AUDITORIA DE SISTEMAS

Documentos relacionados
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Anexo I. Politicas Generales de Seguridad del proyecto CAT

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

copias de seguridad remota (backup online)

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

SEMANA 12 SEGURIDAD EN UNA RED

En el artículo del mes pasado,

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

AUDITORIA ESPECIFICA SEGURIDAD LOGICA Y FISICA SISTEMAS ORIENTADOS A OBJETOS

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Extendida de Seguridad IES

ATAQUE Y CONTRAMEDIAS

[VPN] [Políticas de Uso]

Introducción a las redes de computadores

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Inteligencia aplicada a la protección de infraestructuras

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Autenticación Centralizada

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Guía de doble autenticación

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

SEGURIDAD Y PROTECCION DE FICHEROS

Aviso Legal. Entorno Digital, S.A.

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351)

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

Procedimiento de seguridad informática para la confección de backup de información

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

CAS-CHILE S.A. DE I. 2013

Gestión de Seguridad Informática

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Javier Bastarrica Lacalle Auditoria Informática.

Qué es la factura electrónica? Cuáles son las ventajas de la factura electrónica? Requisitos de todas las facturas...

Copia de seguridad

NORMAS DE SEGURIDAD INFORMATICAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

Test de intrusión (Penetration Test) Introducción

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Módulo 7: Los activos de Seguridad de la Información

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

El Protector de los Datos de su Organización. * Documento sin valor contractual

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD EN SISTEMAS GNU LINUX

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Escritorios virtuales

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

ANSolutions México. Su confianza es nuestro capital

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

OBJETIVOS DE APRENDIZAJE

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA

ALERTA ANTIVIRUS: RECOMENDACIONES

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Norma ISO 14001: 2015

Medidas de seguridad ficheros automatizados

Master en Gestion de la Calidad

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

QDS Qué debería saber? Detección de incendios y gases inflamables

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Normas de Seguridad de los Laboratorios de Cómputos

Guía sobre los cambios del nuevo sitio Web de Central Directo

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Resumen del trabajo sobre DNSSEC

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Control Horario. Dispositivos para Control Horario

MANUAL COPIAS DE SEGURIDAD


REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

Transcripción:

AUDITORIA DE SISTEMAS

Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR EL GRADO DE CONFIABILIDAD 53 SEGURIDAD LOGICA 2

Seguridad Física y Lógica en un Data Center Existe un viejo dicho en la seguridad informática que dicta: 3

Seguridad En Los Centros De Procesos De Datos 4

para garantizar que los proceso y el sistema funcione y que la información está protegida se suelen agrupar en cuatro áreas 5

la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". En un Data center: Se refiere a los controles y mecanismos de seguridad dentro y alrededor, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. 6

Las Personas: Cuando se menciona la seguridad del centro de datos, lo más probable es que en primer lugar pensemos en sabotaje, espionaje o robo de datos. Si bien la necesidad de protección contra intrusos y el daño intencional que estos podrían causar son obvios, los peligros derivados de la actividad del personal que trabaja en el centro de datos representan un riesgo cotidiano más importante en la mayoría de Data center. 7

Si bien las nuevas tecnologías de seguridad pueden parecer exóticas e inescrutables. Lectores de huellas digitales y de mano, tarjetas inteligentes, geometría facial. El objetivo de seguridad subyacente, que no cambió desde que las personas comenzaron a tener cosas para proteger, nos resulta sencillo y familiar: recibir una respuesta confiable ante la pregunta 8

Criterios de Acceso Qué personas pueden acceder a qué áreas? Identidad personal. Motivo para estar allí. Necesidad de conocimiento. 9

Importancia de la ubicación a la hora de garantizar la seguridad del centro de datos. Es importantísima. Hay que pensar en la seguridad desde el punto de vista de fenómenos naturales y también seguridad propiamente dicha a nivel de atentados externos. 10

Mecanismos de seguridad básicos en un centro de datos. Sistemas con los que cuenta un data center: Sistema Biométrico. Cámaras

Mecanismos de seguridad básicos en un centro de datos. Sistemas de Detección de Incendios. Se utilizan analizadores precoces de partículas de humo, que actúan cuando comienza un posible cortocircuito y avisan al operador a través de la central de incendios del BMS. Aparte, se colocan sistemas de extinción.

