Unidad 4 Estandares de Documentacion

República bolivariana de Venezuela Ministerio del poder popular para la defensa Universidad experimental politécnica de

Views 61 Downloads 0 File size 216KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

República bolivariana de Venezuela Ministerio del poder popular para la defensa Universidad experimental politécnica de la fuerza armada bolivariana nacional UNEFA- Chuao, Caracas Asignatura: Auditoria de sistemas

Auditoría de Seguridad Física y Lógica

Profesor: Vladimir Peña Integrante: Gonzales Gabriel C.I: V-. 24902751 Caracas, Abril de 2019

Introducción El administrador de la seguridad en un entorno de proceso electrónico de datos, es el responsable de los aspectos de seguridad física que afectan a la instalación. En otras palabras, el administrador de la seguridad intenta garantizar que los recursos físicos en los cuales se basa el desarrollo, implantación y mantenimiento de sistemas están seguros frente a amenazas externas o internas que puedan afectar a la continuidad de la instalación, o puedan provocar perdida de activos de la organización, tanto materiales como datos. Por supuesto, la seguridad física y la de las aplicaciones van parejas. Si faltan los controles que tengamos establecidos para preservar la seguridad física, deben entonces dispararse los controles de aplicación con el intento de proteger las aplicaciones individuales.

Tabla de contenido 1. Propósito del documento 2. Definiciones, acrónimos y abreviaturas 3. Marco legal 4. Gestión de la seguridad lógica 4.1. Detección de ataques informáticos (DoS, hackers, infecciones virales, entre otros) 4.2. Control y monitorización de equipos conectados a la red 4.3. Plan de recuperación de comunicaciones 5. Gestión de la seguridad física 5.1. Barreras físicas y procedimientos de control 5.1.1. Centro de datos (Sala de servidores) 5.1.2. Adecuación de instalaciones según normas y estándares 5.1.3. Registro y etiquetado de componentes y equipos de comunicación 5.1.4. Protección de cableado 5.1.5. Plan de revisión y mantenimiento de conexiones físicas y equipos 5.1.6. Mecanismos de escucha y traza de comunicaciones 5.1.7. Características de las líneas telefónicas destinadas al transporte de datos 5.2. Protocolo de actuación en caso de desastres 5.3. Plan de contingencia 6. Vulnerabilidades y amenazas detectadas 7. Conclusiones y Recomendaciones 8. Referencias bibliográficas

Propósito del documento Si faltan los controles que tengamos establecidos para preservar la seguridad física, deben entonces dispararse los controles de aplicación con el intento de proteger las aplicaciones individuales. Definiciones, acrónimos y abreviaturas Concepto de Seguridad Informática Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de SO o redes de ordenadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad. Se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: 





Confidencialidad o Privacidad. Es la necesidad de que la información sólo sea conocida por personas autorizadas no convirtiendo esa información en disponible para otras entidades. En casos de falta de confidencialidad, la información puede provocar daños a sus dueños o volverse obsoleta. Integridad. Es la característica que hace que el contenido de la información permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada para posteriores controles o auditorias. Disponibilidad u Operatividad. Es la capacidad de que la información esté siempre disponible para ser procesada por personal autorizado. Esto requiere que dicha información se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperación en forma satisfactoria.

Seguridad Física y Seguridad Lógica El estudio de la seguridad puede estudiarse dependiendo de las fuentes de las amenazas a los sistemas, lo que da lugar a hablar de seguridad física y seguridad lógica. La seguridad física trata de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc, forman parte de este tipo de seguridad. La seguridad lógica protege la información dentro de su propio medio mediante el uso de herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su gestación.

