seguridad en los sistemas de computo seguridad/seguridad_en... · 2014-11-06 · 1 seguridad en los...

39
1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad en Internet-2 Laboratorio de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Coord. Gral. de Investigación Dir. de Posgrado e Investigación Universidad La Salle http://www.ci.ulsa.mx/lidetea http://seguridad.internet2.ulsa.mx/ E-mail: [email protected] Contenido Introducción Definición Principios Tipos de seguridad Plan de contigencias

Upload: others

Post on 16-Mar-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

1

Seguridad en los Sistemas de Cómputo

M. en C. Mario Farías-ElinosCoord. del grupo de Seguridad en Internet-2Laboratorio de Investigación y Desarrollo de

Tecnología Avanzada (LIDETEA)Coord. Gral. de Investigación

Dir. de Posgrado e InvestigaciónUniversidad La Salle

http://www.ci.ulsa.mx/lideteahttp://seguridad.internet2.ulsa.mx/

E-mail: [email protected]

Contenido

♦ Introducción♦ Definición♦ Principios♦ Tipos de seguridad♦ Plan de contigencias

Page 2: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

2

Introducción

♦ “El único sistema seguro es aquel que está apagado y desconectado, enterrado en unrefugio de concreto, rodeado por gasvenenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yono apostaría mi vida por él”

Gene Spafford

Introducción

♦ “Para que lo sepan: La privacidad en la Internet no existe”

Scott McNealy

Page 3: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

3

Definición

♦ La seguridad de un sistema de cómputo se dá cuando– Hay confianza en él– El comportamiento del software es el esperado– La información almacenada

• Inalterada• accesible

Objetivo

♦Consolidación de:– Confidencialidad– Integridad y autenticidad– Disponibilidad– No Repudio

♦Si se cumplen estos puntos, diremos en general que los datos están protegidos y seguros

Page 4: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

4

Medidas y sus objetivos

♦ Una serie de niveles control– La falla de un nivel será “absorbida” por las

otras– Reducir el impacto global al mínimo

♦ Objetivos– Disuadir– Detectar– Minimizar el impacto de pérdida o desastre– Investigar– Recuperar

Principios

♦ El intruso probablemente es alguien conocido

♦ No confies, y sé cauteloso con quien requiera tu confianza

♦ No confies en tí mismo, o verifica lo que haces

♦ Haga que el intruso crea que será atrapado

Page 5: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

5

Principios

♦ Protección por capas

Principios

♦ Mientras planeas la estrategia de seguridad, presume de la completa falla de cualquier capa de seguridad

♦ La seguridad debe ser parte del diseño original

♦ Deshabilitar servicios paquetes y cualquier elemento innecesario

Page 6: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

6

Principios

♦ Antes de conectar, entiende y asegura♦ Preparate para lo peor

Consideraciones

♦ Qué se quiere proteger?♦ Contra qué se quiere proteger?♦ Cuánto tiempo, dinero y esfuerzo se está

dispuesto a invertir?

Page 7: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

7

Tipos de seguridad

♦ Física♦ Lógica

Seguridad física

Page 8: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

8

Ubicación física y disposición delcentro de cómputo♦ Consideraciones:

– Características del equipo– Valor del equipo– Importancia del equipo

♦ Lugar más conservador y clandestino– Lejos del tránsito terrestre y aéreo– Lejos de elementros electrónicos

• Radares• Microondas

Riesgos por ubicación

PGGPSabotajeGMPIInundaciónPPPGFiltraciones de aguaIPMGCarga del suelo

PIMGAcceso de elementos de trabajo

PPMGAcceso a MáquinasSoBaMeAl

NivelActividad

Al = AltoMe = MedioBa = BajoSo = Sótano

G = GraveM = MedianoP = PocoI = Inexistente

Page 9: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

9

Instalaciones físicas del centro de cómputo♦ Factores inherentes a la localidad

– Naturales• Hundimiento del piso• Temperatura• Sismos

– Servicios• Líneas telefónicas• Instalación eléctrica• Antenas de comunicación

– Seguridad• Lugares desolados o desprotegidos• Fuentes de incendios• Inundaciones

Instalaciones físicas del centro de cómputo♦ Factores inherentes al centro de cómputo

– Piso falso• Sellado hermético• Nivelado topográfico• Tierra física (aterrizado)• Cubrir el cableado• Aprox. 40 cm.

