21
SEGURIDAD INFORMÁTICA SUGERENCIAS PARA MEJORAR LA SEGURIDAD EN LAS OPERACIONES DE PD Ó CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS INTEGRANTES: • Prado Marca, Fernando • Sulca Ramos, Homar • Vargas Oliva, Elmer Charle PROFESOR : Ing. Oscar Mujica Ruiz GRUPO : Nº 6

Sugerencias para mejorar la seguridad

Embed Size (px)

Citation preview

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

SUGERENCIAS PARA MEJORAR LA SEGURIDAD EN LAS OPERACIONES DE PD Ó

CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS

INTEGRANTES:

• Prado Marca, Fernando

• Sulca Ramos, Homar

• Vargas Oliva, Elmer Charle

PROFESOR : Ing. Oscar Mujica Ruiz

GRUPO : Nº 6

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

INSTRUCCIONES PARA RESPONDER A LAS AMENAZAS DE BOMBA

En el momento que se dé aviso de alguna situación de emergencia general, se deberá seguir al pie de la letra los

siguientes pasos, los mismos que están encausados a salvaguardar la seguridad personal, el equipo y los

archivos de información que tenemos en la empresa.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

Plan de Contingencias

a) Plan de respaldo. Contempla las medidas preventivas antes de que se

materialice una amenaza. Su finalidad es evitar dicha materialización.

b) Plan de emergencia. Contempla las medidas necesarias durante la

materialización de una amenaza, o inmediatamente después. Su finalidad

es contrarrestar los efectos adversos de la misma.

c) Plan de recuperación. Contempla las medidas necesarias después de

materializada y controlada la amenaza. Su finalidad es restaurar el estado de las

cosas tal y como se encontraban antes de la materialización de la amenaza.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

Quienes están implicados en el cumplimiento del plan, sus responsabilidades concretas y su rol.

1.Los Administradores de Tecnologías de información (ATI´s) de cada dependencia son los responsables de realizar todas las acciones relacionadas a los planes de contingencia, en cualquiera de sus planes.

2.Los ATI´s deberán realizar todas las actividades establecidas en las políticas del reglamento de seguridad en coordinación con el responsable del CRI y con las áreas involucradas en materia de seguridad institucional.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

El plan busca los siguientes objetivos

Minimizar el número de decisiones que deben ser tomadas durante una contingencia

Identificar los recursos necesarios para ejecutar las acciones definidas por este plan.

Identificar las acciones a ser tomadas por equipos pre-diseñados

Identificar información critica, así como el responsable de recuperarla en las operaciones de restauración

Definir el proceso para probar y mantener este plan y entrenamiento para equipos de contingencia de la organización.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA QUE HACER EN CASO DE BOMBA

Ante todo, se recomienda conservar la serenidad. Es obvio que en una situación de este tipo, impera el desorden, sin embargo, es muy recomendable tratar de conservar la calma, lo que repercutirá en un adecuado control de nuestras acciones.

En ese momento cualquiera que sea(n) el (los) proceso(s) que se esté(n) ejecutando en el Computador Principal, se deberá enviar un mensaje ( si el tiempo lo permite) de "Salir de Red y Apagar Computador", seguidamente digitar Down en el (los) servidor(es).

Se apagará (poner en OFF) la caja principal de corriente del departamento de sistemas

Tomando en cuenta que se trata de un incendio de mediana o mayor magnitud, se debe tratar en lo posible de trasladar el servidor fuera del local, se abandonará el edificio en forma ordenada, lo más rápido posible, por las salidas destinadas para ello.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA En la organización

• En el caso de un desastre u otra circunstancia que conlleve la necesidad de operaciones de contingencia, la organización normal deberá cambiar a una organización de contingencia.

• deberá centrarse en cambiar, la estructura actual y funciones de un “día normal de trabajo”, a la estructura y funciones requeridas por la contingencia trabajando en conjunto para la restauración en tiempo de las operaciones de la misma. Una estructura propuesta es la que se presenta en el siguiente diagrama.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICASistemas/aplicaciones/servicios de misión

criticaLos siguientes sistemas/aplicaciones/servicios de misión crítica deberán ser recuperados en el caso de un desastre:

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

I.- REQUERIMIENTOS E INSTRUCCIONES DEL CENTRO DE PROCESAMIENTO DE DATOS PARA RESPONDER A LAS

AMENAZAS DE BOMBA.

