grupo 3 seguridad de sistemas

Upload: estuardito-de-la-cruz

Post on 06-Jul-2018

223 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    1/42

    0

    UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA INGENIERIA EN SISTEMAS DE COMPUTACION

    DOCEAVO CICLO 

    OLIVER ABRAHAM OMAR RACANCOJ MEJÍA 1490-06-10844ERVIN DANIEL HUIX JUAREZ 1490-07-10648REN ANDRS DE LE!N PAZ 1490-07-18410DANN" HERNANDEZ MEJIA 1490-08-14489

    SEGURIDAD DE SISTEMAS Plan Fin de SemanaQuetzaltenango, 26 de Octu!e de 2"#$

    C#$%&$'(#)

    Segu!idad In%o!m&tica

    Segu!idad F'(ica

    Segu!idad )*gica

    A(egu!amiento Data +ente!

    A(egu!amiento de la +alidad TI

    ,i!tualizaci*n de Se!-ido!e(

    Gloalizaci*n de Se!-icio(

    P!oce(o( .a!dening / Pa!c0ing

    E(t!ategia( Tecnol*gica(

    E1+omme!ce

    E12an3ing Fi!ma Elect!*nica

    IT Moile

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    2/42

    1

    SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

    La seguridad informátiaseguridad informátiaseguridad informátiaseguridad informátia o seguridad de teno!og"as de !a informai#nseguridad de teno!og"as de !a informai#nseguridad de teno!og"as de !a informai#nseguridad de teno!og"as de !a informai#n es e! área de !ainformátia $ue se enfoa en !a %rotei#n de !a infraestrutura om%utaiona! & todo !ore!aionado on esta &' es%eia!mente' !a informai#n ontenida o iru!ante( )ara e!!o e*isten unaserie de estándares' %rotoo!os' m+todos' reg!as' ,erramientas & !e&es one-idas %ara minimi.ar!os %osi-!es riesgos a !a infraestrutura o a !a informai#n(

    La seguridad informátia om%rende soft/are 0-ases de datos' metadatos' ar,i1os2',ard/are & todo !o $ue !a organi.ai#n 1a!ore 0ati1o2 & signifi$ue un riesgo si esta informai#nonfidenia! !!ega a manos de otras %ersonas' on1irti+ndose' %or e3em%!o' en informai#n%ri1i!egiada(

    E! one%to de seguridad de !a informai#n no de-e ser onfundido on e! de 4seguridad

    informátia5' &a $ue este 6!timo so!o se enarga de !a seguridad en e! medio informátio' %ero !ainformai#n %uede enontrarse en diferentes medios o formas' & no so!o en medios informátios(

    La seguridad informátia es !a disi%!ina $ue se ou%a de dise7ar !as normas'%roedimientos' m+todos & t+nias destinados a onseguir un sistema de informai#n seguro &onfia-!e(

    La seguridad informátia se define omo e! on3unto de m+todos & ,erramientas destinadosa %roteger !os sistemas ante ua!$uier amena.a(

    L* +&,.'(*( +& +&/& (''('. &$ (#+ ,.*$(&+ /#2&+

     

    Seguridad L#gia8Seguridad L#gia8Seguridad L#gia8Seguridad L#gia8 $ue afeta a !a infraestrutura & a! materia!

      Seguridad F"sia8Seguridad F"sia8Seguridad F"sia8Seguridad F"sia8 %ara %roteger datos' a%!iaiones & sistemas o%erati1os(

    O-3eti1os de !a seguridadO-3eti1os de !a seguridadO-3eti1os de !a seguridadO-3eti1os de !a seguridad

    E! o-3eti1o %rini%a! de !a seguridad informátia es garanti.ar $ue !os reursos & !ainformai#n est+n %rotegidos & %ara %roteger!o son neesarios onseguir !os siguientes as%etos8

     

    IntegridadIntegridadIntegridadIntegridad8 s#!o !os usuarios autori.ados %odrán modifiar !a informai#n(

      Confidenia!idadConfidenia!idadConfidenia!idadConfidenia!idad8 s#!o !os usuarios autori.ados tendrán aeso a !os reursos & a !ainformai#n $ue uti!ien(

     

    Dis%oni-i!idadDis%oni-i!idadDis%oni-i!idadDis%oni-i!idad8 !a informai#n de-e estar dis%oni-!e uando se neesite(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    3/42

    3

    Eta%asEta%asEta%asEta%as

    La %o!"tia de seguridad de un sistema informátio se define en uatro eta%as8

      La definii#n de !as neesidades de seguridad & de !os riesgos informátios de! sistema as"omo sus %osi-!es onseuenias' es e! %rimer esa!#n a !a ,ora de esta-!eer una %o!"tiade seguridad( E! o-3eti1o de esta eta%a es determinar !as neesidades mediante !ae!a-orai#n de un in1entario de! sistema' e! estudio de !os diferentes riesgos & de !as%osi-!es amena.as(

      La im%!ementai#n de una %o!"tia de seguridad onsiste en esta-!eer !os m+todos &meanismos dise7ados %ara $ue e! sistema de informai#n sea seguro' & a%!iar !as reg!asdefinidas en !a %o!"tia de seguridad( Los meanismos más uti!i.ados son !os sistemasfire/a!!' !os a!goritmos ri%tográfios & !a onfigurai#n de redes 1irtua!es %ri1adas 09)N2(

    Los estudiaremos en %rofundidad en e! siguiente %unto(

      Rea!i.ar una auditor"a de seguridad %ara 1a!idar !as medidas de %rotei#n ado%tadas en e!dise7o de !a %o!"tia de seguridad( Cuando se trata de om%a7"as' organismos ofiia!es ograndes redes' sue!en rea!i.ar!as em%resas e*ternas es%eia!i.adas( Tam-i+n se !!ama eta%ade detei#n de inidentes' &a $ue +ste es su fin 6!timo(

     

    La definii#n de !as aiones a rea!i.ar en aso de detetar una amena.a es e! resu!tadofina! de !a %o!"tia de seguridad( Se trata de %re1er & %!anifiar una !as medidas $ue ,an detomarse uando sur3a a!g6n %ro-!ema( Esta eta%a tam-i+n es onoida omo eta%a dereai#n %uesto $ue es !a res%uesta a !a amena.a %roduida(

    )o!"tias de Seguridad()o!"tias de Seguridad()o!"tias de Seguridad()o!"tias de Seguridad(

    La %o!"tia de seguridad define una serie de reg!as' %roedimientos & %rátias #%timas $ueaseguren un ni1e! de seguridad $ue est+ a !a a!tura de !as neesidades de! sistema(

    Se -asa' %or tanto' en !a minimi.ai#n de! riesgo' e! ua! 1iene definido %or !a siguienteeuai#n8

    RIESGO : 0AMENA;A * 9ULNERASICA

    La ,istoria de !a seguridad iniia siem%re on una materia %rima %ara su e*istenia8 unriesgo' un %e!igro' una amena.a( En este sentido' e! esenario de !a seguridad f"sia se desarro!!a ene! onte*to de !a guerra ontra un enemigo' $ue no -usa otra osa $ue 1u!nerar !as estrategias deontro! & onteni#n' entre otras' $ue tiene e! o-3eti1o ataado' %ara a%oderarse de +ste(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    4/42

    La Seguridad F"sia se refiere a todos !os ni1e!es de seguridad $ue garantien desde e! $ueno se ro-en !os e$ui%os' ,asta e! $ue no se mo3en' no se aigan' no ingresen %ersonas a3enas' no,a&an a-!es tirados %or todos !ados %oniendo en %e!igro a !as %ersonas %or una a"da' $ue no

    ingieran a!imentos era de e!!os' et(La seguridad f"sia es uno de !os as%etos más o!1idados a !a ,ora de! dise7o de un sistemainformátio(

    As"' !a Seguridad F"siaSeguridad F"siaSeguridad F"siaSeguridad F"sia onsiste en !a ?aplicación de barreras físicas y procedimientos decontrol,comomedidasdeprevenciónycontramedidasanteamenazasalosrecursoseinformación

    confidencial ?( Se refiere a !os ontro!es & meanismos de seguridad dentro & a!rededor de! Centrode C#m%uto as" omo !os medios de aeso remoto a! & desde e! mismo@ im%!ementados %ara%roteger e! ,ard/are & medios de a!maenamiento de datos(

    Ti%os de desastres & amena.as(Ti%os de desastres & amena.as(Ti%os de desastres & amena.as(Ti%os de desastres & amena.as(

    Incendios.Incendios.Incendios.Incendios.

    Los inendios son ausados %or e! uso inadeuado de om-usti-!es' fa!!as de insta!aionese!+trias defetuosas & e! inadeuado a!maenamiento & tras!ado de sustanias %e!igrosas(E! fuego es una de !as %rini%a!es amena.as ontra !a seguridad( Es onsiderado e! enemigo n6merouno de !as om%utadoras &a $ue %uede destruir fái!mente !os ar,i1os de informai#n &%rogramas(

    Inundaciones.Se !as define omo !a in1asi#n de agua %or e*eso de esurrimientos su%erfiia!es o %or

    aumu!ai#n en terrenos %!anos' oasionada %or fa!ta de drena3e &a sea natura! o artifiia!( Esta es

    una de !as ausas de ma&ores desastres en entros de #m%utos( Además de !as ausas natura!esde inundaiones' %uede e*istir !a %osi-i!idad de una inundai#n %ro1oada %or !a neesidad dea%agar un inendio en un %iso su%erior( )ara e1itar este inon1eniente se %ueden tomar !assiguientes medidas8 onstruir un te,o im%ermea-!e %ara e1itar e! %aso de agua desde un ni1e!su%erior & aondiionar !as %uertas %ara ontener e! agua $ue -a3ase %or !as esa!eras(

    CondicionesClimatológicas.CondicionesClimatológicas.CondicionesClimatológicas.CondicionesClimatológicas.

    Norma!mente se rei-en %or antii%ado !os a1isos de tormentas' tem%estades' tifones &atástrofes s"smias simi!ares( Las ondiiones atmosf+rias se1eras se asoian a iertas %artes de!mundo & !a %ro-a-i!idad de $ue ourran está doumentada(

    La freuenia & se1eridad de su ourrenia de-en ser tenidas en uenta a! deidir !aonstrui#n de un edifiio( La om%ro-ai#n de !os informes !imato!#gios o !a e*istenia de unser1iio $ue notifi$ue !a %ro*imidad de una tormenta se1era' %ermite $ue se tomen %reauionesadiiona!es' ta!es omo !a retirada de o-3etos m#1i!es' !a %ro1isi#n de a!or' i!uminai#n oom-usti-!e %ara !a emergenia(

    Terremotos.Estos fen#menos s"smios %ueden ser tan %oo intensos $ue so!amente instrumentos mu&

    sensi-!es !os detetan o tan intensos $ue ausan !a destrui#n de edifiios & ,asta !a %+rdida de1idas ,umanas( E! %ro-!ema es $ue en !a atua!idad' estos fen#menos están ourriendo en !ugaresdonde no se !os asoia-a( )or fortuna !os da7os en !as .onas im%ro-a-!es sue!en ser !igeros(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    5/42

    4

    InstalaciónEléctrica.InstalaciónEléctrica.InstalaciónEléctrica.InstalaciónEléctrica.

    Tra-a3ar on om%utadoras im%!ia tra-a3ar on e!etriidad( )or !o tanto esta una de !as

    %rini%a!es áreas a onsiderar en !a seguridad f"sia( Además' es una %ro-!emátia $ue a-ara desdee! usuario ,ogare7o ,asta !a gran em%resa(

    En !a medida $ue !os sistemas se 1ue!1en más om%!iados se ,ae más neesaria !a%resenia de un es%eia!ista %ara e1a!uar riesgos %artiu!ares & a%!iar so!uiones $ue est+n deauerdo on una norma de seguridad industria!(

    Picos y Ruidos Electromagnéticos:Las su-idas 0%ios2 & a"das de tensi#n no son e! 6nio %ro-!ema e!+trio a! $ue se ,an de

    enfrentar !os usuarios( Tam-i+n está e! tema de! ruido $ue interfiere en e! funionamiento de !osom%onentes e!etr#nios( E! ruido interfiere en !os datos' además de fa1oreer !a esu,a

    e!etr#nia(

    Robo.Las om%utadoras son %osesiones 1a!iosas de !as em%resas & están e*%uestas' de !a misma

    forma $ue !o están !as %ie.as de sto e in!uso e! dinero( Es freuente $ue !os o%eradores uti!ien!a om%utadora de !a em%resa %ara rea!i.ar tra-a3os %ri1ados o %ara otras organi.aiones &' de estamanera' ro-ar tiem%o de má$uina(

    La informai#n im%ortante o onfidenia! %uede ser fái!mente o%iada( Mu,as em%resasin1ierten mi!!ones de d#!ares en %rogramas & ar,i1os de informai#n' a !os $ue dan menor%rotei#n $ue !a $ue otorgan a una má$uina de esri-ir o una a!u!adora( E! soft/are' es una%ro%iedad mu& fái!mente sustra"-!e & !as intas & disos son fái!mente o%iados sin de3ar ning6nrastro

    Sabotaje.E! %e!igro más temido en !os entros de %roesamiento de datos' es e! sa-ota3e( Em%resas

    $ue ,an intentado im%!ementar %rogramas de seguridad de a!to ni1e!' ,an enontrado $ue !a%rotei#n ontra e! sa-oteador es uno de !os retos más duros( Este %uede ser un em%!eado o unsu3eto a3eno a !a %ro%ia em%resa(

    F"siamente' !os imanes son !as ,erramientas a !as $ue se reurre' &a $ue on una !igera%asada !a informai#n desa%aree' aun$ue !as intas est+n a!maenadas en e! interior de su fundade %rotei#n( Una ,a-itai#n !!ena de intas %uede ser destruida en %oos minutos & !os entros

    de %roesamiento de datos %ueden ser destruidos sin entrar en e!!os( Además' suiedad' %art"u!asde meta! o gaso!ina %ueden ser introduidos %or !os ondutos de aire aondiionado( Las !"neas deomuniaiones & e!+trias %ueden ser ortadas' et(

    Contro!es de aeso(Contro!es de aeso(Contro!es de aeso(Contro!es de aeso(

    Utilización de Guardias.Contro! de )ersonas' e! Ser1iio de 9igi!ania es e! enargado de! ontro! de aeso de todas

    !as %ersonas a! edifiio( Este ser1iio es e! enargado de o!oar !os guardias en !ugares estrat+gios%ara um%!ir on sus o-3eti1os & ontro!ar e! aeso de! %ersona!(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    6/42

    5

    A ua!$uier %ersona! a3eno a !a %!anta se !e so!iitará om%!etar un formu!ario de datos%ersona!es' !os moti1os de !a 1isita' ,ora de ingreso & de egreso' et(

    E! uso de redenia!es de identifiai#n es uno de !os %untos más im%ortantes de! sistemade seguridad' a fin de %oder efetuar un ontro! efia. de! ingreso & egreso de! %ersona! a !osdistintos setores de !a em%resa(

    Estas redenia!es se %ueden !asifiar de !a siguiente manera8Estas redenia!es se %ueden !asifiar de !a siguiente manera8Estas redenia!es se %ueden !asifiar de !a siguiente manera8Estas redenia!es se %ueden !asifiar de !a siguiente manera8

      Norma! o definiti1a8Norma! o definiti1a8Norma! o definiti1a8Norma! o definiti1a8 %ara e! %ersona! %ermanente de %!anta(

     

    Tem%oraria8Tem%oraria8Tem%oraria8Tem%oraria8 %ara %ersona! rei+n ingresado(

     

    ContratistasContratistasContratistasContratistas8 %ersonas a3enas a !a em%resa' $ue %or ra.ones de ser1iio de-en ingresar a !amisma(

      9isitas(9isitas(9isitas(9isitas(

    etector Ultrasónico.Este e$ui%o uti!i.a u!trasonidos %ara rear un am%o de ondas( De esta manera' ua!$uier

    mo1imiento $ue rea!ie un uer%o dentro de! es%aio %rotegido' generará una %ertur-ai#n endi,o am%o $ue aionará !a a!arma( Este sistema %osee un iruito refinado $ue e!imina !as fa!sasa!armas( La o-ertura de este sistema %uede !!egar a un má*imo de B metros uadrados(

    !ircuitos !errados de Tele"isión #!!T$%)ermiten e! ontro! de todo !o $ue suede en !a %!anta seg6n !o a%tado %or !as ámaras

    estrat+giamente o!oadas( Los monitores de estos iruitos de-en estar u-iados en un setor dea!ta seguridad(

    Las ámaras %ueden estar a !a 1ista 0%ara ser uti!i.ada omo medida disuasi1a2 u ou!tas0%ara e1itar $ue e! intruso se%a $ue está siendo a%tado %or e! %ersona! de seguridad2(

    Todos !os e!ementos anteriormente desri%tos %oseen un ontro! ontra sa-ota3e' demanera $ue si en a!g6n momento se orta !a a!imentai#n o se %rodue !a rotura de a!guno de susom%onentes' se en1iará una se7a! a !a entra! de a!arma %ara $ue +sta aione !os e!ementos dese7a!i.ai#n orres%ondientes(

    Si sSi sSi sSistemasBiométricostemasBiométricostemasBiométricostemasBiométricos

    Definimos a !a

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    7/42

    6

    &os 'ene(icios de una Tecnolog)a 'iométrica)ueden e!iminar !a neesidad de %oseer una tar3eta %ara aeder( Aun$ue !as reduiones

    de %reios ,an disminuido e! osto iniia! de !as tar3etas en !os 6!timos a7os' e! 1erdadero -enefiiode e!iminar!as onsiste en !a redui#n de! tra-a3o onerniente a su administrai#n(

    Uti!i.ando un dis%ositi1o -iom+trio !os ostos de administrai#n son más %e$ue7os' serea!i.a e! mantenimiento de! !etor' & una %ersona se enarga de mantener !a -ase de datosatua!i.ada( Sumado a esto' !as arater"stias -iom+trias de una %ersona son intransferi-!es aotra(

    Cuatro ategor"as de !a Seguridad F"sia(Cuatro ategor"as de !a Seguridad F"sia(Cuatro ategor"as de !a Seguridad F"sia(Cuatro ategor"as de !a Seguridad F"sia(

    &as obstrucciones ()sicas:A! igua! $ue en e! %asado' onstitu&en asti!!os' fuertes' %uertas -!indadas' %aredes

    refor.adas' entre otras( Tener una fortifiai#n' su%on"a una %osii#n fuerte' de 1enta3a & uidado%ara a$ue!!os $ue $uisieran 1u!nerar!o( Cada asti!!o era onstruido %ara ,aer!e dif"i! e! ingreso aua!$uier intruso $ue' sin autori.ai#n' $uisiera tener aeso a !os -ienes %rotegidos %or !aonstrui#n(

    Un fuerte era e! signo de a1ane en t+nias de %rotei#n f"sia' $ue asistido %or andados'!!a1es de aeso & om-inaiones ,a"an de !a edifiai#n un reto de inte!igenia & sor%resa %araa$ue!!os $ue $uisieran intentar tras%asar sus -arreras(

    &as técnicas de "igilancia:

    Como as%eto om%!ementario a !a edifiai#n' era un e!emento !a1e %ara a!ertarua!$uier mo1imiento $ue se %eri-iera en e! %er"metro de aeso a !a edifiai#n( E! one%to demonitoreo & 1igi!ania se desarro!!a a !a %ar on e! a1ane en !as edifiaiones' ,ai+ndose %artein,erente de !os dise7os de +stos' omo se sigue manteniendo ,asta nuestros d"as(

    E! monitoreo %ermanente & e! sistema de a!armas 0seguridad e!etr#nia2 $ue materia!i.ana!gunas de !as t+nias de 1igi!ania' esta-!een nue1os %roesos & %roedimientos $ue de-enum%!irse omo %arte de! sistema de %rotei#n de !a edifiai#n( La 1igi!ania no es om%onenteaesorio de !a edifiai#n' es e! sistema ner1ioso de !a edifiai#n' $ue a,ora o-ra 1ida graias a!as a!ertas %ermanentes de! monitoreo(

    &os sistemas de inteligencia:Surgen omo !a forma más !ara de ana!i.ar !a informai#n resu!tado de !os sistemas demonitoreo & de reonoimiento de! entorno de !a edifiai#n %rotegida( La inte!igenia noso!amente rea-a informai#n de! am-iente donde se enuentra' sino indaga más a!!á de sus!"mites %ara ,aer me3ores estimaiones $ue %ermitan tener 1enta3a tátia & o%erati1a anteamena.as & situaiones $ue %ueden afetar e! ni1e! de %rotei#n de !a edifiai#n & sus -ienes(

    La funi#n de inte!igenia muestra !a a%aidad de! om%onente ,umano' $ue asistido %or!as t+nias modernas de %roesamiento de informai#n' es a%a. de simu!ar esenarios' %aratomar deisiones !aras ante situaiones no %re1istas %or !a organi.ai#n' %ero %ro-a-!es en e!onte*to de su aná!isis(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    8/42

    7

    &a guardia *umana:Los es%eia!istas en %rotei#n f"sia' son e! om%onente de inte!igenia ,umana & de

    efeti1idad o%eraiona! ante una amena.a( Es $uien at6a & deide frente a una a!arma o un

    esenario de fa!!a' on e! fin de on3urar e! %e!igro o 1u!nera-i!idad $ue %ueda ser detetada(

    La seguridad materia!i.ada en !os guardias o 1igi!antes' re%resenta' a! mismo tiem%o' !ama&or forta!e.a de! sistema de %rotei#n' %ero tam-i+n su %eor enemigo(

    Si este %ersona!' se enuentra !aramente entrenado & a%aitado frente a !os%roedimientos de o%erai#n %re1istos & reonoe en !a inseguridad su a!iada %ara desarro!!arestrategias de defensa' estamos ante un e!emento $ue edifia & forta!ee e! sistema de seguridad(De !o ontrario' se ad1ierte !a %resenia de un efeto sist+mio de 1u!nera-i!idad 0fa!!a en e! dise7o2de! one%to de %rotei#n de! sistema $ue !o ontiene(

    Los uatro e!ementos menionados nos muestran $ue !a seguridad es un %roeso natura! &%ro%io de! ser ,umano $ue 1i1e en omunidad' es una %ro%iedad $ue de manera intangi-!e se e*igeen e! esenario de !a ati1idad em%resaria! & %ersona!' no omo a!go $ue es aesorio o inneesario'sino omo a$ue!!o $ue es neesario %ara atuar & animar !as ati1idades ,umanas en todos !osesenarios de !a 1ida(

    SEGURIDAD LGICA(SEGURIDAD LGICA(SEGURIDAD LGICA(SEGURIDAD LGICA(

    La Seguridad L#gia se refiere a $ue !a informai#n so!o %ueda ser aesada %aria!mente

    seg6n e! %uesto de !a %ersona' de modo $ue so!o e! administrador de! sistema & a!guno otro a!tofunionario tenga aeso om%!eto' eso %re1iene fraudes & otros da7os(

    a& $uienes in!u&en en !a seguridad !#gia' !a seguridad de !a informai#n' !o $ue in!u&e !a%rotei#n ontra 1irus' ro-os de datos' modifiaiones' intrusiones no autori.adas' res%a!dosadeuados & demás osas re!aionadas(

    E! ati1o más im%ortante de un sistema informátio es !a informai#n &' %or tanto' !a!a!a!aseguridad !#giaseguridad !#giaseguridad !#giaseguridad !#gia se %!antea omo uno de !os o-3eti1os más im%ortantes(

    Es deir $ue !a Seguridad L#gia onsiste en !a ?a%!iai#n de -arreras & %roedimientos $ueresguarden e! aeso a !os datos & s#!o se %ermita aeder a e!!os a !as %ersonas autori.adas %ara,aer!o(? E*iste un 1ie3o di,o en !a seguridad informátia $ue dita $ue ?todo !o $ue no está%ermitido de-e estar %ro,i-ido? & esto es !o $ue de-e asegurar !a Seguridad L#gia(

    Los o-3eti1os $ue se %!anteanLos o-3eti1os $ue se %!anteanLos o-3eti1os $ue se %!anteanLos o-3eti1os $ue se %!antean serán8serán8serán8serán8

     

    RestringirRestringirRestringirRestringir e! aeso a !os %rogramas & ar,i1os(

     

    AsegurarAsegurarAsegurarAsegurar $ue !os o%eradores %uedan tra-a3ar sin una su%er1isi#n minuiosa & no %uedanmodifiar !os %rogramas ni !os ar,i1os $ue no orres%ondan(

      AsegurarAsegurarAsegurarAsegurar $ue se est+n uti!i.ados !os datos' ar,i1os & %rogramas orretos en & %or e!%roedimiento orreto(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    9/42

    8

     

    Hue !aHue !aHue !aHue !a informai#n transmitidainformai#n transmitidainformai#n transmitidainformai#n transmitida sea rei-ida s#!o %or e! destinatario a! ua! ,a sido en1iada &no a otro(

     

    Hue !aHue !aHue !aHue !a informai#n rei-idainformai#n rei-idainformai#n rei-idainformai#n rei-ida sea !a misma $ue ,a sido transmitida(

     

    Hue e*istanHue e*istanHue e*istanHue e*istan sistemas a!tsistemas a!tsistemas a!tsistemas a!ternati1osernati1osernati1osernati1os seundarios de transmisi#n entre diferentes %untos(  Hue se dis%onga deHue se dis%onga deHue se dis%onga deHue se dis%onga de %asos a!ternati1os de emergenia%asos a!ternati1os de emergenia%asos a!ternati1os de emergenia%asos a!ternati1os de emergenia %ara !a transmisi#n de informai#n(

    Amena.as(Amena.as(Amena.as(Amena.as(

    Robo de In(ormaciónEntendemos !a seguridad informátia omo e! on3unto de medidas $ue tomamos on e! fin

    de $ue nuestros e$ui%os & nuestros datos est+n a sa!1o de fatores e*ternos o aesos no deseados$ue %uedan afetar !a integridad de nuestra informai#n(

    Las amena.as en !a seguridad informátia surgen %rini%a!mente de! a%ro1e,amiento de1u!nera-i!idades e*istentes en e! sistema@ fatores omo e! inremento & e! %erfeionamiento de!as t+nias de ingenier"a soia!' !a fa!ta de a%aitai#n & onienti.ai#n a !os usuarios en e! uso de!a teno!og"a' & so-re todo !a reiente renta-i!idad de !os ata$ues' ,an %ro1oado en !os 6!timosa7os e! aumento de amena.as en !os sistemas(

    $irusUn 1irus informátio1irus informátio1irus informátio1irus informátio es un ma!/are $ue tiene %or o-3eto a!terar e! norma! funionamiento

    de !a om%utadora' sin e! %ermiso o e! onoimiento de! usuario( Los 1irus' ,a-itua!mente'reem%!a.an ar,i1os e3euta-!es %or otros infetados on e! #digo de este( Los 1irus %uedendestruir' de manera intenionada' !os datos a!maenados en una om%utadora' aun$ue tam-i+ne*isten otros más inofensi1os' $ue so!o se arateri.an %or ser mo!estos(

    Los 1irus informátios tienen' -ásiamente' !a funi#n de %ro%agarse a tra1+s de unsoft/are' no se re%!ian a s" mismos %or$ue no tienen esa fau!tadita re$ueridaJ omo e! gusanoinformátio' son mu& noi1os & a!gunos ontienen además una arga da7ina 0%a&!oad2 on distintoso-3eti1os' desde una sim%!e -roma ,asta rea!i.ar da7os im%ortantes en !os sistemas' o -!o$uear !asredes informátias generando tráfio in6ti!(

    E! funionamiento de un 1irus informátio es one%tua!mente sim%!e( Se e3euta un%rograma $ue está infetado' en !a ma&or"a de !as oasiones' %or desonoimiento de! usuario( E!#digo de! 1irus $ueda residente 0a!o3ado2 en !a memoria RAM de !a om%utadora' in!uso uandoe! %rograma $ue !o onten"a ,a&a terminado de e3eutarse( E! 1irus toma entones e! ontro! de !os

    ser1iios -ásios de! sistema o%erati1o' infetando' de manera %osterior' ar,i1os e3euta-!es $uesean !!amados %ara su e3eui#n( Fina!mente se a7ade e! #digo de! 1irus a! %rograma infetado & segra-a en e! diso' on !o ua! e! %roeso de re%!iado se om%!eta(

    'omba lógicaUna -om-a !#gia es una %arte de #digo insertada inteniona!mente en un %rograma

    informátio $ue %ermanee ou!to ,asta um%!irse una o más ondiiones %re%rogramadas' en esemomento se e3euta una ai#n ma!iiosa( )or e3em%!o' un %rogramador %uede ou!tar una %ie.ade #digo $ue omiene a -orrar ar,i1os uando sea des%edido de !a om%a7"a 0en un dis%aradorde -ase de datos 0trigger2 $ue se dis%are a! am-iar !a ondii#n de tra-a3ador ati1o de!%rogramador2(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    10/42

    9

    E! soft/are $ue es in,erentemente ma!iioso' omo 1irus o gusanos informátios'freuentemente ontiene -om-as !#gias $ue e3eutan a!g6n %rograma en un tiem%o %redefinido o

    uando ierta ondii#n se um%!e( Esta t+nia %uede ser usada %or un 1irus o un gusano %araganar "m%etu & %ara es%arirse antes de ser notado( Mu,os 1irus ataan sus sistemas ,u+s%edesen fe,as es%e"fias' ta!es omo un 1iernes K' e! A%ri! foo!s da& 0d"a de !os tontos en a-ri!2 o e!D"a de !os Inoentes 0P de diiem-re2( Los tro&anos $ue se ati1an en iertas fe,as son !!amadosfreuentemente 4-om-as de tiem%o5(

    )ara ser onsiderado una -om-a !#gia' !a ai#n e3eutada de-e ser indeseada &desonoida a! usuario de! soft/are( )or e3em%!o !os %rogramas demos' $ue desati1an iertafuniona!idad des%u+s de un tiem%o %refi3ado' no son onsiderados omo -om-as !#gias(

    Es+ionaje Industrial.

    o& !a g!o-a!i.ai#n & !a moderni.ai#n de !os sistemas om%utaiona!es' %ermiten o-tenerinformai#n de !a om%etenia' de !as maneras más in1eros"mi!es

    an e*istido asos' en $ue e! ro-o de informai#n ,a ,e,o %erder a industrias mi!!ones ded#!ares omo %or e3em%!o saar a! merado d"as antes' %rodutos on e! mismo nom-re' osim%!emente fa!sifiar un in1ento a menor osto' o%iando !a f#rmu!a de %re%arai#n' estrategiasde fa-riai#n' negoiaiones mi!!onarias' ro-o de %atentes o ontratos' et(' et(

    Este es un tema $ue se %uede onsiderar omo ta-6 dentro de ua!$uier organi.ai#n' &a$ue im%!ia mu,os 1a!ores omo son8 !a onfian.a' !a res%onsa-i!idad' !a mora!' !a seguridad' et(de !os ua!es si no e*isten %rue-as' ser"a dif"i! de res%onsa-i!i.ar(

    Es %or e!!o $ue sin e! afán de esanda!i.ar' es %referi-!e sa-er uá!es son a!gunos %untosdonde a usted se !e %odr"a estar fi!trando informai#n

    enegación de ser"iciosEn seguridad informátia' un ata$ue de denegai#n de ser1iios' tam-i+n !!amado ata$ue

    DoS 0de !as sig!as en ing!+s Denia! of Ser1ie2' es un ata$ue a un sistema de om%utadoras o red $ueausa $ue un ser1iio o reurso sea inaesi-!e a !os usuarios !eg"timos( Norma!mente %ro1oa !a%+rdida de !a oneti1idad de !a red %or e! onsumo de! an,o de -anda de !a red de !a 1"tima oso-rearga de !os reursos om%utaiona!es de! sistema de !a 1"tima(

    Se genera mediante !a saturai#n de !os %uertos on f!u3o de informai#n' ,aiendo $ue e!

    ser1idor se so-reargue & no %ueda seguir %restando ser1iios@ %or eso se !e denomina?denegai#n?' %ues ,ae $ue e! ser1idor no d+ a-asto a !a antidad de so!iitudes( Esta t+nia esusada %or !os !!amados raers %ara de3ar fuera de ser1iio a ser1idores o-3eti1o(

    Una am%!iai#n de! ata$ue DoS es e! !!amado ata$ue distri-uido de denegai#n de ser1iio'tam-i+n !!amado ata$ue DDoS 0de !as sig!as en ing!+s Distri-uted Denia! of Ser1ie2 e! ua! se !!e1a aa-o generando un gran f!u3o de informai#n desde 1arios %untos de one*i#n( La forma másom6n de rea!i.ar un DDoS es a tra1+s de una -otnet' siendo esta t+nia e! i-erata$ue más usua!& efia. %or su seni!!e. teno!#gia(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    11/42

    10

    En oasiones' esta ,erramienta ,a sido uti!i.ada omo un -uen m+todo %ara om%ro-ar !aa%aidad de tráfio $ue un ordenador %uede so%ortar sin 1o!1erse inesta-!e & afetar a !osser1iios $ue %resta( Un administrador de redes %uede as" onoer !a a%aidad rea! de ada

    má$uina(

    !ontroles de ,cceso.Estos ontro!es %ueden im%!ementarse en e! Sistema O%erati1o' so-re !os sistemas de

    a%!iai#n' en -ases de datos' en un %a$uete es%e"fio de seguridad o en ua!$uier otro uti!itario(

    Se refiere a! modo de aeso $ue se %ermite a! usuario so-re !os reursos & a !ainformai#n(

     ,ut ent ic aci ón de Usuarios y !o nt rase -a s.Estos ontro!es %ueden im%!ementarse en e! Sistema O%erati1o' so-re !os sistemas de

    a%!iai#n' en -ases de datos' en un %a$uete es%e"fio de seguridad o en ua!$uier otro uti!itario(

    RolesE! aeso a !a informai#n tam-i+n %uede ontro!arse a tra1+s de !a funi#n o ro! de!

    usuario $ue re$uiere di,o aeso( A!gunos e3em%!os de ro!es ser"an !os siguientes8 %rogramador'!"der de %ro&eto' gerente de un área usuaria' administrador de! sistema' et(

    En este aso !os dere,os de aeso %ueden agru%arse de auerdo on e! ro! de !osusuarios(

    &imitaciones a los Ser"iciosEstos ontro!es se refieren a !as restriiones $ue de%enden de %arámetros %ro%ios de !a

    uti!i.ai#n de !a a%!iai#n o %reesta-!eidos %or e! administrador de! sistema(

    Un e3em%!o %odr"a ser $ue en !a organi.ai#n se dis%onga de !ienias %ara !a uti!i.ai#nsimu!tánea de un determinado %roduto de soft/are %ara ino %ersonas' en donde e*ista unontro! a ni1e! sistema $ue no %ermita !a uti!i.ai#n de! %roduto a un se*to usuario(

    )rotei#n L#gia()rotei#n L#gia()rotei#n L#gia()rotei#n L#gia(

    $PUna red %ri1ada 1irtua! 09)N2 es una red %ri1ada onstruida dentro de una infraestrutura

    de red %6-!ia' ta! omo !a red mundia! de Internet( Las em%resas %ueden usar redes %ri1adas1irtua!es %ara onetar en forma segura ofiinas & usuarios remotos a tra1+s de aesos a Interneteon#mios %ro%orionados %or tereros' en 1e. de ostosos en!aes QAN dediados o en!aes demarai#n remota de !arga distania(