– Cableado• De alto y bajo voltaje• Cables de telecomunicaciones• Cables de señales para monitores

Page 10: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

10

Instalaciones físicas del centro de cómputo

– Paredes y techos• Pintura plástica lavable• Falso (amarres del plafón)• La altura neta: 2.70 a 3.30 mts.

– Puertas de acceso• Puertas de doble hoja de 1.50 cm• Salida de emergencia• Dimensiones máximas del equipo

– Iluminación• Generadores fuera de la sala• La alimentación de la iluminación diferente a la del equipo• El 25% debe ser de emergencia conectado al UPS

Instalaciones físicas del centro de cómputo

– Filtros• 99% de eficiencia sobre partículas de 3 micrones• Si existen otros contaminantes seleccionar filtros adecuados• Aire de renovación y ventilación tratados previamente

– Temperatura– Humedad

– Vibración• Equipos antivibraciones

– Ductos• Lisos y sin desprendimiento de partículas

Page 11: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

11

Instalaciones físicas del centro de cómputo♦ Acondicionamiento del local

– Necesidades de espacio• Especificaciones técnicas del equipo• Areas de cintas, discos, archivos• Evitar áreas con formas extrañas• Preferentemente rectangulares• Consideraciones a futuro

– Distribución en planta• Planos civiles y arquitectónicos

– Hidráulicos– Planta– Memoria de cálculo– Sanitario– Teléfono– Seguridad– Energía eléctrica

Control de acceso físico

♦ Estructura y disposición del área de recepción– Identificación del personal y visitantes– Recursos magnéticos– Vidrio reforzado

♦ Acceso de terceras personas– De mantenimiento del aire acondicionado y cómputo– De limpieza– Identificación plenamente

Page 12: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

12

Control de acceso físico♦ Identificación del personal

– Algo que sea portable– Algo que se sabe– Alguna característica física especial

• Guardias y escoltas especiales• Registro de firmas de entrada y salida• Puertas con chapas de control electrónico• Tarjetas de acceso y gafetes de identificación• Entrada de dos puertas• Equipo de monitoreo• Alarmas contra robos• Trituradores de papel

Aire acondicionado

♦ Riesgos– Mal funcionamiento del AC ocasiona que el

equipo de cómputo sea apagado– Ls instalación del AC es una fuente de

incendios♦ Prevenciones

– Instalar AC de respaldo– Extintores y detectores de humo– Alarmas de temperatura y humedad

Page 13: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

13

Aire acondicionado

♦ Capacidad del equipo de AC– Disipación térmica de las máquinas y del personal– Pérdidas por puertas y ventanas– El AC debe ser independiente del aire general– Conectarse directamente al generador de electricidad

♦ Distribución del aire en la sala– Distribución por techo– Distribución por piso falso– Distribución por dos canales

Instalación eléctrica

♦ Corriente regulada♦ Sistemas de corriente interrumpida

– Regular la corriente eléctrica– Proporcionar energía eléctrica contínua– Tipos de sistemas

• Básico• Completo• Redundante

Page 14: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

14

Instalación eléctrica♦ Consideraciones

– El tiempo de interrupción es variable– Proporcionar operación continua durante un tiempo

determinado– Costo depende de la capacidad

♦ Instalación física– Temperatura de las baterías– Ventilación– Nivel de acústica– Seguridad– Accesibilidad

Instalación eléctrica

♦ Plantas generadoras de energía– Clasificación

• Gas• Disel• Gasolina

♦ Sistema de conexión de tierra

Page 15: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

15

Riesgo de inundación

♦ Existencia de inundaciones♦ El equipo no debe estar en el sótano♦ Acontecimientos no naturales

