Seguridad afi
M. en C. Mario Farías-Elinos
Coord. del grupo de Seguridad en Internet-2 Laboratorio de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Coord. Gral. de Investigación Dir. de Posgrado e Investigación Universidad La Salle http://www.ci.ulsa.mx/lidetea http://seguridad.internet2.ulsa.mx/ E-mail: elinos@ci.ulsa.mx
Contenido
♦ Introducción ♦Definición ♦ Principios ♦ Tipos de seguridad ♦ Plan de contigencias
1
Introducción
♦ “El único sistema seguro es aquel que está
apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él”
Gene Spafford
Introducción
♦ “Para que lo sepan: La privacidad en laInternet no existe”
Scott McNealy
2
Definición
♦ La seguridad de un sistema de cómputo se
dá cuando
– Hay confianza en él – El comportamiento del software es el esperado – La información almacenada
• Inalterada • accesible
Objetivo
♦ Consolidación de: – Confidencialidad – Integridad y autenticidad – Disponibilidad – No Repudio ♦ Si se cumplen estos puntos, diremos en
generalque los datos están protegidos y seguros
3
Medidas y sus objetivos
♦ Una serie de niveles control – La falla de un nivel será “absorbida” por las otras – Reducir el impacto global al mínimo ♦ Objetivos – Disuadir – Detectar – Minimizar el impacto de pérdida o desastre – Investigar – Recuperar
Principios
♦ El
intruso probablemente es alguien conocido ♦ No confies, y sé cautelosocon quien requiera tu confianza ♦ No confies en tí mismo, o verifica lo que haces ♦ Haga que el intruso crea que será atrapado
4
Principios
♦ Protección por capas
Principios
♦ Mientras planeas la estrategia de seguridad,
presume de la completa falla de cualquier capa de seguridad ♦ La seguridad debe ser parte del diseño original ♦ Deshabilitar servicios paquetes y cualquier elementoinnecesario
5
Principios
♦ Antes de conectar, entiende y asegura ♦ Preparate para lo peor
Consideraciones
♦ Qué se quiere proteger? ♦ Contra qué se quiere proteger? ♦ Cuánto tiempo, dinero y esfuerzo se está
dispuesto a invertir?
6
Tipos de seguridad
♦ Física ♦ Lógica
Seguridad física
7
Ubicación física y disposición del centro de cómputo
♦ Consideraciones: –Características del equipo – Valor del equipo – Importancia del equipo ♦ Lugar más conservador y clandestino – Lejos del tránsito terrestre y aéreo – Lejos de elementros electrónicos
• Radares • Microondas
Riesgos por ubicación
Actividad Acceso a Máquinas Acceso de elementos de trabajo Carga del suelo Filtraciones de agua Inundación Sabotaje Al = Alto Me = Medio Ba = Bajo So = Sótano Al G G G GI P Nivel Me Ba M P M M P P G I P P M G So P P I P G P
G = Grave M = Mediano P = Poco I = Inexistente
8
Instalaciones físicas del centro de cómputo
♦ Factores inherentes a la localidad – Naturales
• Hundimiento del piso • Temperatura • Sismos
– Servicios
• Líneas telefónicas • Instalación eléctrica • Antenas de comunicación
– Seguridad
• Lugares desolados o desprotegidos •Fuentes de incendios • Inundaciones
Instalaciones físicas del centro de cómputo
♦ Factores inherentes al centro de cómputo – Piso falso
• • • • • Sellado hermético Nivelado topográfico Tierra física (aterrizado) Cubrir el cableado Aprox. 40 cm.
– Cableado
• De alto y bajo voltaje • Cables de telecomunicaciones • Cables de señales para monitores
9
Instalaciones físicas del centro decómputo
– Paredes y techos
• Pintura plástica lavable • Falso (amarres del plafón) • La altura neta: 2.70 a 3.30 mts.
– Puertas de acceso
• Puertas de doble hoja de 1.50 cm • Salida de emergencia • Dimensiones máximas del equipo
– Iluminación
• Generadores fuera de la sala • La alimentación de la iluminación diferente a la del equipo • El 25% debe ser de emergencia conectado al UPS...
Regístrate para leer el documento completo.