    Las organi.aiones %ueden usar redes %ri1adas 1irtua!es %ara reduir !os ostos de an,o de-anda de redes QAN' & a !a 1e. aumentar !as 1e!oidades de one*i#n a tra1+s de oneti1idad aInternet de a!to an,o de -anda' ta! omo DSL' Et,ernet o a-!e(

    Las redes %ri1adas 1irtua!es %ro%orionan e! ma&or ni1e! %osi-!e de seguridad medianteseguridad I) 0I)se2 ifrada o t6ne!es 9)N de Seure Soets La&er 0SSL2 & teno!og"as de

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    12/42

    11

    autentiai#n( Estas teno!og"as %rotegen !os datos $ue %asan %or !a red %ri1ada 1irtua! ontraaesos no autori.ados( Las em%resas %ueden a%ro1e,ar !a infraestrutura esti!o Internet de !a red%ri1ada 1irtua!' u&a seni!!e. de a-asteimiento %ermite agregar rá%idamente nue1os sitios o

    usuarios( Tam-i+n %ueden aumentar drástiamente e! a!ane de !a red %ri1ada 1irtua! sin e*%andirsignifiati1amente !a infraestrutura(

     Las redes privadas virtuales extienden la seguridad a los usuarios remotos

    Encri+tación.La informai#n enri%tada so!amente %uede ser desenri%tada %or $uienes %osean !a !a1e

    a%ro%iada( La enri%tai#n %uede %ro1eer de una %otente medida de ontro! de aeso( Este temaserá a-ordado on %rofundidad en e! Ca%"tu!o so-re )rotei#n de! %resente(

    !ontrol de Puertos.Estos dis%ositi1os autori.an e! aeso a un %uerto determinado & %ueden estar f"siamente

    se%arados o in!uidos en otro dis%ositi1o de omuniaiones' omo %or e3em%!o un m#dem(

    /ire0alls o Puertas de Seguridad.)ermiten -!o$uear o fi!trar e! aeso entre dos redes' usua!mente una %ri1ada & otra

    e*terna 0%or e3em%!o Internet2( Los fire/a!!s %ermiten $ue !os usuarios internos se oneten a !a rede*terior a! mismo tiem%o $ue %re1ienen !a intromisi#n de ataantes o 1irus a !os sistemas de !aorgani.ai#n( Este tema será a-ordado on %osterioridad(

    !one1iones Seguras #SS&%.SecureSocets!ayer SecureSocets !ayer SecureSocets!ayer SecureSocets !ayer   0SS!SS!SS!SS!@ en es%a7o! 4a%a de one*ia%a de one*ia%a de one*ia%a de one*i#n segura#n segura#n segura#n segura52 & su suesor "ransport"ransport"ransport"ransport

    !ayerSecurity!ayerSecurity!ayerSecurity!ayerSecurity 0"!S"!S"!S"!S@ en es%a7o! 4seguridad de !a a%a de trans%orte52 son %rotoo!os ri%tográfios$ue %ro%orionan omuniaiones seguras %or una red' om6nmente Internet(

    SSL %ro%oriona autentiai#n & %ri1aidad de !a informai#n entre e*tremos so-re Internetmediante e! uso de ri%tograf"a( a-itua!mente' s#!o e! ser1idor es autentiado 0es deir' segaranti.a su identidad2 mientras $ue e! !iente se mantiene sin autentiar(SSL im%!ia una serie de fases -ásias8

      Negoiar entre !as %artes e! a!goritmo $ue se usará en !a omuniai#n  Interam-io de !a1es %6-!ias & autentiai#n -asada en ertifiados digita!es  Cifrado de! tráfio -asado en ifrado sim+trio

    Durante !a %rimera fase' e! !iente & e! ser1idor negoian $u+ a!goritmos ri%tográfios se

    1an a usar( Las im%!ementaiones atua!es %ro%orionan !as siguientes o%iones8

      )ara ri%tograf"a de !a1e %6-!ia8 RSA' Diffiee!!man' DSA 0Digita! Signature A!gorit,m2 oForte..a@

      )ara ifrado sim+trio8 RC' RCB' IDEA 0Internationa! Data Enr&%tion A!gorit,m2' DES 0DataEnr&%tion Standard2' Tri%!e DES & AES 0Ad1aned Enr&%tion Standard2@

      Con funiones ,as,8 MD o de !a fami!ia SA(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    13/42

    13

    ASEGURAMIENTO DEL DAASEGURAMIENTO DEL DAASEGURAMIENTO DEL DAASEGURAMIENTO DEL DATA CENTERTA CENTERTA CENTERTA CENTER

    SEGURIDAD EN CENTROSSEGURIDAD EN CENTROSSEGURIDAD EN CENTROSSEGURIDAD EN CENTROS DE )ROCESAMIENTODE )ROCESAMIENTODE )ROCESAMIENTODE )ROCESAMIENTO DE DATOSDE DATOSDE DATOSDE DATOSSe denomina entro de %roesamiento de datos 0C)D2 o 0entro de datos %or su

    e$ui1a!ente en ing!+s datacenter (2 a a$ue!!a u-iai#n donde se onentran !os reursos neesarios%ara e! %roesamiento de !a informai#n de una organi.ai#n(

    Un Data Center es' ta! & omo su nom-re india' un entro de datos o Centro de )roesode Datos 0C)D2' esta definii#n eng!o-a !as de%endenias & !os sistemas asoiados graias a !osua!es8

    •  Los datos son a!maenados' tratados & distri-uidos a! %ersona! o %roesos autori.ados %araonsu!tar!os &=o modifiar!os(

    • 

    Los ser1idores en !os $ue se a!-ergan estos datos se mantienen en un entorno defunionamiento #%timo(

    Los %rimeros Data Centers se dise7aron siguiendo !as ar$uiteturas !ásias de informátiade red' en !as $ue !os e$ui%os eran a%i!a-!es en mesas' armarios o ras(

    La neesidad de fái! gesti#n & de o%timi.ai#n de! es%aio ,an ,e,o $ue se e1o!uione,aia sistemas -asados en e$ui%os u&as dimensiones %ermiten a%ro1e,ar a! má*imo e! 1o!umendis%oni-!e en !os ras 0e$ui%os enraa-!es2' !ogrando una a!ta densidad de e$ui%os %or unidadde es%aio(

    Los Data Center iniia!es tam%oo esta-an dise7ados %ara %ro%orionar fai!idades de reda1an.adas' ni !os re$uerimientos m"nimos de an,o de -anda & 1e!oidad de !as ar$uiteturasatua!es(

    La rá%ida e1o!ui#n de Internet & !a neesidad de estar onetados en todo momento ,ano-!igado a !as em%resas a re$uerir un a!to ni1e! de fia-i!idad & seguridad' de ta! forma $ue se%rote3a !a informai#n or%orati1a & est+ dis%oni-!e sin interru%iones o degradai#n de! aeso'on e! o-3eti1o de no %oner en %e!igro sus negoios' sean de! tama7o $ue sean(

    E! um%!imiento de estos re$uisitos' ada d"a más demandados' es %osi-!e dentro de unData Center( Igua! $ue un -ano es e! me3or sitio %ara guardar & gestionar e! dinero' un entro de

    datos !o es %ara a!-ergar !os e$ui%os & sistemas de informai#n(

    Los datos a!maenados' no son datos estátios' están en onstante mo1imiento' seinterre!aionan unos on otros & dan omo resu!tado nue1os datos( Su reimiento es onstante &e!!o im%!ia no so!o $ue de-en estar %rotegidos mediante !as medidas de seguridad adeuadas' sinotam-i+n dotados de estu%endos motores $ue !es %ermitan mo1erse ági!mente %or !as auto%istasde !a informai#n(

    E! reimiento e*%onenia! de! n6mero de usuarios de !os ser1iios on!ine ,a !!e1ado a !asem%resas a su-ontratar !a gesti#n' mantenimiento & administrai#n de sus e$ui%os informátios &de omuniaiones en !os Data Center(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    14/42

    1

    Esto !es %ermite entrarse en e! desarro!!o de su %ro%io negoio & o!1idarse deom%!e3idades teno!#gias deri1adas de !as arater"stias anteriormente omentadas' as" omo

    %restar e! ser1iio sin !a neesidad de rea!i.ar una in1ersi#n e!e1ada en e$ui%amiento dediado aeste fin(

    TendenciasTradiiona!mente !os Data Centers' o entro de %roesamiento de datos' eran grandes sa!as

    re%!etas de ras 0armarios2 on ser1idores & grandes e$ui%os de a!maenamiento &omuniaiones( Graias a! a1ane teno!#gio !as %ro%oriones f"sias e*ternas se ,an idoreduiendo a !a 1e. $ue !a a%aidad de a!maenamiento se ,a ido inrementando(

    )odr"amos deir' no siendo de! todo e*atos' $ue ,a ,a-ido una re!ai#n de in1ersa%ro%oriona! entre es%aio ou%ado & a%aidad de a!maenamiento(

    SeguridadSi -ien !as tendenias am-ian' !a teno!og"a me3ora & !as organi.aiones deiden nue1as

    !"neas de atuai#n' !a seguridad es un %roeso $ue ,a de desarro!!arse de forma onstante &%ara!e!a' %or$ue no' onforme a !as tendenias( E*isten tendenias %ara todo !o $ue re%resenta !a%arte ,ard/are=soft/are de !os Data Centers' %ero' & $u+ ourre on !as %artes f"sia & ,umanade un Data Center a& tendenias V !a seguridad Sigue a%!iándose o ,a& $ue tener enuenta a!go $ue se nos ,a&a esa%ado a %riori agamos un rá%ido re%aso(

    Siguiendo un mode!o de seguridad de Defensa en )rofundidad 0en ing!+s' Defense inDe%t,2 rá%idamente se %uede a%reiar $ue !a seguridad f"sia es e! 1etor de amena.a más1u!nera-!e & fái! de e*%!otar( La %enetrai#n f"sia ofree a! %otenia! ataante aeso ainformai#n sensi-!e sin tener $ue sa!1ar grandes medidas de seguridad teno!#gias' & %or !o tantono es neesario %oseer un gran -aground t+nio' ni ser un gran ,aer(

    )or !a natura!e.a de #mo se desarro!!a un ata$ue f"sio' %odr"amos deir $ue es uno de !osmás dif"i!es de %re1enir' detetar & uantifiar' & uno de !os más tentadores en !o $ue a! ataantese refiere' dado e! %otenia! 1o!umen de informai#n a! $ue se %uede aeder en un tiem%ore!ati1amente orto(

    Data Center Tiers8 Seguridad de !a infraesData Center Tiers8 Seguridad de !a infraesData Center Tiers8 Seguridad de !a infraesData Center Tiers8 Seguridad de !a infraestruturatruturatruturatrutura

    En e! a7o !a Te!eomuniations Industr& Assoiation %u-!i# un estándar $ue defin"a Bni1e!es de seguridad( A ontinuai#n mostramos !os %untos -ásios de ada ni1e!(

    Tier I  Un 6nio ana! de distri-ui#n %ara e! e$ui%amiento IT(  Sistemas de a!maenamiento sin redundania(  Una dis%oni-i!idad de! WW(XYKZ des tiem%o(

    Tier II  Redundania de !os e$ui%os de a!maenamiento(  Dis%oni-i!idad de! WW(YBKZ(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    15/42

    14

    Tier III  Sistemas de distri-ui#n m6!ti%!e e inde%endiente a !os e$ui%os de IT(

     

    Todos !os e$ui%os de IT ,an de tener dos sistemas de a!imentai#n(  Dis%oni-i!idad de! WW(WPZ(

    Tier I$  Los sistemas de aire aondiionado ,an de tener dos sistemas de a!imentai#n

    inde%endientes(  Dis%oni-i!idad tanto e!+tria omo de distri-ui#n de! WW(WWZ(

    Todos !os ni1e!es ,an de um%!ir e! ni1e! anterior además de !o ref!e3ado en !os %untos(