– Ruptura de tuberías– Drenaje bloqueado

Protección, detección y extinción de incendios♦ Consideraciones sobresalientes

– Paredes de material incombustible– Techo resistente al fuego– Canales y aislantes resistentes al fuego– Sala y áreas de almacenamiento impermeables– Sistema de drenaje en el piso firme– Detectores de fuego alejados del AC– Alarmas de incencios conectado al general

Page 16: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

16

Protección, detección y extinción de incendios

SINOENUEléctrico

EEESiLíquidos

Luego agua

ELuego agua

ESeco

Polvo secoEspumaCO2H2O

Tipo de extintorTipo de material

NU = No usarE = Excelente

Mantenimiento

♦ Propio o externo♦ Equipo informático

– Electricidad, agua, AC, etc.

♦ Refleja las actividades disciplinarias♦ Falta provoca una fractura en la seguridad

Page 17: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

17

Seguridad Lógica

Causas de inseguridad

♦ La deficiencia en los equipos respectivos desoporte

♦ La “inteligencia” social♦ El espionaje industrial♦ La deficiente administración de una red♦ Los virus♦ Fallos en la seguridad de programas♦ Los vándalos informáticos

Page 18: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

18

Huecos de seguridad

♦ Física♦ En el software

– No confiar el los scripts y/o programas de instalación

♦ Por la falta de experiencia♦ Filosofía de seguridad y forma de

mantenerla

Intrusiones y ataques

♦ Instrusiones al sistema– Física– Por sistema– Remota

♦ Técnicas utilizadas– Barrido de puertos– Escaneo del medio– Bugs– Backdoors

Page 19: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

19

Intrusiones y ataques

Esquema del comportamiento– Entrar al sistema– Explotar un fallo para obtener privilegios– Controlar el sistema

♦ Formas de controlar– Copia del archivo de password para

desencriptarlos– Instalación de sniffers y/o caballos de troya

Formas de protección

♦ Firewalls♦ VPN’s♦ Conexiones seguras (SSL)♦ Wrappers♦ Software de análisis de vulnerabilidad♦ Fingerprints para archivos

Page 20: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

20

Formas de protección

♦ Normas de asignación de cuentas♦ “tunning”

¿Por qué nos preocupa la seguridad?

Amenazas

Page 21: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

21

¿Por qué nos preocupa la seguridad?

♦ A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos.

♦ En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.

♦ Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: década de los 00s

¿Qué hay de nuevo en los 00s?

♦ Principalmente por el uso de Internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología “Políticas de seguridad”:– Normas, recomendaciones, estándares.– Protección de la información

♦ El usuario final desea saber, por ejemplo, como evitar los virus en un e-mail.

♦ Productos futuros: Seguridad añadida

Page 22: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

22

Interés en el delito informático

♦ El delito informático parece ser un “buen negocio”:– Objeto Pequeño: la información está almacenada en

“contenedores pequeños”: no es necesario un camión para robar el banco, joyas, dinero, ...

– Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del delincuente.

– Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho más que el soporte que los almacena (disquete, disco compacto, ...).

♦ Unica solución: el uso de Políticas de seguridad.

Seguridad física v/s seguridad lógica

♦ El estudio de la seguridad informática puede plantearse desde dos enfoques:– Seguridad Física: protección del sistema

ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de backups, ...

– Seguridad Lógica: protección de la información en su propio medio mediante el uso de herramientas de seguridad.

Page 23: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

23

1er principio de la seguridad informática

♦ “El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”.

♦ Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía del punto más débil de este principio.

PREGUNTA:¿Cuáles son los puntos débiles

de un sistema informático?

Debilidades del sistema informático (I)

Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema

– Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc.

– Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc.

– Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.

HARDWARE - SOFTWARE - DATOSMEMORIA - USUARIOS

Page 24: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

24

Debilidades del sistema informático (II)

– Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.

– Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc.

♦ Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos.

♦ Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informático.

Amenazas del sistema

♦ Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a fenómenos de:

– Interrupción– Interceptación– Modificación– Generación

Interrupción Interceptación

Flujo Normal

Modificación Generación

Page 25: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

25

Amenazas de interrupción

♦ Se daña, pierde o deja de funcionar un punto del sistema.

♦ Detección inmediata.