Marco legal Hoy en día, debido a la evolución de las nuevas tecnologías, es posible transmitir información de forma conjunta, interrelacionarla, cruzarla... y muchísimas acciones más que dejan fuera de control a la persona titular de esos datos. Las organizaciones manejan gran cantidad de datos de carácter personal que son necesarios para desarrollar su actividad empresarial diaria o de forma publicitaria, identificando posibles clientes de un producto o servicio. En Internet, es sencillo dejar rastro de datos personales, pudiéndose formar incluso, un perfil del usuario sin que éste pueda controlar esa información. Es aquí, donde cobra especial relevancia la protección de datos Por este motivo, es ineludible conseguir un equilibrio entre la necesidad que tienen las empresas de gestionar datos de carácter personal y el derecho a la protección de la información. Ley contra delitos informáticos en Venezuela: El marco legal incluye, predominantemente, una serie de sanciones que están dirigidas no sólo a los hackers, sino también a quienes realicen operaciones bancarias con tarjetas copiadas, entre otros. Los castigos contemplados en la Ley de Delitos Informáticos incluyen prisión para las personas que violen este marco legal, así como multas y trabajo comunitario. Gestión de la seguridad lógica Consiste la seguridad lógica en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas expresamente para hacerlo. Existe un viejo dicho en la seguridad informática: Todo lo que no está permitido debe estar prohibido; y esto es lo que debe asegurar la seguridad lógica. Hablar de seguridad lógica, pues, es hablar de seguridad de la información, y el valor subjetivo que esta tiene, resultando que el bien a proteger son los datos que tienen, manejan y disponen una determinada empresa. Las nuevas tecnologías, sin duda alguna, han modificado este aspecto en los últimos años a una velocidad sorprendente. Detección de ataques informáticos (DoS, hackers, infecciones virales, entre otros) CONCEPTO DE HACKER Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información, distribución de software sin costo y la globalización de la comunicación. El concepto de Hacker, generalmente es confundido erróneamente con los mitos que existen acerca de este tema:

• Un Hacker es pirata, esto no es así ya que los piratas comercian con la información que obtienen, entre otras cosas, y un verdadero Hacker solo obtiene esa información para su uso personal. • Un Hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos. El error consiste en que el que destruye información y sistemas ajenos, no es el Hackers sino el Cracker. Pero entonces veamos que sí es un hacker: • Un verdadero hacker es curioso y paciente: si no fuera así terminarían por hartarse en el intento de entrar en el mismo sistema una y otra vez, abandonando el objetivo. • Un verdadero hacker no se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad. • Un hacker es inconformista, ¿por qué pagar por una conexión que actualmente cuesta mucho dinero, y además es limitado? ¿Por qué pagar por una información que solo vamos a utilizar una vez en nuestra vida, por ejemplo, un artículo para un trabajo de la Universidad? • Un hacker es discreto, es decir que cuando entra en un sistema es para su propia satisfacción, no van por ahí cantándolo a los cuatro vientos. La mayoría de los casos de "Hackers" escuchados son en realidad "Fantasming". Esto quiere decir, que si un amigo se entera que se ha entrado en cierto sistema; "el ruido de los canales de comunicación" hará que se termine sabiendo que se ha entrado en un sistema cinco veces mayor, que había destruido miles de ficheros y que había inutilizado el sistema. • Un hacker disfruta con la exploración de los detalles de los sistemas programables y cómo aprovecha sus posibilidades; al contrario de la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible. •

Un hacker programa de forma entusiasta (incluso obsesiva), rápido y bien.

• Un hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. • Antiguamente en esta lista se incluía: Persona maliciosa que intenta descubrir información sensible: contraseñas, acceso a redes, etc. Pero para este caso en particular los verdaderos Hackers han optado por el término Cracker y siempre se espera (quizás inútilmente) que se los diferencie. ¿QUÉ ES UN VIRUS? Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el consentimiento o el permiso de este. Decimos que es un programa