Medidas que hay que tener en cuenta en caso de incendios. Es necesario contar con un sistema precoz de detección de humo. Las puertas de acceso hacia el centro de datos deben tener una resistencia al fuego RF-120. Todos los componentes del interior del data center deben ser ignífugos, desde el piso falso hasta los conductores que alimentan eléctricamente los racks o los UPS. Utilizar gases extintores o agua nebulizada?.

Medidas de seguridad en caso de inundaciones. Todo se centra en sensores que buscan identificar agua bajo el piso técnico del datacenter. 14

Combinación de métodos para aumentar el grado de confiabilidad En un esquema de seguridad típico se emplean métodos que ofrecen grados crecientes de confiabilidad, con costos también crecientes, a medida que se avanza desde las áreas de más fácil acceso,hacia las más remotas en la estructura de seguridad. 15

Administración de los Sistemas de Seguridad Proporcionan: A B C Información remota. Control de dispositivos. Emisión de alarmas. 16

Por qué es tan complicado? No se cuenta con tecnología para determinar con absoluta certeza la identidad de una persona de manera rápida, sencilla y económica. 17

Los dispositivos de control de acceso Capacidad de reprogramación OFRECEN DIVERSOS GRADOS DE RENDIMIENTO COMO: Resistencia a la falsificación Fácil interacción con las lectoras de tarjetas Conveniencia Volumen de datos que incluye Costo de tarjetas y lectoras 18

Sistemas más habituales en Control de Accesos RFID Lector de Proximidad Lector Magnético Lector Biométrico 19

Tabla comparativa de sistemas biométricos: Ojo (Iris) Ojo (Retina) Huellas dactilares Geometría de la mano Escritura y firma Voz Cara Fiabilidad Muy alta Muy alta Alta Alta Media Alta Alta Facilidad de uso Prevención de ataques Media Baja Alta Alta Alta Alta Alta Muy alta Muy alta Alta Alta Media Media Media Aceptación Media Media Media Alta Muy alta Alta Muy alta Estabilidad Alta Alta Alta Media Baja Media Media 20

21

Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. 22

23

Seguridad Lógica. La seguridad lógica involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas. 24

Objetivos de la Seguridad Lógica 1. Restringir el acceso a los programas y archivos 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. 25

Características de la seguridad de la información. Confidencialidad Disponibilidad Integridad 26

Seguridad Lógica Aspectos a recalcar en la seguridad lógica La importancia de la información para la organización La necesidad de la seguridad La importancia de definir los activos sensibles y críticos a Proteger. Las responsa bilidade s 27

Controles de acceso para salvaguardar la integridad de la información almacenada. Identificar individualmente a cada usuario y sus actividades en el sistema. Controlar y salvaguardar la información generada. 28

Causantes de violaciones al acceso Lógico Piratas informáticos (Hackers) Personal tiempo parcial/temporal Competencia Ex-empleados 29

ASPECTOS A EVALUAR RESPECTO A LAS CONTRASEÑAS PUEDEN SER: Quien asigna la contraseña: Inicial y sucesivas. Vigencia, incluso puede haberlas de un solo uso o dependientes de una función tiempo. Numero de intentos que permiten al usuario Protección o cambios de la contraseña iníciales que llegan a los sistemas 30

Siempre se ha dicho que la contraseña ha de ser difícilmente imaginable por ajenos y fácilmente recordables por el propio usuario, y este último aspecto se pone en peligro cuando un mismo usuario ha de identificarse ante distinto sistemas, para lo que puede asignar una misma contraseña, lo que supone una vulnerabilidad si la protección es desigual. 31

La seguridad lógica tiene dos dimensiones que son: La autenticación o acreditación de usuarios. El secreto de archivos y transmisiones. 32

a) Penetración externa Se verifican los sistemas de forma que estén protegidos frente a ataques desde fuera de la organización. b) Penetración interna Consiste en el mismo estudio de la penetración externa, pero haciendo la suposición que el ataque procederá desde el interior de la empresa, es decir, por usuarios del sistema. 33

Algunas áreas de estudio que pueden formar parte de la seguridad lógica: Virus Hackers Sistemas Operativos Inestables Copias de Seguridad Programas mal diseñados. 34

Estandares de Seguridad Identificacion y Autentificacion Roles Transacciones Limitaciones a los servicios Modalidad de Acceso Ubicacion y Horario 35

RECOMENDACIONES Utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, etc.) Elección de buenos passwords (es el principal). Activado del protector de pantalla con password cuando el equipo queda desatendido y hacer logoff antes de retirarse del mismo. Utilización de un buen firewall. 36