8
Tema: Políticas de Seguridad en un Centro de Computo Santiago Tulmo Carrera: Análisis de Sistema Nivel: Sexto ADMINISTRACION DE CENTROS DE COMPUTO

Politicas de seguridad

Embed Size (px)

Citation preview

Page 1: Politicas de seguridad

Tema: Políticas de Seguridad en un Centro de Computo

Santiago Tulmo

Carrera: Análisis de Sistema Nivel: Sexto

ADMINISTRACION DE CENTROS DE COMPUTO

Page 2: Politicas de seguridad

Las Políticas de Seguridad son un conjunto de normas preventivas yoperativas, con apoyo de procedimientos, programas, sistemas, yequipos de seguridad y protección, orientados aneutralizar, minimizar y controlar los efectos de actos ilícitos osituaciones de emergencia, que afecten y lesionen a las personas olos bienes de esta.

QUE SON LAS POLITICAS DE SEGURIDAD

Page 3: Politicas de seguridad

En qué se enfoca

Las políticas de seguridad de un centro de cómputo no solo se refiere a laprotección del hardware, sino también del software y su correctamanipulación estableciendo normas y parámetros para su uso.Algunas medidas a considerar en las políticas de seguridad de un centro decómputo son:1. Impartir instrucciones a los asociados o responsables de no suministrarinformación.2. Revisar los planes de seguridad de la organización.3. Establecer simples y efectivos sistemas de señales.4. Contar con resguardo de la información que se maneja.5. Establecer contraseñas para proteger información confidencial y privada.6. Evitar introducir alimentos, tales como refrescos, para impedir quepuedan derramarse sobre las maquinas.7. No fumar.8. Cada equipo de cómputo debe contar con un regulador de corriente paraevitar problemas o daños en caso de falla eléctrica.9. Escanear un disquete antes de introducirlo a la computadora para asíevitar infectarlas con algún virus.

Page 4: Politicas de seguridad

Políticas de SeguridadCUIDAR DESDE ADENTRO

En una gran cantidad de casos la mayor amenaza de ataques al sistema noproviene de fuera, sino que parte desde el interior de la organización.Un caso muy común de este tipo de ataque lo constituye el trabajadordespedido o castigado que decide tomar venganza. Antes de retirarsedefinitivamente puede efectuar este tipo de tareas maliciosas e inclusoponerse en combinación con un atacante externo. En ciertos casos la simpleintroducción intencional de un virus puede acarrear efectos devastadores.

EDUCAR A LOS USUARIOS

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarseen el sistema de una organización consiste en obtener información acerca deEste. En este sentido, las prácticas empleadas por el atacante comprendenmuchas veces la interacción encubierta con los usuarios de la organización alos cuales seles extrae (sin que tomen conciencia de esto) una serie de datosútiles para el hacker. El caso más evidente consiste en obtener como jugando"una contraseña de parte de este incauto.

Page 5: Politicas de seguridad

EJECUTAR SOLO LOS SERVICIOS IMPRESCINDIBLES.

Algunas personas tienen la manía de instalar los sistemas con la mayorcantidad posible de opciones que puedan entrar en el disco duro. Losadministradores de sistemas seguros deben ir exactamente en sentidoinverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente loimprescindible. El ejemplo más conocido corresponde a los servicios dered, los cuales muchas veces vienen configurados para estar activos tanpronto como se instala un sistema operativo, creándose automáticamentenuevas oportunidades para los atacantes.

ACTUALIZACIONES

Esta recomendación cada vez es más crítica. El software, pese a los esfuerzosy la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer latendencia sigue en aumento con la complejidad del mismo. Esto implica quelos vendedores deberán proporcionar parches o versiones mejoradas a susclientes cada vez que se descubra alguna vulnerabilidad.

Page 6: Politicas de seguridad

ESCANEOS REGULARES

Un "scanner" es un programa que intenta indagar acerca de qué serviciosproporciona un computador de la red. Una vez que se conocen estosservicios, un atacante puede centrar sus ataques hacia los mismos.Establecer planes de contingencia y sistemas de respaldoNo existe ninguna garantía de que nuestro sistema sea invulnerable. Másallá de las medidas que podamos adoptar, siempre existirá la posibilidad deser atacados. Esto nos obliga a tener presentes ciertas medidas decontingencia traducidas preferentemente en políticas de seguridad bienestablecidas.En otras palabras, debemos imaginarnos sucesivamente un conjunto deescenarios de ataques exitosos.

Page 7: Politicas de seguridad

ENCRIPTAR LO MAXIMO POSIBLE

La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencilla conforme aparecen más productos.En general, los canales de comunicación más vulnerables o de mayor cercanía alpúblico requieren una encriptación "más fuerte", es decir, más difícil de descifrar porlos curiosos atacantes. Cierta información con lleva más riesgo que otra, y por tantorequerirá un nivel de encriptación diferenciado. Las herramientas capaces de haceresto son muchas, dependiendo del contexto en que nos encontremos.Por ejemplo, los sistemas DBMS (Sistemas de Gestión de Bases de Datos) másavanzados incorporan la encriptación como una opción normal para los datosalmacenados, generalmente bajo esquemas propietarios.

Page 8: Politicas de seguridad

SEGURIDAD EN LAS INSTALACIONESFactores a considerar en la determinación y acondicionamiento del lugar:

• Corriente eléctrica confiable• Comunicación confiable• Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales• Evitar zonas propensas a disturbios sociales• Cercanía de Policía y Bomberos• Rentas atractivas• Minimizar el efecto de lluvias• Evitar la proximidad de aeropuertos• Evitar Interferencia electromagnética• Estacionamiento• Espacio adecuado para planta eléctrica de respaldo• Aire acondicionado• Puertas y pasillos amplios• Lejanía de inflamables y explosivos• Área de comida y Sanitarios• No más allá de un sexto piso• Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución•