SlideShare ist ein Scribd-Unternehmen logo
1 von 42
Curso: Seguridad de
Informática
Ingº Hugo Zumaeta 1
Introducción a la
Seguridad Informática
Seguridad Física
Seguridad Física - Contexto
Las vulnerabilidades pueden ser categorizadas en
dos grandes categorías:
Lógicas
Físicas
Ejemplo de vulnerabilidades físicas:
- Puertas que no se cierran adecuadamente
- Información sensitiva que va a para al
contenedor de basura.
- Un vendedor que usa una computadora para
enviar un correo a CEO.
Seguridad Física - Definición
Es la aplicación de barreras físicas y
procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los
activos de información.
Seguridad Física – Tópicos principales
Seguridad Física – Tópicos principales
Áreas restringidas
Modelos de autorización
Detección de intrusos
Detección de incendios
Guardias de seguridad
Prevención de desastres naturales.
Vandalismo
Pérdida de energía
Características de la seguridad física.
1. Conjunto integrado de capacidades y
soluciones.
2. Aplicados en una empresa o centro de
cómputo.
3. Su objetivo es mantener la seguridad en un
nivel aceptable.
4. Debe ir de lo global a lo específico.
Ello concierne desde el edificio donde se aloja el
hardware, el suministro de energía o el control de
accesos hasta lo más específico del hardware que
ha de soportar nuestras aplicaciones.
Seguridad Física – El edificio
Características del edificio
1. Allí se encuentra ubicado el hardware y los
dispositivos que han de soportar nuestras
aplicaciones.
2. Es el primer paso en cualquier estudio de
seguridad física.
3. Suele ser el más problemático: es un entorno ya
construido, difícilmente modificable y
generalmente compartido.
Componentes de la seguridad física del edificio
1. Los suministros de energía del edificio
2. Los enlaces de comunicaciones del edificio
3. Los accesos físicos al edificio
4. El acceso al centro de cómputo
5. La seguridad contra incendios y otros desastres
6. Evacuación del personal
7. Seguridad física de los backups
8. Sistemas de redundancia de servidores y
almacenamiento de datos
9. Sistemas distribuidos con localización en diferentes
edificios
10. Alojamiento y backup de datos críticos fuera del edificio
11. Control de marcado de edificios y Warchalking
Componentes de la seguridad física del edificio
1. Los suministros de energía del edificio
1. Priorización de los servicios con suministro de energía.
2. Tiene dos partes: Interna y externa.
3. La parte externa pertenece a la compañía eléctrica.
4. La potencia ofrecida generalmente está
sobredimensionada.
5. También verificar la redundancia (de preferencia a cargo
de otra compañía) usado en sistemas críticos.
6. Es más común usar generadores eléctricos, que
funcionan a combustible.
Componentes de la seguridad física del edificio
1. Los suministros de energía del edificio
1. Los componentes internos deben aislar al máximo los
problemas eléctricos de suministro.
2. Los sistemas que consuman gran potencia, como los UPS
deberían tener su propia protección.
3. En casos muy críticos se puede contratar a especialistas
en sistemas eléctricos
Sistema de
alimentación
ininterrumpida, SAI
(en inglés
Uninterruptible
Power Supply, UPS)
Componentes de la seguridad física del edificio
2. Los enlaces de comunicaciones del edificio
1. Se comporta de manera similar al suministro eléctrico.
2. Los sistemas de comunicaciones suelen ser de dos tipos:
públicos y privados.
3. La mayoría de los edificios usarán sistemas públicos de
comunicaciones: la red telefónica para el transporte de
voz y datos o las conexiones ADSL/DSL/Cable.
4. Verificar si existe redundancia de comunicaciones.
5. Comprobar la seguridad física del cableado.
Componentes de la seguridad física del edificio
3. Los accesos físicos al edificio
1. Un intruso dentro del edificio es la peor amenaza que
podemos tener.
2. Revisar y tener los planos actualizados.
3. El nivel de paranoia que debemos emplear con las
medidas de seguridad es directamente proporcional a lo
críticos que sean los datos que debemos proteger.
4. Se aconseja contratar a un especialista o aplicar algún
Lock Picking Guides.
Componentes de la seguridad física del edificio
4. El acceso al centro de cómputo
1. Tiene características especiales en cuanto a seguridad
que no son necesarias en otros puntos del edificio.
2. Se aconseja: Puertas blindadas, los mejores sistemas de
identificación, registro de accesos, personal de
vigilancia, etc.
Componentes de la seguridad física del edificio
5. La seguridad contra incendios y otros desastres
1. Contra desastres naturales, los sistemas de seguridad son
instalados normalmente cuando el edificio es construido y
son difíciles de instalar después.
2. Los sistemas de detección de incendios pueden ser instalados
después de construido el edificio. No son muy caros.
3. No implantar ningún tipo de sistema contra incendios basado
en agua. Usar extintores de CO2 o de espuma.
Componentes de la seguridad física del edificio
6. Evacuación del personal
1. Tener en cuenta a las personas, manteniendo una serie de
planes de evacuación de estos si se produce cualquier tipo de
desastre dentro del edificio.
Componentes de la seguridad física del edificio
7. Seguridad física de los backups
1. Posibles incidentes: Incendios, terremotos y robos.
2. Lo más seguro es mantenerlos fuera del edificio.
Componentes de la seguridad física del edificio
8. Sistemas de redundancia de servidores y
almacenamiento de datos
1. Consiste en tener servidores y almacenamientos
redundantes.
2. Requiere suficiente ancho de banda.
3. Son soluciones muy caras y se debe hacer una priorización de
los servicios redundantes.
4. Genera el problema de adicionar un punto de vulnerabilidad
adicional.
Componentes de la seguridad física del edificio
9. Control de marcado de edificios y Warchalking
1. Es una práctica común el marcado de edificios para indicar
que en determinado edificio es posible acceder a la red o a
los datos corporativos mediante técnicas de hacking.
2. Aumenta con la cada vez mayor implantación de tecnología
inalámbrica para la transmisión de datos.
3. El Warchalking es una técnica de marcado que mediante
símbolos realizados con tiza en la fachada de un edificio
indica que el edificio cuenta con una red wireless y las
características de ésta.
Seguridad Física – El entorno físico del
hardware
Componentes del entorno físico del hardware
1. Suministro de energía para el hardware
2. Comunicaciones: Interconexión de redes y sistemas
3. Acceso físico y localización del hardware
4. Sistemas de control del hardware y su integridad
5. Seguridad contra incendios y otros desastres a nivel de
hardware.
6. Control de la temperatura y la humedad del entorno.
7. Cableado eléctrico, de telefonía y de redes
8. Control de ventanas y visibilidad desde el exterior
9. Control de desechos y basura.
Componentes del entorno físico del hardware
1. Suministro de energía para el hardware
1. Asegurar suministro estable y continuo de energía.
2. Sistemas UPS (Sistema de suministro ininterrumpido de
energía).
3. Evitan los picos de voltaje y proporcionarán un tiempo de
autonomía por medio de baterías en caso de cortes del
suministro eléctrico.
4. Considerar redundancia de UPS y fusibles automáticos y
diferenciales
Componentes del entorno físico del hardware
2. Comunicaciones: Interconexión de redes y
sistemas
1. Componentes físicos: a) Uno o varios enrutadores, que
proporcionan conectividad con el exterior. b) un red troncal,
(normalmente Gigabit Ethernet) c) un gran concentrador por
planta, que distribuye el tráfico desde la red troncal. d) Varios
concentradores más pequeños.
2. Analizar ubicación y el acceso que intrusos.
3. Usar racks, etiquetas y verificar ventilación.
Componentes del entorno físico del hardware
3. Acceso físico y localización del hardware
1. Accesos a servidores, equipos de comunicaciones.
2. Accesos a estaciones de trabajo: están expuestas a los errores
o manipulaciones que un usuario poco cuidadoso o mal
informado pueda realizar sobre ellas.
3. Control de acceso mediante dispositivos electrónicos (claves,
sistemas biométricos) o físicos (puertas blindadas, cerraduras
seguras, etc).
4. No olvidar al personal de limpieza o mantenimiento del
edificio.
Componentes del entorno físico del hardware
4. Sistemas de control del hardware y su integridad
1. Los sistemas de control de las condiciones de trabajo del
hardware suelen ir integradas en los racks o armarios que
usemos para protegerlos.
2. Los sistemas UPS y otros deberían tener algún medio de
monitorización remota mediante SNMP o avisos de algún tipo
El Protocolo Simple de Administración de Red
o SNMP (Simple Network Management
Protocol) es un protocolo de la capa de
aplicación que facilita el intercambio de
información de administración entre
dispositivos de red. Permite a los
administradores supervisar el funcionamiento