    Un sistema Tier I %uede tratarse de una sa!a de ser1idores -ásia' mientras $ue un

    dataenter on ni1e! Tier I9 está enfoado a sistema r"tios' on ni1e!es de seguridad mu,o mása!tos' in!u&endo sistemas -iom+trios(

    Imagen8dataenteronsu!tores(om

    Es de 1ita! im%ortania $ue ,a&a un estándar $ue nos %ermita a%!iar !os sistemas deseguridad neesarios a !os dataenters' sin +! no %odr"amos asegurarnos de $ue um%!imos !osm"nimos de seguridad e*igidos seg6n e! setor de !a organi.ai#n(

    MMMMedidas de seguridadedidas de seguridadedidas de seguridadedidas de seguridad %ara%ara%ara%ara e! %!aneamiento' u-iai#n' onstrui#n' &e! %!aneamiento' u-iai#n' onstrui#n' &e! %!aneamiento' u-iai#n' onstrui#n' &e! %!aneamiento' u-iai#n' onstrui#n' &o%erai#n=e*%!otaio%erai#n=e*%!otaio%erai#n=e*%!otaio%erai#n=e*%!otai#n de un#n de un#n de un#n de un DDDDataCenterataCenterataCenterataCenter

    Tiende a e!iminar de !a esena a! ser ,umano( [Craso error\ Las %ersonas tam-i+n son un

    1etor de amena.a a tener en uenta( La ingenier"a soia!' e! aeso a e$ui%os de formainontro!ada' %or %ersona! no im%resindi-!e' entre otros' re%resentan fatores de riesgo $ue se,an de e1a!uar & medir %ara %oder mitigar(

    Hu+ medidas de seguridad son !a !"nea -ase de %artida Las siguientes son !as másim%ortantes8

    Ubicación ()sica del lugar de em+lazamiento: e1a!uai#n ante %osi-!es desastres natura!es'desastres %roduidos %or e! ,om-re' infraestruturas neesarias %ara su ser1iio 0%rini%a!menteaometidas e!+trias2' uti!i.ai#n de !as .onas a!eda7as(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    16/42

    15

    Per)metro del lugar de em+lazamiento # seguridad de! %er"metro en !a .ona de u-iai#n de!Data Center' 1igi!ania' ra.ones de dise7o onstruti1o de! edifiio %untos de aeso & e1auai#n(

    !entros de c2lculo:   infraestruturas de ontro! & 1igi!ania en e! aeso a sa!as' seguridadam-ienta! 0tem%eratura' ,umedad' %re1eni#n de inendios2' .onas omunes & .onas )ersonas)ersona! e*terno8 ontro!es a%!iados a! ser1iio de 1igi!ania' ser1iio de !im%ie.as' ingenieros &1isitantes()ersona! interno8 onieniai#n en materia de seguridad' in1o!urai#n de! %ersona! en !aseguridad de! edifiio & en sus %!anes de seguridad & de reu%erai#n ante desastres 0$ue ada%rofesiona! se%a !o $ue tiene $ue ,aer en aso de urgenia o emergenia2 & diseminai#n de !as%o!"tias or%orati1as de seguridad' ,asta su arraigo or%orati1o(

    U-iai#nU-iai#nU-iai#nU-iai#n 

    Un C)D es un edifiio o sa!a degran tama7o usada %ara mantener en +!una gran antidad de e$ui%amientoe!etr#nio( Sue!en ser reados &mantenidos %or grandes organi.aioneson o-3eto de tener aeso a !ainformai#n neesaria %ara suso%eraiones(

    )or e3em%!o' un -ano %uede tener un data enter on e! %ro%#sito de a!maenar todos !osdatos de sus !ientes & !as o%eraiones $ue estos rea!i.an so-re sus uentas( )rátiamente todas!as om%a7"as $ue son medianas o grandes tienen a!g6n ti%o de C)D' mientras $ue !as más grandes!!egan a tener 1arios(

    Entre !os fatores más im%ortantes $ue moti1an !a reai#n de un C)D se %uede destaar e!garanti.ar !a ontinuidad de! ser1iio a !ientes' em%!eados' iudadanos' %ro1eedores & em%resaso!a-oradoras' %ues en estos ám-itos es mu& im%ortante !a %rotei#n f"sia de !os e$ui%os

    informátios o de omuniaiones im%!iadas' as" omo ser1idores de -ases de datos $ue %uedanontener informai#n r"tia(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    17/42

    16

    $ise%o$ise%o$ise%o$ise%o 

    Ser1idores

    E! dise7o de un entro de%roesamiento de datos omien.a %or !ae!ei#n de su u-iai#n geográfia' &re$uiere un e$ui!i-rio entre di1ersosfatores8

      Coste eon#mio8 oste de!

    terreno' im%uestos munii%a!es'

    seguros' et(

      Infraestruturas dis%oni-!es en !as

    eran"as8 energ"a e!+tria'

    arreteras' aometidas de

    e!etriidad' entra!itas de

    te!eomuniaiones' -om-eros' et(

      Riesgo8 %osi-i!idad de inundaiones' inendios' ro-os' terremotos' et(

    Una 1e. se!eionada !a u-iai#n geográfia es neesario enontrar unas de%endenias

    adeuadas %ara su fina!idad' &a se trate de un !oa! de nue1a onstrui#n u otro &a e*istente aom%rar o a!$ui!ar( A!gunos re$uisitos de !as de%endenias son8

      Do-!e aometida e!+tria(

      Mue!!e de arga & desarga(

      Montaargas & %uertas an,as(

      A!tura sufiiente de !as %!antas(

      Medidas de seguridad en aso de inendio o inundai#n8 drena3es' e*tintores' 1"as de

    e1auai#n' %uertas ign"fugas' et(

      Aire aondiionado' teniendo en uenta $ue se usará %ara !a refrigerai#n de e$ui%amiento

    informátio(  A!maenes(

      Orientai#n res%eto a! so! 0si da a! e*terior2(

      Et(

    Aun uando se dis%onga de! !oa! adeuado' siem%re es neesario a!g6n des%!iegue deinfraestruturas en su interior8

      Fa!sos sue!os & fa!sos te,os(

      Ca-!eado de red & te!+fono(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    18/42

    17

      Do-!e a-!eado e!+trio(

      Generadores & uadros de distri-ui#n e!+tria(

      Aondiionamiento de sa!as(

      Insta!ai#n de a!armas' ontro! de tem%eratura & ,umedad on a1isos SNM) o SMT)(

      Fai!idad de aeso 0%ues ,a& $ue meter en +! aires aondiionados %esados' mue-!es de

    ser1idores grandes' et2(

      Et(

    Una %arte es%eia!mente im%ortante de estas infraestruturas son a$ue!!as destinadas a !aseguridad f"sia de !a insta!ai#n' !o $ue in!u&e8

      Cerraduras e!etromagn+tias(

     

    Torni$uetes(  Cámaras de seguridad(

      Detetores de mo1imiento(

      Tar3etas de identifiai#n(

      Et(

    Una 1e. aondiionado e! ,a-itáu!o se %roede a !a insta!ai#n de !as om%utadoras' !asredes de área !oa!' et( Esta tarea re$uiere un dise7o !#gio de redes & entornos' so-re todo enáreas a !a seguridad( A!gunas atuaiones son8

      Creai#n de .onas desmi!itari.adas 0DM;2(

     

    Segmentai#n de redes !oa!es & reai#n de redes 1irtua!es 09LAN2(  Des%!iegue & onfigurai#n de !a e!etr#nia de red8 %asare!as' enaminadores'

    onmutadores' et(

      Creai#n de !os entornos de e*%!otai#n' %ree*%!otai#n' desarro!!o de a%!iaiones &

    gesti#n en red(

      Creai#n de !a red de a!maenamiento(

      Insta!ai#n & onfigurai#n de !os ser1idores & %erif+rios( 

    Medidas %ara e! Aseguramiento L#gioMedidas %ara e! Aseguramiento L#gioMedidas %ara e! Aseguramiento L#gioMedidas %ara e! Aseguramiento L#gio

    Segmentar las redes de los ser"idores (((( O di,o de otra manera' desa%!anar !a red( Tenerdiferentes su-redes es ruia!( Esto on e! o-3eti1o de ,aer una !a-or de onteni#n & $ue si seom%romete una su-red de ser1idores no signifi$ue $ue se tiene aeso a todos !os ser1idores de!or%orati1o(

    A! menos se disminuirá !a 1e!oidad de! ata$ue a! for.ar a enontrar e! amino a !as otrassu-redes & esto aumenta !a %ro-a-i!idad de detei#n( E! mismo o-3eti1o %ersigue un aso de-aro on om%artimientos8 se intenta $ue e! agua sea ontenida en uno de !os om%artimientos(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    19/42

    18

    Endurecimiento de ser"idores.  Esto signifia !e1antar s#!o !os ser1iios neesarios %ara dar e!ser1iio & seguir onfiguraiones seguras( Un e3em%!o ser"an !as gu"as de !a NSA( V %or fa1or'des,a-i!itar !a one*i#n de !os US< en ser1idores %ara e1itar ma!/are 1"a US

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    20/42

    19

    ASEGURAMIENTO DE LAASEGURAMIENTO DE LAASEGURAMIENTO DE LAASEGURAMIENTO DE LA CALIDAD DE LOS SERI9CALIDAD DE LOS SERI9CALIDAD DE LOS SERI9CALIDAD DE LOS SERI9ICIOS HUE

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    21/42

    30

    ser1iios $ue se generen en +sta sean de a!idad & sean !os me3ores a tra1+s de !a inno1ai#nonstante(

    )ara $ue un %!an de a!idad tota! en !os ser1iios=%rodutos $ue -rinda e! TI a!ientes internos omo e*ternos funione' es neesario $ue !os miem-ros de! TI tengan e!om%romiso on !o siguiente8

      Com%render $u+ signifia a!idad 0$ue !os !ientes rei-an !o $ue es%eran de! ser1iio

    & $ueden satisfe,os2(

      Estar on1enidos de $ue !o $ue se desea es %roduir ser1iios & %rodutos on

    a!idad' & $ue %ara esto todos tenemos !a res%onsa-i!idad de a!an.ar!o(

      Com%rometerse a rea!i.ar todo !o $ue sea neesario %ara -rindar %rodutos &

    ser1iios on a!idad' desde !a %rimera 1e. $ue se ,aen(

     

    )romo1er !a u!tura donde todos se sientan on !i-ertad de ontri-uir on ideas'donde e! in1o!uramiento en !a so!ui#n de %ro-!emas & !a toma de deisiones sea una

    norma(

      Contro! de !a a!idad tota!(

    o  e!%Des8 es un on3unto de reursos teno!#gios & ,umanos' %ara %restar

    ser1iios on !a %osi-i!idad de gestionar & so!uionar todas !as %osi-!es inidenias

    de manera integra!' 3unto on !a ateni#n de re$uerimientos re!aionados a !as TIC

    0Teno!og"as de !a Informai#n & !a Comuniai#n2(

     

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    22/42

    31

    Gesti#n de !a Ca!idad Tota!Gesti#n de !a Ca!idad Tota!Gesti#n de !a Ca!idad Tota!Gesti#n de !a Ca!idad Tota!