Ejemplos: Destrucción del hardwareBorrado de programas, datosFallos en el sistema operativo

Interrupción

Intruso

Amenazas de interceptación

♦ Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.

♦ Detección difícil, no deja huellas.

Ejemplos: Copias ilícitas de programasEscucha en línea de datos

Interceptación

Intruso

Page 26: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

26

Amenazas de modificación

♦ Acceso no autorizado que cambia el entorno para su beneficio.

♦ Detección difícil según circunstancias.

Ejemplos: Modificación de bases de datosModificación de elementos del HW

Modificación

Intruso

Amenazas de generación

♦ Creación de nuevos objetos dentro del sistema. ♦ Detección difícil. Delitos de falsificación.

Ejemplos: Añadir transacciones en redAñadir registros en base de datos

Generación

Intruso

Page 27: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

27

Triángulo de debilidades

Interrupción Interceptación Modificación Generación(pérdida) (acceso) (cambio) (alteración)

DATOS

HD SW

Interrupción (denegar servicio) Modificación (falsificación)Interceptación (robo) Interrupción (borrado)

Interceptación (copia)

Ejemplos de ataquesLos datos serán la parte más vulnerable del sistema.

Ataques característicos

♦ Hardware: – Agua, fuego, electricidad, polvo, cigarrillos, comida...

♦ Software:– Borrados accidentales, intencionados, fallos de líneas

de programa, bombas lógicas, robo, copias ilegales.

♦ Datos:– Los mismos puntos débiles que el software. – Dos problemas: no tienen valor intrínseco pero sí su

interpretación y algunos son de carácter público.

Page 28: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

28

2º principio de la seguridad informática

♦ “Los datos deben protegerse sólo hasta que pierdan su valor”.

♦ Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.

♦ Esto nos llevará a la fortaleza del sistema de cifra.PREGUNTA:

¿Cuánto tiempo deberá protegerse un dato?

3er principio de la seguridad informática

♦ “Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”.– Que funcionen en el momento oportuno.– Que lo hagan optimizando los recursos del sistema.– Que pasen desapercibidas para el usuario.

♦ Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo.

Page 29: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

29

Plan de contingencia

Definición

♦ Conjunto de procedimientos de recuperación

♦ Acciones contemplan:– Antes– Durante– Después

♦ Reducir las pérdidas♦ Control preventivo

Page 30: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

30

Objetivos♦ Mantener al organismo y sus actividades operando

aún en una situación de desastre♦ Las perdidas provocan:

– Pérdidas financieras directas– Pérdidas de la produccion– Pérdidas financieras indirectas– Pérdidas de clientes– Costos extras para apoyo– Costo de compensación– Pérdidas de control– Información errónea o incompleta– Bases pobres para la toma de decisiones

Desastres♦ Tipos de desastres

– Naturales• Inundaciones• Temblores• Incendios

– Problemas ambientales• Explosiones• Pérdidas del servicio• Contaminación

– Provocados• Sabotaje• Vandalismo• Provocación de incendio

Page 31: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

31

Desastres

Características

♦ Aspectos a contemplar– Operacional

• La respuesta del usuario• A quién llamar?• Establecer quién toma las decisiones

– Administrativo• Definición de riesgo y porcentajes de factibilidad• Identificación de las aplicaciones críticas• Procedimiento de recuperación de la información• Especificar alternativas de respaldo

Page 32: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

32

Características• Responsible de los medio de respaldo • Definir prioridades de las BD para ser reconstruidas• Configuración del centro de computo externo

(alterno o espejo)• Localización del SW de reemplazo• Localización de equipos de apoyo (AC, UPS, etc)• La ayuda que se puede esperar del proveedor• Acciones a ser tomadas en cada daño• Procedimientos para la imposición de controles

extraordinarios

Características

♦ Para una buena recuperación– Respaldo de configuración del equipo y de la

programación del SW– Documentación y almacenamiento seguro de los

procedimientos. Así como el entrenamiento del personal encargado de la recuperación