de la red, buscar y resolver sus problemas, y
planear su crecimiento.
Componentes del entorno físico del hardware
5. El entorno de trabajo del personal y su interacción
con el hardware
1. Nada es más eficaz contra este tipo de imprevistos que un
sistema eficaz de backup.
Componentes del entorno físico del hardware
6. Control de la temperatura y la humedad del entorno.
1. En los data center, la temperatura y la humedad son los
factores más importantes a tener en cuenta.
2. Usar ventilación (interna y externa) o aire acondicionado.
3. Monitoreo de temperatura: termómetro electrónico (por
ejemplo usa software Nagios).
4. Configurar la bios de los ordenadores para que monitoricen la
temperatura interna y emitan alertas.
Componentes del entorno físico del hardware
7. Cableado eléctrico, de telefonía y de redes.
1. Deben estar alejados de conductos de agua o gas.
2. Deben cumplir normas aplicables en el país.
3. Aislamiento.
Componentes del entorno físico del hardware
8. Control de ventanas y visibilidad desde el exterior
1. Visibilidad de los monitores y teclados desde el exterior.
2. El intruso puede ver el ingreso de claves de acceso.
Componentes del entorno físico del hardware
9. Control de desechos y basura.
1. Se evita el hacking social
2. Se exponen: Cargos, Número de cuentas, cifras, documentos
de identidad, etc.
3. Alternativa: Destrucción de documentos
Seguridad Física – Seguridad física del
hardware
Componentes del seguridad física del hardware
1. Las cajas de las computadoras
2. Redundancia de máquinas y sistemas de almacenamiento
3. Sistemas de backup
4. Calidad de las máquinas y dispositivos de red
5. Control y seguridad de portátiles, smartphones, etc.
6. Monitoreo de equipos.
7. Acceso a datos técnicos de la red y del hardware
8. Grabación de datos.
Componentes de la seguridad del hardware
1. Las cajas de las computadoras
1. La caja de los equipos no provee ninguna seguridad.
2. Riesgo: pérdida o robo de la información.
3. Alternativas: Sellado de caja, taladro y candado de seguridad,
racks cerrados, etc.
4. Lo mejor es guardar la información relevante en un lugar
diferente.
5. Complemento: Seguridad del password de la bios. No es muy
usado ahora y su protección es mínima.
Componentes de la seguridad del hardware
2. Redundancia de máquinas y sistemas de
almacenamiento
1. Denominados sistemas de alta disponibilidad: misma
funcionalidad y sincronización.
2. Si una máquina falla, otra de las máquinas del cluster toma
su lugar y el sistema puede seguir funcionando.
3. Es diferente a la replicación.
Componentes de la seguridad del hardware
3. Sistemas de backup
1. Las máquinas de backup deben tener las mismas medidas
que para los servidores de archivos: Mantener más de una
máquina de backups, sistema centralizado de backups alojado
en un rack o armario seguro, monitoreo etc.
2. Medios más seguros: cintas.
3. Alternativas: Con external hard drive or a USB memory stick,
Con DVDs/CD-ROMs/Blu-ray discs
4. Comprobar el backup.
Componentes de la seguridad del hardware
4. Calidad de las máquinas y dispositivos de red
1. Basado en 2 premisas: equipos certificados y el monitoreo.
2. Elegiremos máquinas de fabricantes que entreguen equipos
completos preconfigurados y probados en la cadena de
montaje. Priorizar sobre los equipos clonados.
3. Para el monitoreo usar SNMP (con Nagios, por ejemplo)
Componentes de la seguridad del hardware
5. Control y seguridad de portátiles, smartphones,
etc.
1. Riesgo principal: Robo o pérdida.
2. Gestión de la responsabilidad.
3. Físicamente en una red inalámbrica, consideraciones del
alcance (distancia física).
Componentes de la seguridad del hardware
6. Monitoreo de equipos y dispositivos de red
1. Inventario de equipos
2. Control en el ingreso y salida de equipos.
3. Conexión a equipos de terceros a la red interna.
4. Monitoreo de equipos con conexión VPN.
Una red privada virtual, RPV, o VPN
Virtual Private Network, es una
tecnología de red que permite una
extensión de la red local sobre una red
pública
Componentes de la seguridad del hardware
7. Acceso a datos técnicos de la red y del hardware
1. Los informes de configuración deben ser confidenciales.
2. Evitar informes impresos detallados.
Componentes de la seguridad del hardware
8. Grabación de datos.
1. Mayor dificultad para impedir el robo o pérdida de
información.
2. Usar la disuasión.
Curso: Verificación y Validación
de Software
Hugo Zumaeta 42
Muchas Gracias