    O-3eti1os de !a gesti#n de ser1iios de TIO-3eti1os de !a gesti#n de ser1iios de TIO-3eti1os de !a gesti#n de ser1iios de TIO-3eti1os de !a gesti#n de ser1iios de TI

    E! o-3eti1o de !a Gesti#n de Ser1iios de TI es %ro%orionar ser1iios de a!idad $ue

    satisfagan !as neesidades de negoio( Esto re$uiere $ue !a infraestrutura & om%onentes de!ser1iio' in!u&endo !as nue1as teno!og"as de internet & eser1ies sean gestionadas on !osontro!es adeuados %ara asegurar $ue se um%!en !os ni1e!es de ser1iio & $ue se a%orta 1a!orom%etiti1o( )ara onseguir!o' !a Gesti#n de Ser1iios de TI no s#!o onsiste en !a gesti#n de !ainfraestrutura' omo sistemas informátios & redes' sino $ue se trata de im%!antar !os one%tosde gesti#n de ser1iios $ue reoge e! Mode!o de Referenia )ITSM(

    Es e*tremadamente im%ortante mantener una -ase de onoimiento am%!ia dentro de !aorgani.ai#n %ara $ue estas %rátias sean e*itosas( Los o-3eti1os de una -uena gesti#n de ser1iiosTI ,an de ser8

      )ro%orionar una adeuada gesti#n de !a a!idad(

      Aumentar !a efiienia(

      A!inear !os %roesos de negoio & !a infraestrutura TI(

      Reduir !os riesgos asoiados a !os Ser1iios TI(

      Generar negoio(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    23/42

    33

    A!ineai#n on !os o-3eti1os de! negoioA!ineai#n on !os o-3eti1os de! negoioA!ineai#n on !os o-3eti1os de! negoioA!ineai#n on !os o-3eti1os de! negoio

      Las organi.aiones atua!es ,aen in1ersiones im%ortantes en reursos de teno!og"a de

    informai#n %ara a%o&ar !os %roesos de negoio( E! 1a!or signifiati1o & re!e1ante $ue e!

    uso de !a informai#n tiene %ara !as organi.aiones' determina $ue todos !os %roesos

    re!ati1os a !a %rodui#n' administrai#n & uso de ser1iios de Teno!og"as de Informai#n

    0TI2 de-en ser #%timamente gestionados & ontro!ados %ara asegurar !a a!idad de !a

    informai#n' so%orte de! um%!imiento de !os o-3eti1os de! negoio(

      Los %roesos de datos e informai#n %roduto de !as o%eraiones & %roesos de! negoio'

    re$uieren !a a%!iai#n de t+nias & medidas de ontro! en e! maro de un sistema de

    gesti#n $ue garantie !a %restai#n de !os ser1iios & !a redui#n de 1u!nera-i!idad a

    amena.as generadoras de riesgo $ue %ongan en %e!igro !a esta-i!idad de! sistema

    o%eraiona!' organi.aiona! & de! sistema maro de! negoio( Todo !o anterior' 3ustifia !a

    neesidad de o%timi.ar !os reursos de TI en a%o&o & a!ineai#n on !os o-3eti1os de

    negoio a tra1+s de %roesos efeti1os de ?Gesti#n de ser1iio TI?(

     

    En !as organi.aiones e*iste una organi.ai#n de TI $ue genera & %ro1ee !os ser1iios de TI &

    un gru%o de !ientes internos 0usuarios2 & e*ternos $ue demandan esos ser1iios & es%eran

    su %restai#n o%ortuna & on a!idad( Las re!aiones & omuniaiones entre e! %ro1eedor

    de TI & !os !ientes de TI de-en ser ana!i.adas a tra1+s de un sistema $ue garantie !a

    o%timai#n de !os %roesos de entrega & so%orte de ser1iios a tra1+s de !a onso!idai#n

    de Gesti#n de Ser1iio TI(

      Las in1ersiones en !a infraestrutura de TI & en !os ati1os de informai#n de !as

    organi.aiones ada 1e. son más im%ortantes' !o ua! 3ustifia !a im%!antai#n de sistemas

    $ue aseguren e! rendimiento de !os %roesos -asados en ser1iios de TI %ara asegurar !a

    redui#n de! osto tota! de %ro%iedad 0TCO2 & un retorno de !a in1ersi#n 0ROI2 ra.ona-!e(

    asta a,ora' so!o a!gunas em%resas de a!to ni1e! & tama7o ,an asumido e inor%orado a su

    u!tura organi.aiona! & %!anes de negoio' !os %roesos de Gesti#n de Ser1iio TI -asada en

    !as me3ores %rátias de ae%tai#n internaiona!(

      Este nue1o %aradigma -asado en e! ser1iio de-e tener un aeramiento a !as

    organi.aiones de ua!$uier tama7o' !as em%resas de-en ado%tar & ada%tar estas me3ores

    %rátias -a3o un enfo$ue de ?Ca!idad de Ser1iio? & o%ortunidad %ara e! am-io de!

    negoio on !a a%!iai#n de estándares atua!i.ados( Este %aradigma se fundamenta en e!

    me3oramiento ontinuo de !a Cu!tura de Ser1iio TI(

     

    Los %rodutos & ser1iios de estos maros de referenia están orientados a !a im%!antai#n

    de sistemas onso!idados de me3oramiento ontinuo en !a gesti#n de ser1iio de teno!og"a

    de informai#n en a!ineai#n on !os o-3eti1os de! negoio' de %unta a %unta desde !as

    fases diagnostia & de %!anifiai#n ,asta !a im%!antai#n' monitoreo' su%er1isi#n &

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    24/42

    3

    o%timai#n( La tendenia de Gesti#n de Ser1iio TI se -asa en !a %romoi#n & so%orte de

    a%!iai#n de !as me3ores %rátias' maros referenia!es & estándares de ae%tai#n

    internaiona!' ta!es omo ISO=IEC ' ITIL' ITSCMM' CO

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    25/42

    34

     

    IS7 9;

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    26/42

    35

    9IRTUALI;ACIN DE SE9IRTUALI;ACIN DE SE9IRTUALI;ACIN DE SE9IRTUALI;ACIN DE SER9IDORESR9IDORESR9IDORESR9IDORES

    En sentido genera!' uando se ,a-!a de 1irtua!i.ai#n' a !o $ue se refiere es a !a1irtua!i.ai#n de ser1idores' !o $ue signifia %artiionar un ser1idor f"sio en 1arios ser1idores1irtua!es( Cada má$uina 1irtua! %uede interatuar de forma inde%endiente on otros dis%ositi1os'a%!iaiones' datos & usuarios' omo si se tratara de un reurso f"sio inde%endiente(

    Diferentes má$uinas 1irtua!es %ueden e3eutar diferentes sistemas o%erati1os & m6!ti%!esa%!iaiones a! mismo tiem%o uti!i.ando un so!o e$ui%o f"sio( De-ido a $ue ada má$uina 1irtua!está ais!ada de otras má$uinas 1irtua!i.adas' en aso de ourrir un -!o$ueo esto $ue no afeta a !asdemás má$uinas 1irtua!es(

    Además de uti!i.ar !a teno!og"a de 1irtua!i.ai#n %ara di1idir una má$uina en 1ariasmá$uinas 1irtua!es' tam-i+n %uede uti!i.ar !as so!uiones de 1irtua!i.ai#n %ara om-inar m6!ti%!esreursos f"sios en un reurso 1irtua!( Un -uen e3em%!o de esto es !a 1irtua!i.ai#n de!a!maenamiento' en e! $ue m6!ti%!es reursos de a!maenamiento en red se agru%an omo sifueran un 6nio dis%ositi1o de a!maenamiento %ara e! mane3o más fái! & más efiiente de estosreursos(

    i%er1isori%er1isori%er1isori%er1isor

    Un ,i%er1isor 0en ing!+s ,&%er1isor2 o monitor de má$uina 1irtua! 01irtua! ma,ine monitor2es una %!ataforma $ue %ermite a%!iar di1ersas t+nias de ontro! de 1irtua!i.ai#n %ara uti!i.ar' a!mismo tiem%o' diferentes sistemas o%erati1os 0sin modifiar o modifiados' en e! aso de%ara1irtua!i.ai#n2 en una misma om%utadora( Es una e*tensi#n de un t+rmino anterior'4su%er1isor5' $ue se a%!ia-a a !os erne!s de !os sistemas o%erati1os(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    27/42

    36

    Los ,i%er1isores fueron origina!mente desarro!!ados a %rini%ios de !os a7os KWY uando'%ara reduir ostos' se onso!ida-an 1arias om%utadoras ais!adas de diferentes de%artamentos de!a em%resa en una so!a & más grande `e! mainframe` a%a. de ser1ir a m6!ti%!es setores( A!

    orrer m6!ti%!es sistemas o%erati1os a !a 1e.' e! ,i%er1isor %ermite !a onso!idai#n' dando ro-uste.& esta-i!idad a! sistema@ a6n si un sistema o%erati1o o!a%sa' !os otros ontin6an tra-a3ando sininterru%i#n(

    Ti+osLos ,i%er1isores %ueden !asifiarse en dos ti%os8

    Bi+er"isor ti+o 9: Tam-i+n denominado nati1o' un,osted o -are meta! 0so-re e! meta! desnudo2' essoft/are $ue se e3euta diretamente so-re e! ,ard/are' %ara ofreer !a funiona!idad desrita(A!gunos de !os ,i%er1isores ti%o K más onoidos son !os siguientes8 9M/are ES^i 0gratis2' 9M/are

    ES^ 0de %ago2' ^en 0!i-re2' Citri* ^enSer1er 0gratis2' Mirosoft &%er9 Ser1er 0gratis2(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    28/42

    37

    Bi+er"isor ti+o >:  Tam-i+n denominado ,osted' es soft/are $ue se e3euta so-re un sistemao%erati1o %ara ofreer !a funiona!idad desrita(

    A!gunos de !os ,i%er1isores ti%o más uti!i.ados son !os siguientes8 Ora!e8 9irtua!

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    29/42

    38

     

    Disminu&e e! n6mero de ser1idores f"sios( Esto trae omo onseuenia una redui#n

    direta de !os ostos de mantenimiento de ,ard/are(

      Mediante !a im%!ementai#n de una estrategia de onso!idai#n de ser1idores' %uede

    aumentar !a efiienia de !a uti!i.ai#n de! es%aio en su entro de datos(

      A! tener ada a%!iai#n dentro de su %ro%io ser1idor 1irtua! %uede e1itar $ue una

    a%!iai#n im%ate otras a%!iaiones a! momento de rea!i.ar me3oras o am-ios(

     

    Usted %uede desarro!!ar una norma de onstrui#n de ser1idor 1irtua! $ue se %uede

    du%!iar fái!mente !o $ue ae!erará !a im%!ementai#n de! ser1idor(

     

    Usted %uede des%!egar m6!ti%!es teno!og"as de sistemas o%erati1os en una so!a

    %!ataforma de ,ard/are 0es deir' Qindo/s Ser1er ' Linu*' Qindo/s ' et(2

    GLO

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    30/42

    39

    La teno!og"a de !6steres ,a e1o!uionado en a%o&o de ati1idades $ue 1an desdea%!iaiones de su%er#m%uto & soft/are de misiones r"tias' ser1idores /e- & omerioe!etr#nio' ,asta -ases de datos de a!to rendimiento' entre otros usos(

    E! #m%uto on !6steres surge omo resu!tado de !a on1ergenia de 1arias tendeniasatua!es $ue in!u&en !a dis%oni-i!idad de miro%roesadores eon#mios de a!to rendimiento &redes de a!ta 1e!oidad' e! desarro!!o de ,erramientas de soft/are %ara #m%uto distri-uido de a!torendimiento' as" omo !a reiente neesidad de %otenia om%utaiona! %ara a%!iaiones $ue !are$uieran(

    Sim%!emente' un !6ster es un gru%o de m6!ti%!es ordenadores unidos mediante una red dea!ta 1e!oidad' de ta! forma $ue e! on3unto es 1isto omo un 6nio ordenador' más %otente $ue !osomunes de esritorio(

    Los !6steres son usua!mente em%!eados %ara me3orar e! rendimiento &=o !a dis%oni-i!idad%or enima de !a $ue es %ro1ista %or un so!o om%utador t"%iamente siendo más eon#mio $ueom%utadores indi1idua!es de ra%ide. & dis%oni-i!idad om%ara-!es(

    De un !6ster se es%era $ue %resente om-inaiones de !os siguientes ser1iios8

     

    A!to rendimiento

      A!ta dis%oni-i!idad

     

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    31/42

    0

    )ROCESOS)ROCESOS)ROCESOS)ROCESOS DE ARDENING V )ATCDE ARDENING V )ATCDE ARDENING V )ATCDE ARDENING V )ATCINGINGINGING 

    Bardeningardening 0%a!a-ra en ing!es $ue signifia endureimiento2 en seguridad informátia es e!

