Administración lógica y física de la seguridad en una red
computacional
Docente: Hector Salazar Robinson
Temario
• Unidad 1: Definiciones de Seguridad y Bastionaje de servidores de datos
• Unidad 2: Análisis de normas internacionales• Unidad 3: Bastionaje de un servidor Windows
2003• Unidad 4: Bastionaje de un servidor Linux• Unidad 5: Implementación de políticas, normas y
estrategias de seguridad en una red computacional
Evaluaciones
• Certámenes: 50% N.F.
• Trabajo Final: 30% N.F.
• Interrogaciones / Test: sin aviso – 20% N.F.
La información “Oficial” de la Asignatura será la entregada vía e-mail a la lista de la asignatura
Unidad 1 Definiciones de Seguridad y Bastionaje de servidores de
datos
Definiciones Elementales
• Seguridad(Del lat. securĭtas, -ātis).– 1. f. Cualidad de seguro.– 2. f. certeza (conocimiento seguro y claro de algo).– 3. f. Fianza u obligación de indemnidad a favor de alguien, regularmente en
materia de intereses.
• Seguro, ra(Del lat. secūrus).– 1. adj. Libre y exento de todo peligro, daño o riesgo.– 2. adj. Cierto, indubitable y en cierta manera infalible.– 3. adj. Firme, constante y que no está en peligro de faltar o caerse.– 4. adj. No sospechoso.– 5. m. Seguridad, certeza, confianza.– 6. m. Lugar o sitio libre de todo peligro.
Definiciones ElementalesSeguridad Física
• Seguridad Física– Protección del sistema ante las amenazas
físicas, es decir, todo evento que pueda dañar de manera tangible nuestros sistemas.
Pregunta nº1– ¿Cuáles son las amenazas físicas sobre un
sistema?
• Amenazas Físicas– Accesos no autorizados a instalaciones.– Eventos naturales (sismos, inundaciones,
etc.).– Eventos intencionales (incendios, cortes de
luz, bloqueo de acceso a las instalaciones).– Fallas intencionales / casuales del Hw.
Definiciones ElementalesSeguridad Física
• Pregunta nº 2– ¿Cómo nos protegemos ante las amenazas físicas?
–Políticas y procedimientos (reinicio de servidores, backup, creación / eliminación de cuentas, etc)
–Planes de contingencia–Control de acceso físico
Definiciones ElementalesSeguridad Física
• Seguridad Lógica– Protección de la información en su propio
medio mediante el enmascaramiento de la misma.
Pregunta nº1– ¿Con que nombre se conoce a la ciencia del
enmascaramiento de la información?
Definiciones ElementalesSeguridad Lógica
Principios de la Seguridad Informática
• 1er Principio– El intruso al sistema utilizará diversas
técnicas y mecanismos que hagan mas fácil su acceso y posterior ataque.
Debemos controlar los diversos frentes de nuestro sistema para protegernos de los ataques, ya
que el intruso aplicará la filosofía del “punto mas débil”.
Principios de la Seguridad Informática
Triángulo de
Debilidades del
sistema
Hardware
SoftwareDatos
+ Memoria+ Usuarios
Puntos Débiles de un Sistema Informático
Principios de la Seguridad Informática
Puntos Débiles de un Sistema Informático
•Hardware•Agua, fuego, polvo, comida...
•Software•Borrados (accidentales/intencionados), fallos en líneas de programas, robo, piratería…
•Datos•Idem Sw.
Principios de la Seguridad Informática
• 2do Principio– Los datos deben protegerse sólo hasta que
pierdan su valor
Preguntas:
-¿Cuánto tiempo deberá protegerse un dato?
-¿Dependerá la fortaleza del sistema de cifrado del tiempo de protección del dato?
Principios de la Seguridad Informática
• 3er Principio– Las medidas de control se implementan para
ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio
Preguntas:
-¿Cuándo hablamos de una buena implementación de las medidas de seguridad?
-¿En que momento se habla de efectividad de un sistema de control?
Principios de la Seguridad Informática
3er Principio-¿Cuándo hablamos de una buena implementación de las medidas de seguridad?
- Cuando las son conocidas, aceptadas y utilizadas en la empresa
- Cuando se han cubierto todas las áreas sensibles de la empresa
- Cuando son transparentes para los usuarios
- Cuando optimizan los recursos del sistema
- Cuando funcionan en el momento oportuno
Principios de la Seguridad Informática
3er Principio-¿En que momento se habla de efectividad de un sistema de control?
- Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.
- Cuando se logra la consolidación de la confidencialidad, integridad y autenticidad, disponibilidad y No repudio.
- Cuando el sistema de control posee varios niveles (la falla de un nivel será absorbida por los otros).
Principios de la Seguridad Informática
Recomendaciones y Sugerencias
- El intruso probablemente es alguien conocido.
- No confiar y ser cauteloso con quien requiera tu confianza. Incluso con uno mismo (verificar lo que se hace).
- El intruso debe sentir que será atrapado.
- La seguridad debe ser parte del diseño original.
- Prepararse para lo peor
Plan de Contingencia
- ¿Qué es un plan de contingencia?
- ¿Qué se busca lograr con un plan de contingencia?
Plan de Contingencia¿Qué es un plan de contingencia?
- Conjunto de procedimientos de recuperación
- Acciones abarcan:
- Antes
- Durante
- Después
Plan de Contingencia¿Qué se busca lograr con un plan
de contingencia?
- Mantener al organismo y sus actividades operando aún en una situación de desastre.
Plan de ContingenciaPérdidas
- Las pérdidas provocan:
- Pérdidas financieras directas e indirectas
- Pérdidas de la producción
- Pérdidas de clientes
- Información errónea o incompleta
¿Qué otras pérdidas se pueden producir?
Plan de ContingenciaDesastres
- Tipos de desastres:
- Naturales
- Problemas ambientales
- Provocados
Plan de ContingenciaDesastres
Prevención
Respuesta Organizada
Protección del Flujo de Efectivo
(alternativas)
Restauración(Resumen – Operaciones)
Recommended