Weitere ähnliche Inhalte

Ähnlich wie introduccion-seguridad-informc3a1tica.pptx

CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxdiango507
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
11.2 elizabeth atehortua estrada sistema biométricos
11.2  elizabeth atehortua estrada sistema biométricos11.2  elizabeth atehortua estrada sistema biométricos
11.2 elizabeth atehortua estrada sistema biométricosoncedos2013
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German VillalbaPROD LARD
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxManDiseoHG
 

Ähnlich wie introduccion-seguridad-informc3a1tica.pptx (20)

CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
sistemas de seguridad
sistemas de seguridadsistemas de seguridad
sistemas de seguridad
 
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptxTaller de Informatica Educativa Maribel Jocelyne y Diango.pptx
Taller de Informatica Educativa Maribel Jocelyne y Diango.pptx
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 
Practica 3
Practica 3Practica 3
Practica 3
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
UD 3.pptx
UD 3.pptxUD 3.pptx
UD 3.pptx
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
11.2 elizabeth atehortua estrada sistema biométricos
11.2  elizabeth atehortua estrada sistema biométricos11.2  elizabeth atehortua estrada sistema biométricos
11.2 elizabeth atehortua estrada sistema biométricos
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Domotica - Prof. German Villalba
Domotica -  Prof. German VillalbaDomotica -  Prof. German Villalba
Domotica - Prof. German Villalba
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
DataCenters
DataCenters DataCenters
DataCenters
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptx
 

Mehr von DavidVeraOlivera

U3_Leguaje PHP-Semana 07.pdf
U3_Leguaje PHP-Semana 07.pdfU3_Leguaje PHP-Semana 07.pdf
U3_Leguaje PHP-Semana 07.pdfDavidVeraOlivera
 
ES.ASW.Te11_DistribuidosBigData.pdf
ES.ASW.Te11_DistribuidosBigData.pdfES.ASW.Te11_DistribuidosBigData.pdf
ES.ASW.Te11_DistribuidosBigData.pdfDavidVeraOlivera
 
ES.ASW.Te02_Definiciones.pdf
ES.ASW.Te02_Definiciones.pdfES.ASW.Te02_Definiciones.pdf
ES.ASW.Te02_Definiciones.pdfDavidVeraOlivera
 
ARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdfARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdfDavidVeraOlivera
 
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdfATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdfDavidVeraOlivera
 
CICLO DE DESARROLLO DE ARQUITECTURA DE SOFTWARE.pdf
CICLO DE DESARROLLO DE ARQUITECTURA DE SOFTWARE.pdfCICLO DE DESARROLLO DE ARQUITECTURA DE SOFTWARE.pdf
CICLO DE DESARROLLO DE ARQUITECTURA DE SOFTWARE.pdfDavidVeraOlivera
 
ARQUITECTURA DE SOFTWARE.pdf
ARQUITECTURA DE SOFTWARE.pdfARQUITECTURA DE SOFTWARE.pdf
ARQUITECTURA DE SOFTWARE.pdfDavidVeraOlivera
 
Software Architecture & Design of Modern Large Scale.pptx
Software Architecture & Design of Modern Large Scale.pptxSoftware Architecture & Design of Modern Large Scale.pptx
Software Architecture & Design of Modern Large Scale.pptxDavidVeraOlivera
 

Mehr von DavidVeraOlivera (12)

U3_Leguaje PHP-Semana 07.pdf
U3_Leguaje PHP-Semana 07.pdfU3_Leguaje PHP-Semana 07.pdf
U3_Leguaje PHP-Semana 07.pdf
 
ES.ASW.Te11_DistribuidosBigData.pdf
ES.ASW.Te11_DistribuidosBigData.pdfES.ASW.Te11_DistribuidosBigData.pdf
ES.ASW.Te11_DistribuidosBigData.pdf
 