    %roeso de asegurar un sistema mediante !a redui#n de 1u!nera-i!idades en e! mismo' esto se!ogra e!iminando soft/are' ser1iios' usuarios' et(' inneesarios en e! sistema as" omo errando%uertos $ue tam%oo est+n en uso además de mu,as otros m+todos & t+nias(

    &acerlelavidadifícilalatacante&acerlelavidadifícilalatacante&acerlelavidadifícilalatacante&acerlelavidadifícilalatacante....

    Ese es e! resumen de !a ra.#n de ser de! ardening de sistemas o%erati1os' $ue se %odr"adeir $ue es un on3unto de ati1idades $ue son !!e1adas a a-o %or e! administrador de un sistemao%erati1o %ara refor.ar a! má*imo %osi-!e !a seguridad de su e$ui%o( Su %ro%#sito' entor%eer !a

    !a-or de! ataante & ganar tiem%o %ara %oder minimi.ar !as onseuenias de un inminenteinidente de seguridad e in!uso' en a!gunos asos' e1itar $ue +ste se onrete en su tota!idad(

    Una de !as %rimeras osas $ue ,a& $ue de3ar en !aro de! ardening de sistemas o%erati1oses $ue no neesariamente !ogrará for3ar e$ui%os in1u!nera-!es( Es im%ortante reordar $ue'seg6n e! mode!o de defensa en %rofundidad' e! ,ost es s#!o una a%a de +ste( En otras %a!a-ras' unfator más a onsiderar dentro de! gran n6mero de %untos a ser tomados en uenta %ara defenderg!o-a!mente un sistema(

    Parc*eCada ser1idor onetado a internet neesita ser endurecido  0asegurado2' & !uego

    mantener!o as" %or medio de %ar,es de seguridad( En informátia' un %ar,e onsta de am-ios$ue se a%!ian a un %rograma' %ara orregir errores' agregar!e funiona!idad' atua!i.ar!o' et(

    Si -ien !os %ar,es sue!en ser desarro!!ados %or %rogramadores a3enos a !os autoresiniia!es de! %ro&eto' esto no siem%re es as"( Un %ar,e %uede ser a%!iado tanto a un -inarioe3euta-!e omo a! #digo fuente de ua!$uier ti%o de %rograma' in!uso' un sistema o%erati1o(

    Ti+os segCn el código

    'arc(esaarc(ivosbinarios'arc(esaarc(ivosbinarios'arc(esaarc(ivosbinarios'arc(esaarc(ivosbinarios

    A menudo un %ar,e onsiste en una atua!i.ai#n de! ar,i1o e3euta-!e de un %rograma(En este aso' e! ar,i1o -inario es modifiado %ara a7adir !os am-ios o ser om%!etamente

    reem%!a.ados(

    E! tama7o de !os %ar,es es 1aria-!e( A!gunos %ar,es so!amente modifian un ar,i1o-inario de !a a%!iai#n %ero otros a!teran mu,o más e! ontenido( Si e! %ar,e s#!o modifia e!e3euta-!e' %uede ser mu& %e$ue7o 0%or de-a3o de! mega-&te2( La insta!ai#n de %ar,es so!"a seruna tarea tediosa' & on mu,a %osi-i!idad de error( Un error so!"a signifiar tener $ue reinsta!ar !aa%!iai#n & e! %ar,e( o& en d"a' !a insta!ai#n de %ar,es se rea!i.a' en mu,os asos' %or%rogramas es%eia!es de forma automátia(

    ist#riamente' !os %ar,es eran distri-uidos e en tar3etas %erforadas o en intas' a !asua!es se !es de-"a ortar !a inta origina! & reem%!a.ar ese %eda.o de %rograma on e! nue1o( La

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    32/42

    1

    seme3an.a on e! %roeso $ue %uede uti!i.ar un osturero a !a ,ora de remendar una %ie.a' e*%!iae! %or$u+ de! nom-re de %ar,e(

    )osteriormente' se distri-u&eron en intas magn+tias' dis$uetes o más tarde' en CDROM(E! uso ada 1e. más e*tendido de Internet' %ermiti# $ue !a ma&or"a de !os %ar,es se distri-u&an &%ueden ser desargados desde !as %áginas /e- de !as a%!iaiones(

    9arias om%a7"as de soft/are ,an desarro!!ado ,erramientas %ara a&udar en !a tarea dea%!iar un %ar,e a una a%!iai#n -inaria( )oet Soft desarro!!# RT)at,( Qin;i% tiene una uti!idadde autoe*trai#n $ue !an.a un %rograma a%a. de a%!iar un %ar,e(

    A!gunos %rogramas %ueden atua!i.arse automátiamente %or medio de Internet on mu&%oa o nu!a inter1eni#n de! usuario( Es mu& %o%u!ar $ue e! mantenimiento de !os sistemaso%erati1os se ,aga de esta manera( En situaiones donde !os administradores de sistemas ontro!an

    un ierto n6mero de om%utadoras' esta manera de automati.ai#n a&uda a mantener !aonsistenia( La a%!iai#n de %ar,es de seguridad om6nmente ourre de esta forma(

    'arc(esalcódigof 'arc(esalcódigof 'arc(esalcódigof 'arc(esalcódigofuenteuenteuenteuente

    En estos asos' un %ar,e sue!e onstar de un ar,i1o de te*to $ue desri-e modifiaionesa rea!i.ar en e! #digo fuente de! %rograma en uesti#n( Esta metodo!og"a es !a más difundida en e!ám-ito de! Soft/are Li-re(

    A modo de e3em%!o' e! ser1idor /e- más usado en !a atua!idad' A%a,e' e1o!uion# omoun on3unto de %ar,es $ue !os enargados de %áginas /e- rearon %ara a7adir iertasfuniona!idades(

    Ti+os segCn su +ro+ósito

    'arc(esdedepuración'arc(esdedepuración'arc(esdedepuración'arc(esdedepuración

    E! o-3eti1o de este ti%o de %ar,es es re%arar -ugs' o errores de %rogramai#n $ue nofueron detetados a tiem%o en su eta%a de desarro!!o( Cuando un %rograma tiene una a!ta%ro-a-i!idad de ontener este ti%o de errores' se !e !!ama 1ersi#n -eta(

    'arc(esdeseguridad 'arc(esdeseguridad 'arc(esdeseguridad 'arc(esdeseguridad

    Los %ar,es de seguridad so!uionan agu3eros de seguridad &' siem%re $ue es %osi-!e' nomodifian !a funiona!idad de! %rograma( Los %ar,es de seguridad son es%eia!mente freuentesen a%!iaiones $ue interat6an on Internet(

    'arc(esdeactualización'arc(esdeactualización'arc(esdeactualización'arc(esdeactualizaciónConsiste en modifiar un %rograma on e! o-3eti1o de inor%orar metodo!og"as más nue1as(

    )or e3em%!o' o%timi.ar en tiem%o ierto %rograma' uti!i.ar a!goritmos me3orados' a7adirfuniona!idades' e!iminar seiones o-so!etas de soft/are' et(

    'arc(esdetraducción'arc(esdetraducción'arc(esdetraducción'arc(esdetraducción

    Este am-ia e! idioma definido %or un %rograma(

    !ontinuidadLa de%endenia de !a soiedad atua! on !as teno!og"as de !a informai#n & omuniai#n

    0TIC2 es indisuti-!e( Las transaiones omeria!es' !os %roesos de %rodui#n' !a %restai#n de

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    33/42

    3

    ser1iios & e! -ienestar de !os iudadanos e*igen infraestruturas' %roesos & %rodutosteno!#gios fia-!es' %redei-!es & efiientes(

    La onso!idai#n de! setor TIC omo uno de !os motores fundamenta!es %ara e! desarro!!oeon#mio g!o-a! es indisuti-!e' teniendo omo %rini%ios -ásios !a inno1ai#n onstante' !a-6s$ueda de !a efiienia & !a a%!iai#n de mode!os de gesti#n em%resaria!es $ue %ermitangestionar !os riesgos de! entorno & me3orar de forma ontinua !os %roesos o%eraiona!es másr"tios' asegurando !a ontinuidad de! negoio(

    Si además a7adimos una e*tensa !egis!ai#n naiona! e internaiona! en ontinuaatua!i.ai#n & dise7ada %ara asegurar !a onfidenia!idad' integridad & dis%oni-i!idad de !ossistemas & !a informai#n de !as %ersonas & em%resas' !a !a-or de una entidad inde%endiente $ueasegure !a onformidad es más $ue neesaria(

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    34/42

    ESTRATEGIASESTRATEGIASESTRATEGIASESTRATEGIAS TECNOLOGICAS8TECNOLOGICAS8TECNOLOGICAS8TECNOLOGICAS8EEEECOMMERCE' ECOMMERCE' ECOMMERCE' ECOMMERCE' E

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    35/42

    4

    Un de%artamento de I&D %uede funionar -ásiamente de dos formas8

     

    Como un área enargad de om%rar !a teno!og"a neesaria %ara !a em%resa(

     

    Como un área es%eia!i.ada en e! desarro!!o de in1estigai#n teno!#gia es%e"fia

    %ara !os %roesos %roduti1os de! negoio(

    En e! aso de formarse omo un de%artamento %ara 1inu!ar a !a em%resa on !a teno!og"adesarro!!ada en e! e*terior' sus ati1idades serán8

      Com%ra & e1a!uai#n de nue1o e$ui%o 0in!u&e estrategias de a%aitai#n & %rue-as2(

      Uso de %atentes(

     

    Consu!tor"as(

     

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    36/42

    5

    EEEECOMMERCECOMMERCECOMMERCECOMMERCE

    Definido de una forma mu& am%!ia e idea!' omerio e!etr#nio o eommere es unamoderna metodo!og"a $ue da res%uesta a 1arias neesidades de em%resas & onsumidores' omoreduir ostes' me3orar !a a!idad de %rodutos & ser1iios' aortar e! tiem%o de entrega o me3orar!a omuniai#n on e! !iente( Más t"%iamente se sue!e a%!iar a !a om%ra & 1enta deinformai#n' %rodutos & ser1iios a tra1+s de redes de ordenadores(

    En !os 6!timos tiem%os e! t+rmino se %resenta siem%re omo in1aria-!emente !igado a!desarro!!o de Internet' se die $ue !a mensa3er"a e!etr#nia o emai! fue e! %rimer inenti1o %ara$ue Internet se on1irtiese en una ,erramienta ,a-itua! en !a 1ida de mu,a gente' & $ue e!omerio e!etr#nio %odr"a ser ese segundo gran em%u3#n $ue !a red neesita %ara $ue su uso seon1ierta de 1erdad en a!go genera! & otidiano(

    Tomando de !a definii#n e! %rimer t+rmino' se ,a-!a de !a om%ra & 1enta de informai#n'%rodutos & ser1iios( Esa %rimera !asifiai#n %odr"a resu!tar un tanto artifiia!8 no es aaso !ainformai#n un %roduto o ser1iio omo tantos otros La distini#n' en este aso' es de-ida a!ana!( E! omerio e!etr#nio es om%!eto' o u-re todos sus estadios' uando un %roduto%uede ser !oa!i.ado' om%arado' %agado & o-tenido a tra1+s de un medio e!etr#nio omoInternet' %ongamos %or aso !a edii#n e!etr#nia de este mismo %eri#dio $ue está usted!e&endo8 uno se oneta a !a red' 1e $ue oferta de %eri#dios ,a&' se deide %or A

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    37/42

    6

    )or otro !ado' !a definii#n de %6-!io o-3eti1o %uede am-iar -astante' %uesto $ue mi%roduto %uede' graias a ese nue1o medio' ser aesi-!e %ara mu,a más gente distri-uida %ortodo e! mundo & $ue aede a mi %roduto en igua!dad de ondiiones $ue e! $ue tengo a$u" a !a

    1ue!ta de !a es$uina' sin oste adiiona! en e! aso de! %roduto -it o on e! oste e*tra de!trans%orte en e! aso de! %roduto átomo(