parásito porque el programa ataca a los archivos o sectores y se replica a sí mismo para continuar su esparcimiento. ¿QUÉ ES UN ANTIVIRUS? No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. Uno de los antivirus más conocidos es el Norton Anti Virus, el Firewall, el Dr. Solomon's Toolkit. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Control y monitorización de equipos conectados a la red Los usuarios podrán acceder a sus datos a través de la red local y mantener los datos importantes a salvo, aunque el hardware donde van a trabajar este desprotegido por estar en su puesto de trabajo. Los sistemas NAS y otros sistemas de almacenamiento de datos o servidores de aplicaciones pueden ayudar en esto. Por tanto la idea es mantener al menos los datos y el trabajo del usuario fuera de la máquina donde el usuario va a trabajar. Deberemos instar al personal de administración para que organice el sistema de forma que los usuarios finales trabajen directamente sobre servidores de ficheros y servidores de aplicaciones, manteniendo así los datos a salvo de errores o manipulaciones del hardware. Bien estudiado este sistema puede suponer un ahorro adicional en hardware en las estaciones de trabajo del usuario final, que podrán ser menos complicadas en su constitución y más sencillas de administrar.

Plan de recuperación de comunicaciones Los planes de recuperación se elaboran como respuesta a la acción de los diferentes riesgos y tienen los siguientes objetivos fundamentales:   

Minimizar las interrupciones en la operación normal. Limitar la extensión de las interrupciones y de los daños que originen Posibilitar una vuelta al servicio rápida y sencilla

 

Ofrecer al personal unas normas de actuación frente a emergencias Dotar de medios alternativos de proceso en caso de catástrofe

Para garantizar la validez del Plan y que no quede obsoleto, debe ser revisado periódicamente. El Plan de Contingencia recoge los siguientes planes como respuesta a los problemas:   

Plan de Emergencia: normas de actuación durante o inmediatamente después de cada fallo o daño. Plan de Recuperación: normas para reiniciar todas las actividades del proceso en el Centro. Plan de Respaldo: especifica todos los elementos y procedimientos precisos para mantener la seguridad de la información, como configuración del equipo, comunicaciones, SO y opciones, etc. Gestión de la seguridad física

La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no será única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos. Barreras físicas y procedimientos de control Hay que tener en cuenta que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Se deben tener en cuenta una serie de pautas generales que se aplicarán en función del sistema a proteger. Por ejemplo, la seguridad ante terremotos tiene más sentido en lugares donde se den con mayor probabilidad. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados.

A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno. Centro de datos (Sala de servidores) Los centros de datos son parte del motor de un negocio. Estos permiten a las empresas a conseguir sus objetivos ya que contienen información vital. Este tipo de instalaciones, debido a su gran valor, se convierten a menudo en objeto de robo. Pero el robo no es la única amenaza que compromete la seguridad física en los centros de datos, las causas eléctricas también pueden poner en peligro la información. Asegurar físicamente este tipo de equipamientos empresariales ayuda a reducir posibles intrusiones en los lugares donde se encuentran. La clave para para una buena seguridad física en los centros de datos es realizar un enfoque multicapa, es decir, situar en un núcleo los bienes más valiosos, y reducir el número de puntos de acceso. De esta forma las operaciones de seguridad se centran en un menor número de áreas. Adecuación de instalaciones según normas y estándares • Revisar la ubicación de los ordenadores: estos deben de estar protegidos de inundaciones u otras catástrofes y de la manipulación de empleados no autorizados. • Sala de ordenadores y sus instalaciones auxiliares: estas deben de ser construidas con materiales adecuados y resistentes, el falso suelo y falso techo han de ser incombustibles y también deberían serlo las puertas y las paredes. •

Fuego: debe de haber detectores de humo, detectores de calor y extintores.

• Existencia de alarmas y sistemas de extinción: los extintores no deben ser nocivos, ni dañar los ordenadores y no deberían de ser ecológicamente dañinos. • Las cajas de impresos: deben de estar en áreas distintas, no solo por el fuego sino porque su manipulación genera polvo y particulas perjudiciales para el procesador y disco. •

El tabaco: debe estar prohibido fumar y se debe recordar con carteles.

• Planes de adecuación: para facilitar la labor de los bomberos y equipos de extinción es necesario contar con planos, señalización adecuada e instrucciones. • Personal: en cuanto a las personas, es necesario tener un botiquín de primeros auxilios, para quemaduras y cualquier emergencia. • Pruebas: deben hacerse pruebas periódicas de detectores y extintores automáticos y revisar la carga.