ES.ASW.Te02_Definiciones.pdf
ES.ASW.Te02_Definiciones.pdfES.ASW.Te02_Definiciones.pdf
ES.ASW.Te02_Definiciones.pdf
 
ARQUITECTURA EN CAPAS.pdf
ARQUITECTURA EN CAPAS.pdfARQUITECTURA EN CAPAS.pdf
ARQUITECTURA EN CAPAS.pdf
 
ARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdfARQUITECTURA CLIENTE SERVIDOR.pdf
ARQUITECTURA CLIENTE SERVIDOR.pdf
 
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdfATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
ATRIBUTOS DE CALIDAD ARQUITECTURA DE SOFTWARE.pdf
 
CICLO DE DESARROLLO DE ARQUITECTURA DE SOFTWARE.pdf
CICLO DE DESARROLLO DE ARQUITECTURA DE SOFTWARE.pdfCICLO DE DESARROLLO DE ARQUITECTURA DE SOFTWARE.pdf
CICLO DE DESARROLLO DE ARQUITECTURA DE SOFTWARE.pdf
 
ARQUITECTURA DE SOFTWARE.pdf
ARQUITECTURA DE SOFTWARE.pdfARQUITECTURA DE SOFTWARE.pdf
ARQUITECTURA DE SOFTWARE.pdf
 
sesion01-traspas.pdf
sesion01-traspas.pdfsesion01-traspas.pdf
sesion01-traspas.pdf
 
ARQII_00-Repaso2.pdf
ARQII_00-Repaso2.pdfARQII_00-Repaso2.pdf
ARQII_00-Repaso2.pdf
 
ARQII_00-Repaso-2012.pdf
ARQII_00-Repaso-2012.pdfARQII_00-Repaso-2012.pdf
ARQII_00-Repaso-2012.pdf
 
Software Architecture & Design of Modern Large Scale.pptx
Software Architecture & Design of Modern Large Scale.pptxSoftware Architecture & Design of Modern Large Scale.pptx
Software Architecture & Design of Modern Large Scale.pptx
 