    Tengo $ue tener en uenta tam-i+n omo me 1an a enontrar & a om%arar8 e! tema de#mo me enuentran se so!uiona norma!mente on !os !!amados atá!ogos & on !os motores de-6s$ueda' $ue !oa!i.an !a informai#n & !a organi.an %ara $ue e! usuario !a enuentre( Losatá!ogos son ,erramientas en su ma&or"a 1o!untarias' uno %one su %ágina en Internet' & a1isa aestos atá!ogos on e! fin de a%areer en e!!os(

    Los motores de -6s$ueda' en am-io' funionan en su ma&or"a omo %rogramas ro-ot0tam-i+n !!amados ara7as2 $ue iru!an %or !a red' !oa!i.an %áginas nue1as & !as ordenan( )ara

    e!!o se -asan en su t"tu!o' ontenido' o en !as !!amadas metatags' %a!a-ras !a1e $ue e! dise7adorde !a %ágina deide in!uir %ara ,aer mas fái! !a !oa!i.ai#n( Las estrategias mas t"%ias ,o& en d"ain!u&en !a gesti#n uidadosa de estas metatags' $ue de-en in!uir %or su%uesto e! nom-re de !aem%resa' e! de! %roduto' %ero $ue tam-i+n %ueden in!uir e! de !as %rini%a!es em%resas de !aom%etenia 0%ara a%areer a! !ado en !a !ista de resu!tados o ,its uando e! usuario -usa e!%roduto2' o truos %areidos(

    De nada sir1e tener una %ágina mara1i!!osa' de uidado dise7o & unos %rodutos e*e!entes'si no ,a& manera de !oa!i.arme en !a red' ser"a omo %oner !a me3or de !as tiendas en una a!!edesonoida en e! e*trarradio de un %ue-!o %erdido( De a," $ue !a gesti#n de !os motores de-6s$ueda & e! registro en !os atá!ogos tengan una im%ortania fundamenta! de ara a! +*ito de!negoio(

    Otro tema re!aionado es e! de !os !!amados agentes' %rogramas más o menos inte!igentes$ue !oa!i.an e! %roduto deseado & ,asta ,aen om%araiones %ara e! usuario' norma!mente ent+rminos de %reio( Hu+ ti%o de merados 1a a %ro1oar e! uso de estos agentes Merados en !os$ue e! oste de o-tener informai#n adiiona! es ero' & %or tanto e! !iente %uede 1er toda !aoferta dis%oni-!e antes de deidirseb !o más erano a! merado de informai#n %erfeta de !oseonomistasb Si su em%resa o su %roduto so%ortan -ien este ti%o de om%araiones' -ien( Sino'%iense estrat+giamente en #mo e1itar !a om%arai#n en -ase a! fr"o %reio & omo ganar otrose!ementos de difereniai#n $ue !e ,agan ser e!egido uando !a om%arai#n es ine1ita-!e(

    Im+licaciones y Estrategias

    Fina!menteb #mo gano dinero on +sto #mo o-ro a estos !ientes 1irtua!es a !os$ue nuna 1eo !a ara

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    38/42

    7

    de tarifa %!ana & %ago %or uso $ue se está demostrando -astante efiiente( En mu,os asos e!tema &a no es ganar más dinero graias a !os a,orros o-tenidos' sino tras!adar esos a,orros a!onsumidos a-aratando e! %roduto' inenti1ando a! onsumidor $ue om%ra %or 1"a e!etr#nia'

    omo ,aen De!ta o Ameria Air!ines(

    En uanto a !a seguridadb si' es un tema im%ortanteb %ero so-re1a!orado( En e! fondo' !osseguros $ue on!!e1an !as %ro%ias tar3etas de r+dito nos u-ren ontra -astante de su %otenia!uso fraudu!ento' & !os %rotoo!os de enri%tai#n & ser1idores seguros nos %rotegen ada 1e.me3orb Aun$ue ,o& %ueda ser un %ro-!ema' a mi 3uiio no ma&or $ue e! $ue su%one aminar %oruna a!!e on dinero a !a 1ista' es un %ro-!ema $ue sin duda se so!uionará( No de3e de %!antearseun merado omo este %or una onsiderai#n seme3ante(

    EEEE

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    39/42

    8

    9enta3as &

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    40/42

    9

     

    Los na1egadores %ueden a!maenar informai#n de! formu!ario de ingreso en e! sitio de !a

    -ana en !"nea( Si e*iste riesgo de $ue se %ueda 1er esta informai#n 0%or e3em%!o' si no es

    e! ordenador de asa2 ,a& $ue e1itar $ue e! na1egador a!maene estos datos' so-re todo

    !a !a1e(

    o  Además %uede ser on1eniente $ue no guarde !as ooies de! -ano' &a $ue si e!

    ser1idor !as reonoe' %uede re!!enar iertos datos de! formu!ario

    automátiamente(

      Además de !a !a1e se sue!e usar otra !a1e !!amada firma $ue es neesaria %ara rea!i.ar

    mo1imientos de dinero( La medidas de seguridad so-re !a firma de-erán ser aun ma&ores(

     

    Si no uti!i.amos un ordenador de onfian.a' %uede tener insta!ado un %rograma $ue

    a%ture !a te!as %u!sadas de! te!ado( Como medida de seguridad adiiona!' se %uede

    introduir !a ontrase7a %u!sando unos -otones mediante e! rat#n( Es más dif"i! a1eriguar

    e! n6mero %u!sado a %artir de !a %osii#n de! rat#n & más a6n si !os -otones am-ian de

    %osii#n ada 1e. $ue se so!iita autentiai#n(

    FIRMA DIGITALFIRMA DIGITALFIRMA DIGITALFIRMA DIGITAL

    Una firma digita! es un meanismo ri%tográfio $ue %ermite a! ree%tor de un mensa3efirmado digita!mente determinar !a entidad originadora de di,o mensa3e 0autentiai#n de origen& no re%udio2' & onfirmar $ue e! mensa3e no ,a sido a!terado desde $ue fue firmado %or e!originador 0integridad2(

    La firma digita! se a%!ia en a$ue!!as áreas donde es im%ortante %oder 1erifiar !a

    autentiidad & !a integridad de iertos datos' %or e3em%!o doumentos e!etr#nios o soft/are' &a$ue %ro%oriona una ,erramienta %ara detetar !a fa!sifiai#n & !a mani%u!ai#n de! ontenido

    Terminolog)a  Un a!goritmo de generai#n de firma digita!' tam-i+n !!amado sim%!emente a!goritmo

    de generai#n de firma' es un m+todo %ara %roduir firmas digita!es(

      Un a!goritmo de 1erifiai#n de firma digita!' tam-i+n !!amado sim%!emente a!goritmo

    de 1erifiai#n' es un m+todo $ue %ermite !a 1erifiai#n de $ue una firma digita! es

    aut+ntia(

     

    Un es$uema o meanismo de firma digita! onsiste en un a!goritmo de generai#n de

    firma & su a!goritmo de 1erifiai#n asoiado(

     

    Un %roeso o %roedimiento de firma digita! es un a!goritmo de generai#n de firma

    digita!' 3unto on un m+todo %ara formatear !os datos en mensa3es $ue %uedan ser

    firmados(

    Pro+iedades ecesarias

    Se ,an esta-!eido una serie de %ro%iedades neesarias $ue tiene $ue um%!ir un es$uema

    de firma %ara $ue %ueda ser uti!i.ado(B La 1a!ide. de una firma se am%ara en !a im%osi-i!idad de

    fa!sifiar ua!$uier ti%o de firma radia en e! sereto de! firmante( En e! aso de !as firmas esritas e!

    sereto está onstituido arater"stias de ti%o grafo!#gio in,erentes a! signatario & %or e!!o

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    41/42

    40

    dif"i!es de fa!sifiar( )or su %arte' en e! aso de !as firmas digita!es' e! sereto de! firmante es

    e! onoimiento e*!usi1o de una !a1e 0sereta2onoimiento e*!usi1o de una !a1e 0sereta2onoimiento e*!usi1o de una !a1e 0sereta2onoimiento e*!usi1o de una !a1e 0sereta2 uti!i.ada %ara generar !a firma( )ara garanti.ar !a

    seguridad de !as firmas digita!es es neesario a su 1e. $ue estas sean8

      nias8nias8nias8nias8 Las firmas de-en %oder ser generadas so!amente %or e! firmante & %or !o tanto

    infa!sifia-!e( )or tanto !a firma de-e de%ender de! firmante

     

    Infa!sifia-!es8Infa!sifia-!es8Infa!sifia-!es8Infa!sifia-!es8 )ara fa!sifiar una firma digita! e! ataante tiene $ue reso!1er %ro-!emas

    matemátios de una om%!e3idad mu& e!e1ada' es deir' !as firmas ,an de ser

    om%utaiona!mente seguras( )or tanto !a firma de-e de%ender de! mensa3e en s"(

      9erifia-!es89erifia-!es89erifia-!es89erifia-!es8 Las firmas de-en ser fái!mente 1erifia-!es %or !os ree%tores de !as mismas

    &' si e!!o es neesario' tam-i+n %or !os 3uees o autoridades om%etentes(

      Innega-!es8Innega-!es8Innega-!es8Innega-!es8 E! firmante no de-e ser a%a. de negar su %ro%ia firma(

     

    9ia-!es89ia-!es89ia-!es89ia-!es8 Las firmas ,an de ser fái!es de generar %or %arte de! firmante(

    FatoresFatoresFatoresFatores im%!iados en !a 1erifiai#n de !a firmaim%!iados en !a 1erifiai#n de !a firmaim%!iados en !a 1erifiai#n de !a firmaim%!iados en !a 1erifiai#n de !a firma

    Norma!mente !a 1erifiai#n de !a firma no se i7e e*!usi1amente a 1erifiar on e!a!goritmo de 1erifiai#n' $ue !a firma digita! se orres%onde on e! mensa3e $ue se $uer"a firmar(Además ,a& $ue e1a!uar una serie de fatores $ue dan !a 1a!ide. rea! de !a firma8

     

    a& $ue 1erifiar $ue !a !a1e usada %or e! signatario es 1á!ida( Norma!mente !as !a1es

    %ara firmar sue!en tener meanismos $ue s#!o !as ,aen 1á!idas durante ierto %eriodo

    de tiem%o( Este tiem%o se !imita mediante uno o 1arios meanismos' %or e3em%!o8

    fe,as de aduidad 0%or e3em%!o' %ara ri%tograf"a de !a1e %6-!ia on ertifiados'

    on tiem%os de 1igenia de ertifiados2' esta-!eiendo meanismos $ue %ermiten

    om%ro-ar $ue !a !a1e no ,a sido re1oada %or e! firmante 0%or e3em%!o' %ara

    ri%tograf"a de !a1e %6-!ia on ertifiados' on OCS) o CRL2(

      En a!gunas oasiones !a firma !!e1a un se!!o de tiem%o 0en ing!+s timestam%ing2( Este

    se!!o de tiem%o esta-!ee e! momento en e! $ue se ,a rea!i.ado !a firma( Este se!!o se

    %uede uti!i.ar %or !os %rotoo!os %ara esta-!eer %eriodos de tiem%os des%u+s de! ua!

    !a firma no es 1á!ida( )or e3em%!o %odr"amos esta-!eer un sistema en e! $ue !as firmas

    s#!o son 1á!idas durante minutos des%u+s de ,a-erse %roduido(

     ,+li ca ci ones

      Mensa3es on autentiidad asegurada

      Mensa3es sin %osi-i!idad de re%udio

     

    Contratos omeria!es e!etr#nios

      Fatura E!etr#nia

      Desmateria!i.ai#n de doumentos

     

    Transaiones omeria!es e!etr#nias

  • 8/17/2019 Grupo 3 Seguridad de Sistemas

    42/42

     

    In1itai#n e!etr#nia

      Dinero e!etr#nio

      Notifiaiones 3udiia!es e!etr#nias

     

    9oto e!etr#nio

      Deretos e3euti1os 0go-ierno2

      Cr+ditos de seguridad soia!

     

    Contratai#n %6-!ia

      Se!!ado de tiem%o

    MO