CASO 1:

(instituto de investigación de tecnología de Georgia)De acuerdo a la política de seguridad de las naciones unidas Un caso de alerta de bomba en un avión de seguridad nacional En la cual se estaba realizando pruebas de seguridad de información Fuera del centro de computo fue alertado un atentado de bomba por Un personal del avión y dejaron las transacciones de información abiertas En los portátiles dentro del avión ,a pesar era un engaño ya que se detecto Un robo de datos de los equipos portátiles de los agentes de seguridad, Reportados ya que no salieron de los sistemas interconectados con la base de datos De la oficina de inteligencia americana, en la cual detectaron que fue un engaño de falsa Alerta. Luego del incidente fueron colgados información clasificada en la red de seguridad del estado de EEUU en la cual tomaron ciertas medidas luego del incidente, informaron agentes de la prensa de seguridad delas naciones unidas.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

II.- PROTECCIÓN CONTRA LA REDUCCIÓN DEL VOLTAJE Y/O PÉRDIDA DEL PODER

CASO 2:

Emerson Network Power: Consejos para Instalaciones Eléctricas en CDP’s

De acuerdo con un estudio de Bell Labs, el 87 % de las fallas eléctricas son bajas de

tensión.

LiebertLiebert ChlorideChloride

ENERGÍA Y AMBIENTES CLIMATIZADOS ENERGÍA Y AMBIENTES CLIMATIZADOS UPS UPS

Pérdida de Información

Daños a componentes internos de PC

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA CASO 1:

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA CASO 2:

Aspectos Eléctricos del Centro de Cómputo

Ubicación Física del Centro de Cómputo

Emerson Network Power: Consejos para Instalaciones Eléctricas en CDP’s

• PLANTA ELÉCTRICAS

• UPS

• CABLEADO

• AIRE ACONDICIONADO

• DUCTOS

• ILUMINACIÓN

• LOCAL FÍSICO

• ESPACIO Y MOVILIDAD

• PAREDES Y TECHO

• PISO FALSO

• PUERTAS DE ACCESO

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

III.- TENER UNA COMPRENSIÓN REALISTA DE COMO LOS MAGNETOSPUEDEN DAÑAR EL ALMACENAMIENTO

MAGNÉTICO

CASO 3:

Redes de núcleos magnéticos

Cintas de respaldoCasetes musicalesVideocasetes VHSVideocasetes BetamaxDisquetes de 5.25"

Disquetes de 8"Disquetes de 3.5"

Disco duro

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

RIESGO DEL DISPOSITIVO MAGNETICO

Perdida de Información

Disco dañado

Carga magnética

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

NTP-ISO IEC 17799 9.2.3.- Seguridad del Cableado

9.2.5.- Seguridad de los equipos fuera de la organización

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

CASO

(NC&T) Científicos del Instituto de Investigación Tecnológica de Georgia (GTRI por sus siglas en inglés), trabajando con especialistas de la corporación L-3 Communications, contratista del Departamento de Defensa estadounidense, han desarrollado una serie de prototipos de sistemas que usan imanes permanentes de gran fuerza para borrar rápidamente una gran variedad de medios de almacenamiento magnético.Más allá de las aplicaciones del Departamento de Defensa, las técnicas de borrado magnético pueden tener aplicaciones en el mundo comercial, donde bancos, agencias de recursos humanos y otras organizaciones deben asegurar la destrucción completa de los datos en el equipamiento informático del que se deshagan.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

FUTURO DE LOS MEDIOS DE ALMACENAMIENTO

Los discos duros actuales son baratos debido a la enorme capacidad de almacenamiento que ofrecen. Pero al estar construidos con partes móviles, tienen un riesgo mayor de averías. La solución es la tecnología SSD.

SSD

DISCO LASERDe momento la tecnología está algo verde, pero lo que en un principio parecía imposible, el cambio de estado magnético a través de láser, ya es posible. Ello unido a la nueva línea de láseres de femtosegundos hará posible que las velocidades de transferencia escalen hasta los 100 terabits/s.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

IV.- PONER EN PRÁCTICA PROCEDIMENTOS PARA CONTROLAR LAS TRANSMISIONES PORTÁTILES

CASO 4:

Electrosmog

Efectos medioambientales provocados por los campos electromagnéticos generados

principalmente por cables de alta tensión, algunos electrodomésticos, computadoras, antenas

de radio y la telefonía móvil. Los campos afectan a los seres vivos y los dispositivos

electrónicos.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA CASO 4:

FALSA ALARMA

Interrupciones por teléfonos móviles.

No representan amenaza real al Centro de Datos

SÍNTOMAS

Pérdida de paquetes entre redes.

Medios magnéticos desprotegidos sensibles a campos magnéticos.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

CONCLUSIONES

•Los Centros de Operaciones de Datos son de vital importancia para el

funcionamiento de una organización ya que es allí donde reside la

información utilizada por ellos.

•Los Data Center garantizan la continuidad de las aplicaciones de

negocio que se esté ejecutando en tiempo real.

Porque la seguridad se practica !

SEGURIDAD INFORMÁTICA

RECOMENDACIONES

•Fijar Planes de Contingencias ante cualquier situación indeseable que

comprometa el estado del Data Center, así como también, sus componentes

internos y periféricos.

•Trabajar con proveedores que brinden eficiencia energética a los Data Centers.

•Se debe evitar, en lo posible, la introducción de partículas de polvo que

pueden originar serios problemas.