introduccion-seguridad-informc3a1tica.pptx

  • 1. Curso: Seguridad de Informática Ingº Hugo Zumaeta 1 Introducción a la Seguridad Informática
  • 3. Seguridad Física - Contexto Las vulnerabilidades pueden ser categorizadas en dos grandes categorías: Lógicas Físicas Ejemplo de vulnerabilidades físicas: - Puertas que no se cierran adecuadamente - Información sensitiva que va a para al contenedor de basura. - Un vendedor que usa una computadora para enviar un correo a CEO.
  • 4. Seguridad Física - Definición Es la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los activos de información.
  • 5. Seguridad Física – Tópicos principales
  • 6. Seguridad Física – Tópicos principales Áreas restringidas Modelos de autorización Detección de intrusos Detección de incendios Guardias de seguridad Prevención de desastres naturales. Vandalismo Pérdida de energía
  • 7. Características de la seguridad física. 1. Conjunto integrado de capacidades y soluciones. 2. Aplicados en una empresa o centro de cómputo. 3. Su objetivo es mantener la seguridad en un nivel aceptable. 4. Debe ir de lo global a lo específico. Ello concierne desde el edificio donde se aloja el hardware, el suministro de energía o el control de accesos hasta lo más específico del hardware que ha de soportar nuestras aplicaciones.
  • 8. Seguridad Física – El edificio
  • 9. Características del edificio 1. Allí se encuentra ubicado el hardware y los dispositivos que han de soportar nuestras aplicaciones. 2. Es el primer paso en cualquier estudio de seguridad física. 3. Suele ser el más problemático: es un entorno ya construido, difícilmente modificable y generalmente compartido.
  • 10. Componentes de la seguridad física del edificio 1. Los suministros de energía del edificio 2. Los enlaces de comunicaciones del edificio 3. Los accesos físicos al edificio 4. El acceso al centro de cómputo 5. La seguridad contra incendios y otros desastres 6. Evacuación del personal 7. Seguridad física de los backups 8. Sistemas de redundancia de servidores y almacenamiento de datos 9. Sistemas distribuidos con localización en diferentes edificios 10. Alojamiento y backup de datos críticos fuera del edificio 11. Control de marcado de edificios y Warchalking
  • 11. Componentes de la seguridad física del edificio 1. Los suministros de energía del edificio 1. Priorización de los servicios con suministro de energía. 2. Tiene dos partes: Interna y externa. 3. La parte externa pertenece a la compañía eléctrica. 4. La potencia ofrecida generalmente está sobredimensionada. 5. También verificar la redundancia (de preferencia a cargo de otra compañía) usado en sistemas críticos. 6. Es más común usar generadores eléctricos, que funcionan a combustible.
  • 12. Componentes de la seguridad física del edificio 1. Los suministros de energía del edificio 1. Los componentes internos deben aislar al máximo los problemas eléctricos de suministro. 2. Los sistemas que consuman gran potencia, como los UPS deberían tener su propia protección. 3. En casos muy críticos se puede contratar a especialistas en sistemas eléctricos Sistema de alimentación ininterrumpida, SAI (en inglés Uninterruptible Power Supply, UPS)
  • 13. Componentes de la seguridad física del edificio 2. Los enlaces de comunicaciones del edificio 1. Se comporta de manera similar al suministro eléctrico. 2. Los sistemas de comunicaciones suelen ser de dos tipos: públicos y privados. 3. La mayoría de los edificios usarán sistemas públicos de comunicaciones: la red telefónica para el transporte de voz y datos o las conexiones ADSL/DSL/Cable. 4. Verificar si existe redundancia de comunicaciones. 5. Comprobar la seguridad física del cableado.
  • 14. Componentes de la seguridad física del edificio 3. Los accesos físicos al edificio 1. Un intruso dentro del edificio es la peor amenaza que podemos tener. 2. Revisar y tener los planos actualizados. 3. El nivel de paranoia que debemos emplear con las medidas de seguridad es directamente proporcional a lo críticos que sean los datos que debemos proteger. 4. Se aconseja contratar a un especialista o aplicar algún Lock Picking Guides.
  • 15. Componentes de la seguridad física del edificio 4. El acceso al centro de cómputo 1. Tiene características especiales en cuanto a seguridad que no son necesarias en otros puntos del edificio. 2. Se aconseja: Puertas blindadas, los mejores sistemas de identificación, registro de accesos, personal de vigilancia, etc.
  • 16. Componentes de la seguridad física del edificio 5. La seguridad contra incendios y otros desastres 1. Contra desastres naturales, los sistemas de seguridad son instalados normalmente cuando el edificio es construido y son difíciles de instalar después. 2. Los sistemas de detección de incendios pueden ser instalados después de construido el edificio. No son muy caros. 3. No implantar ningún tipo de sistema contra incendios basado en agua. Usar extintores de CO2 o de espuma.
  • 17. Componentes de la seguridad física del edificio 6. Evacuación del personal 1. Tener en cuenta a las personas, manteniendo una serie de planes de evacuación de estos si se produce cualquier tipo de desastre dentro del edificio.
  • 18. Componentes de la seguridad física del edificio 7. Seguridad física de los backups 1. Posibles incidentes: Incendios, terremotos y robos. 2. Lo más seguro es mantenerlos fuera del edificio.
  • 19. Componentes de la seguridad física del edificio 8. Sistemas de redundancia de servidores y almacenamiento de datos 1. Consiste en tener servidores y almacenamientos redundantes. 2. Requiere suficiente ancho de banda. 3. Son soluciones muy caras y se debe hacer una priorización de los servicios redundantes. 4. Genera el problema de adicionar un punto de vulnerabilidad adicional.
  • 20. Componentes de la seguridad física del edificio 9. Control de marcado de edificios y Warchalking 1. Es una práctica común el marcado de edificios para indicar que en determinado edificio es posible acceder a la red o a los datos corporativos mediante técnicas de hacking. 2. Aumenta con la cada vez mayor implantación de tecnología inalámbrica para la transmisión de datos. 3. El Warchalking es una técnica de marcado que mediante símbolos realizados con tiza en la fachada de un edificio indica que el edificio cuenta con una red wireless y las características de ésta.
  • 21. Seguridad Física – El entorno físico del hardware