– Respaldo y almacenamiento seguro de los programas

– Respaldo y almacenamiento seguro de los archivos

Page 33: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

33

Características

♦ Enfatizar– Ofrecer a los controles detectores las bases para

entender la importancia del plan– Obtener el consentimiento de los directivos– Definir los requerimientos de recuperación– Converger apropiadamente en la prevención de

desastres– Integrar el plan de contingencia dentro de los

planes generales de la organización

Características

♦ Para el cumplimiento del plan– Actual– Entendible– Factible– Probado– Documentado

Page 34: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

34

Consideraciones

♦ Acciones recomendadas– Designar al grupo que elaborará el plan de

contingencia– Existencia de una propuesta prioritaria sobre la

organización tradicional– Considerar los niveles de contingencia como

una aplicación vital (documentos)– Tomar en cuenta los factores externos que

influyen

Consideraciones

♦ Forma organizacional– Organización directiva– Organización operativa

Page 35: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

35

Consideraciones

♦ Organización directiva– Autoridad máxima administrativa del plan de

contingencia– Coordinación de la planeación, integración,

organización, control• Director general• Coordinador general• Coordinador de grupo

Consideraciones

♦ Organización operativa– Ejecuta las acciones– Realiza actividades establecidas por el

coordinador• Grupo administrativo• Grupo de bienes inmuebles• Grupo de servicio técnico• Grupo de sistemas o aplicaciones vitales

Page 36: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

36

Aspecto base♦ Areas bases para el plan

– Facilidad de destrucción– Disponibilidad del personal– Determinar los tiempos del desastre– Instalaciones de almacenamiento fuera del centro de

cómputo♦ Aspectos

– Desastres que afectan a departamentos usuarios específicos

– Trabajos sin procesar y/o en proceso– Destrucción dePC’s– Redes inoperables

Aspecto base

♦ Plan debe ser dinámico con respecto al tiempo– Cambio de personal– Cambio de equipo de instalación– Cambio de teléfonos– Cambio de sistemas– Cambio de contratos de mantenimiento– Cambio en la póliza de seguro– Cambio en el plan de contingencia y recuperación– Cambio en las instalaciones de respaldo y alternas

Page 37: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

37

Elementos

♦ Acciones– De emergencia– De recuperación– De respaldo

Descripción del programa

♦ Metodología de trabajo– Actividades de pre-planeación– Evaluación de la vulnerabilidad y definición general de

requerimientos– Análisis de impacto en los negocios– Definición detallada de los requerimientos– Plan de desarrollo– Plan de pruebas– Programa de mantenimiento– Plan inicial de pruebas e implementación

Page 38: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

38

Descripción del programa

♦ Problemas claves– Proporcionar seguridad y entendimiento– Reducir la operación de un disturbio– Reducir inmediatamente el daño y las pérdidas– Establecer sucesores de la dirección y fuerza de

emergencia– Facilitar la coordinación– Reducir la complejidad– Identificar líneas críticas de los negocios y funciones de

soporte

Descripción del programa

♦ Organización del personal– Comite de dirección

• Sistemas de información• Soporte tecnológico• Desarrollo de sistemas• Servicio de operaciones y redes• Comunicaciones• Unidad clave de negocios

– Equipo del proyecto

Page 39: Seguridad en los Sistemas de Computo Seguridad/seguridad_en... · 2014-11-06 · 1 Seguridad en los Sistemas de Cómputo M. en C. Mario Farías-Elinos Coord. del grupo de Seguridad

39

Descripción del programa

♦ Un plan debe cumplir:– Tener la aprobación– Ser flexible– Contener un proceso de mantenimiento– Tener un costo-efectivo– Enfatizar la continuidad de la empresa– Asignar responsabilidades específicas– Incluir un programa de pruebas

Seguridad en los Sistemas de Cómputo

M. en C. Mario Farías-ElinosCoord. del grupo de Seguridad en Internet-2Laboratorio de Investigación y Desarollo de

Tecnología Avanzada (LIDETEA)Coord. Gral. de Investigación

Dir. de Posgrado e InvestigaciónUniversidad La Salle

http://www.ci.ulsa.mx/lideteahttp://seguridad.internet2.ulsa.mx/

E-mail: [email protected]