el lugar con una temperatura ambiente en la cual no pueda haber ningún tipo de fallo y sobre todo mantener a una temperatura considerable el CPD ya que puede arruinar toda la empresa.
Puertas
• Las puertas y ventas que serán utilizadas irán integradas por tarjetas que tendrán solo acceso aquellos integrantes de la empresa, en la cual solo podrán acceder mediante el uso de la misma para poder dar uso de su trabajo.
Protección de Cableado
• Indicadores señalizados para obreros• Ductos Subterráneos • Control de acceso• Certificación.
Sistema de Salida de Emergencia
• Una estructura en la cual haya una salida de emergencia en la cual se pueda salir sin causar ningún daño a ningún usuario, el cual sea fácil y rápido de salir.
Seguridad en los CPD
• Un fallo en la seguridad de un Centro de datos (CPD) puede detener las operaciones de la organización , afectando en gran cantidad a la imagen de la empresa y del diseñador del CPD
CPD
• El CPD debe estar bien ordenado, con el cableado bien estructurado y con un mapa diseñado por uno de los administradores para tener total acceso a cualquier cosa en caso de emergencia.• Una ruta de acceso que me facilite entrar mas rápido.• Espacio suficiente para que se puede modificar cualquier
cosa en caso de fallo.