• Aire acondicionado: necesario no solo por la temperatura y por la humedad sino por la pureza del aire; las particulas dañan dispositivos y soportes magnéticos. •

Medidores de corriente



Falso suelo Protección del cableado 

El cableado debe cumplir con la norma RETIE y la red de iluminación por la norma RETILAP está divido por una parte electricidad y por otra parte la acometida de datos. • Las líneas de energía eléctrica y de telecomunicaciones que entran a instalaciones de procesamiento de información deben ser subterráneas. • Los cables de energía eléctrica deben estar separados de los cables de comunicaciones para evitar interferencia. • El acceso a los paneles de conexión y recintos de cables debe ser controlado. Plan de revisión y mantenimiento de conexiones físicas y equipos

En la revisión física se observa y verifica que todos los componentes estén colocados correctamente, que los ventiladores so estén atascados, que la fuente de poder este bien conectada, etc. Los aspectos más importantes que deben revisarse son que las tarjetas y cables estén correctamente conectados. Mecanismos de escucha y traza de comunicaciones • • • •

Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información

Protocolo de actuación en caso de desastres • •

Clientes: la notificación de clientes sobre el problema reduce al mínimo el pánico. Instalaciones: teniendo sitios calientes o sitios fríos para empresas más grandes. Instalaciones de recuperación móviles están también disponibles en muchos proveedores.

• •

Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar horas más largas y más agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensión. La información de negocio. Las reservas deben estar almacenadas completamente separadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones como estas1. Plan de Contingencia

Para garantizar la validez del Plan y que no quede obsoleto, debe ser revisado periódicamente. El Plan de Contingencia recoge los siguientes planes como respuesta a los problemas: • • •

Plan de Emergencia: normas de actuación durante o inmediatamente después de cada fallo o daño. Plan de Recuperación: normas para reiniciar todas las actividades del proceso en el Centro. Plan de Respaldo: especifica todos los elementos y procedimientos precisos para mantener la seguridad de la información, como configuración del equipo, comunicaciones, SO y opciones, etc. Vulnerabilidades y amenazas detectadas

Amenaza

Bajo la etiqueta de ‘amenazas lógicas’ encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada (software malicioso, también conocido como malware) o simplemente un error (bugs o agujeros). Esto es, una amenaza es la posibilidad de la ocurrencia de algún evento que afecte el buen funcionamiento de un sistema, es decir, cualquier elemento que comprometa el sistema. Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y después del mismo, por lo que son necesarios mecanismos que garanticen la seguridad para cada momento. Estos son:

 

La prevención (antes): mecanismos que aumentan la seguridad (fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo, el cifrado de información. La detección (durante): mecanismos orientados a revelar violaciones a la seguridad. Generalmente son programas de auditoria.



La recuperación (después): mecanismos que se aplican cuando la violación del sistema ya se ha detectado, para retornar éste a su funcionamiento normal. Por ejemplo, recuperación desde las copias de seguridad realizadas previamente.

Vulnerabilidad Característica del sistema o del medio ambiente que facilita que la amenaza tenga lugar. Son las debilidades del sistema que pueden ser empleadas por la amenaza para comprometerlo.

Conclusiones La importancia de la auditoria de seguridad es garantizar la seguridad de la organización y su información, así también debe coordinar la implementación de los

protocolos y medidas de seguridad establecidas en la Política y el Plan de Seguridad. Debe garantizar la confiabilidad de software y hardware es decir la seguridad de todos los datos, programas y aplicaciones que tenga el sistema, también garantiza proteger los sistemas de los ataques de hacker.

Bibliografía Referencias electrónicas en línea:      

https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-unsistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-deproteccion-y-aseguramiento-auditoria-de-seguridad-fisica/ http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/90922.pdf http://repositorio.uca.edu.ni/556/1/UCANI3501.PDF https://html.rincondelvago.com/seguridad-de-la-informacion_1.html https://es.scribd.com/document/242198762/Seguridad-Fisica-y-logica-docx