  • 22. Componentes del entorno físico del hardware 1. Suministro de energía para el hardware 2. Comunicaciones: Interconexión de redes y sistemas 3. Acceso físico y localización del hardware 4. Sistemas de control del hardware y su integridad 5. Seguridad contra incendios y otros desastres a nivel de hardware. 6. Control de la temperatura y la humedad del entorno. 7. Cableado eléctrico, de telefonía y de redes 8. Control de ventanas y visibilidad desde el exterior 9. Control de desechos y basura.
  • 23. Componentes del entorno físico del hardware 1. Suministro de energía para el hardware 1. Asegurar suministro estable y continuo de energía. 2. Sistemas UPS (Sistema de suministro ininterrumpido de energía). 3. Evitan los picos de voltaje y proporcionarán un tiempo de autonomía por medio de baterías en caso de cortes del suministro eléctrico. 4. Considerar redundancia de UPS y fusibles automáticos y diferenciales
  • 24. Componentes del entorno físico del hardware 2. Comunicaciones: Interconexión de redes y sistemas 1. Componentes físicos: a) Uno o varios enrutadores, que proporcionan conectividad con el exterior. b) un red troncal, (normalmente Gigabit Ethernet) c) un gran concentrador por planta, que distribuye el tráfico desde la red troncal. d) Varios concentradores más pequeños. 2. Analizar ubicación y el acceso que intrusos. 3. Usar racks, etiquetas y verificar ventilación.
  • 25. Componentes del entorno físico del hardware 3. Acceso físico y localización del hardware 1. Accesos a servidores, equipos de comunicaciones. 2. Accesos a estaciones de trabajo: están expuestas a los errores o manipulaciones que un usuario poco cuidadoso o mal informado pueda realizar sobre ellas. 3. Control de acceso mediante dispositivos electrónicos (claves, sistemas biométricos) o físicos (puertas blindadas, cerraduras seguras, etc). 4. No olvidar al personal de limpieza o mantenimiento del edificio.
  • 26. Componentes del entorno físico del hardware 4. Sistemas de control del hardware y su integridad 1. Los sistemas de control de las condiciones de trabajo del hardware suelen ir integradas en los racks o armarios que usemos para protegerlos. 2. Los sistemas UPS y otros deberían tener algún medio de monitorización remota mediante SNMP o avisos de algún tipo El Protocolo Simple de Administración de Red o SNMP (Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
  • 27. Componentes del entorno físico del hardware 5. El entorno de trabajo del personal y su interacción con el hardware 1. Nada es más eficaz contra este tipo de imprevistos que un sistema eficaz de backup.
  • 28. Componentes del entorno físico del hardware 6. Control de la temperatura y la humedad del entorno. 1. En los data center, la temperatura y la humedad son los factores más importantes a tener en cuenta. 2. Usar ventilación (interna y externa) o aire acondicionado. 3. Monitoreo de temperatura: termómetro electrónico (por ejemplo usa software Nagios). 4. Configurar la bios de los ordenadores para que monitoricen la temperatura interna y emitan alertas.
  • 29. Componentes del entorno físico del hardware 7. Cableado eléctrico, de telefonía y de redes. 1. Deben estar alejados de conductos de agua o gas. 2. Deben cumplir normas aplicables en el país. 3. Aislamiento.
  • 30. Componentes del entorno físico del hardware 8. Control de ventanas y visibilidad desde el exterior 1. Visibilidad de los monitores y teclados desde el exterior. 2. El intruso puede ver el ingreso de claves de acceso.
  • 31. Componentes del entorno físico del hardware 9. Control de desechos y basura. 1. Se evita el hacking social 2. Se exponen: Cargos, Número de cuentas, cifras, documentos de identidad, etc. 3. Alternativa: Destrucción de documentos
  • 32. Seguridad Física – Seguridad física del hardware
  • 33. Componentes del seguridad física del hardware 1. Las cajas de las computadoras 2. Redundancia de máquinas y sistemas de almacenamiento 3. Sistemas de backup 4. Calidad de las máquinas y dispositivos de red 5. Control y seguridad de portátiles, smartphones, etc. 6. Monitoreo de equipos. 7. Acceso a datos técnicos de la red y del hardware 8. Grabación de datos.
  • 34. Componentes de la seguridad del hardware 1. Las cajas de las computadoras 1. La caja de los equipos no provee ninguna seguridad. 2. Riesgo: pérdida o robo de la información. 3. Alternativas: Sellado de caja, taladro y candado de seguridad, racks cerrados, etc. 4. Lo mejor es guardar la información relevante en un lugar diferente. 5. Complemento: Seguridad del password de la bios. No es muy usado ahora y su protección es mínima.
  • 35. Componentes de la seguridad del hardware 2. Redundancia de máquinas y sistemas de almacenamiento 1. Denominados sistemas de alta disponibilidad: misma funcionalidad y sincronización. 2. Si una máquina falla, otra de las máquinas del cluster toma su lugar y el sistema puede seguir funcionando. 3. Es diferente a la replicación.
  • 36. Componentes de la seguridad del hardware 3. Sistemas de backup 1. Las máquinas de backup deben tener las mismas medidas que para los servidores de archivos: Mantener más de una máquina de backups, sistema centralizado de backups alojado en un rack o armario seguro, monitoreo etc. 2. Medios más seguros: cintas. 3. Alternativas: Con external hard drive or a USB memory stick, Con DVDs/CD-ROMs/Blu-ray discs 4. Comprobar el backup.
  • 37. Componentes de la seguridad del hardware 4. Calidad de las máquinas y dispositivos de red 1. Basado en 2 premisas: equipos certificados y el monitoreo. 2. Elegiremos máquinas de fabricantes que entreguen equipos completos preconfigurados y probados en la cadena de montaje. Priorizar sobre los equipos clonados. 3. Para el monitoreo usar SNMP (con Nagios, por ejemplo)
  • 38. Componentes de la seguridad del hardware 5. Control y seguridad de portátiles, smartphones, etc. 1. Riesgo principal: Robo o pérdida. 2. Gestión de la responsabilidad. 3. Físicamente en una red inalámbrica, consideraciones del alcance (distancia física).
  • 39. Componentes de la seguridad del hardware 6. Monitoreo de equipos y dispositivos de red 1. Inventario de equipos 2. Control en el ingreso y salida de equipos. 3. Conexión a equipos de terceros a la red interna. 4. Monitoreo de equipos con conexión VPN. Una red privada virtual, RPV, o VPN Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública
  • 40. Componentes de la seguridad del hardware 7. Acceso a datos técnicos de la red y del hardware 1. Los informes de configuración deben ser confidenciales. 2. Evitar informes impresos detallados.
  • 41. Componentes de la seguridad del hardware 8. Grabación de datos. 1. Mayor dificultad para impedir el robo o pérdida de información. 2. Usar la disuasión.
  • 42. Curso: Verificación y Validación de Software Hugo Zumaeta 42 Muchas Gracias

Hinweis der Redaktion

  1. Ingº Hugo Zumaeta
  2. Ingº Hugo Zumaeta
  3. Ingº Hugo Zumaeta
  4. Ingº Hugo Zumaeta
  5. Ingº Hugo Zumaeta
  6. Ingº Hugo Zumaeta
  7. Ingº Hugo Zumaeta
  8. Ingº Hugo Zumaeta
  9. Ingº Hugo Zumaeta
  10. Ingº Hugo Zumaeta
  11. Ingº Hugo Zumaeta
  12. Ingº Hugo Zumaeta
  13. Ingº Hugo Zumaeta
  14. Ingº Hugo Zumaeta
  15. Ingº Hugo Zumaeta
  16. Ingº Hugo Zumaeta
  17. Ingº Hugo Zumaeta
  18. Ingº Hugo Zumaeta
  19. Ingº Hugo Zumaeta
  20. Ingº Hugo Zumaeta
  21. Ingº Hugo Zumaeta
  22. Ingº Hugo Zumaeta
  23. Ingº Hugo Zumaeta
  24. Ingº Hugo Zumaeta
  25. Ingº Hugo Zumaeta
  26. Ingº Hugo Zumaeta
  27. Ingº Hugo Zumaeta
  28. Ingº Hugo Zumaeta
  29. Ingº Hugo Zumaeta
  30. Ingº Hugo Zumaeta
  31. Ingº Hugo Zumaeta
  32. Ingº Hugo Zumaeta
  33. Ingº Hugo Zumaeta
  34. Ingº Hugo Zumaeta
  35. Ingº Hugo Zumaeta
  36. Ingº Hugo Zumaeta
  37. Ingº Hugo Zumaeta
  38. Ingº Hugo Zumaeta
  39. Ingº Hugo Zumaeta
  40. Ingº Hugo Zumaeta
  41. Ingº Hugo Zumaeta