Sie sind auf Seite 1von 9

Profesional Resumen

Nombre: LEONIDES CAMPA VELAZQUEZ Matrcula: 2675658 Nombre del curso: BASES DE Nombre del profesor: INFRAESTRUCTURA TCNICA Y PROTECCIN DE ACTIVOS DE INFORMACIN. Mdulo: 4 Actividad: RESUMEN DE LOS MTRO. PABLO ALONSO NOTARIO

SEGURIDAD DE LA INFORMACION. TEMAS 13, 14,15. Fecha: 14 DE ABRIL DEL 2012 Bibliografa: Libro de texto ISACA. (2007). Manual de Preparacin al Examen CISA 2007. Mxico: ISACA.

SEGURIDAD DE LA INFORMACION Introduccin:


A lo largo de los tres mdulos anteriores hemos conociendo los componentes principales para la proteccin de la informacin, as como las bases tcnicas o elementos para la instalacin de una red corporativa segura, as como la forma de operarlas, y la recuperacin de incidentes e identificacin de problemas, entendiendo as que la informacin es el recurso ms importante existe en las organizaciones y este se debe de cuidar y proteger y asegurar que solo se utilizara para los beneficios de las empresa. En el mdulo 4 se ve todo lo referente a la administracin de la informacin, desde sus clasificacin, acceso, identificacin de fuga de datos, as como que hacer con la informacin en caso de desastres naturales, o alteraciones internas, as como la manera de evaluar y que tipos de auditoras podemos realizar para conocer cmo se est utilizando la informacin y ver que todo funcione correctamente tanto, sistemas operativos, utileras y antivirus, as como la resolucin de vulnerabilidades dentro del sistema de informacin.

Contenido: TEMA. ADMINISTRACIN DE LA INFORMACIN.


Leonides Campa Velzquez Lic. Administracin

Profesional Resumen

La administracin de la informacin es parte importante, es por ello que existen organizaciones como la internacional para la Estandarizacin / Normalizacin (ISO) en mayo de 1999 public la norma ISO 17799, como un conjunto integral de controles que abarcan las mejores prcticas para la administracin de seguridad de informacin. Los objetivos de seguridad de informacin para satisfacer los requerimientos del negocio de las organizaciones incluyen al menos los siguientes:

Asegurar la disponibilidad de sus sistemas de informacin y su infraestructura de TI que los soporta. Asegurar la integridad de la informacin almacenada en sus sistemas de informacin y su infraestructura de TI que los soporta. Preservar la confidencialidad de la informacin. Asegurar el cumplimiento de las leyes, regulaciones y estndares aplicables.

Una vez que se cumple con todo lo anterior existen elementos claves para llevar una adecuada administracin de la seguridad en la informacin, las cuales enumero a continuacin las cuales son entendibles. De que se tratan.

Compromiso y soporte de la alta gerencia. Polticas y procedimientos Organizacin Conciencia de la seguridad y la educacin. Monitoreo y cumplimiento. Tratamiento y respuesta a incidentes

Por otro lado tambin es de gran importancia conoces y hacer inventarios de los activos de informacin. Es decir un inventario detallado de los activos de informacin (informacin, sistemas, bases de datos, procesos, etc.) lo cual es el primer paso para la realizacin de la clasificacin de los activos y a raz de estos determinar los niveles de proteccin que se le deben de asignar,

Clasificacin de activos de informacin.

Los activos de informacin tienen diversos grados de sensibilidad y de criticidad en cuanto a la satisfaccin de los objetivos del negocio. Podemos definir al acceso como el flujo de informacin entre un sujeto y un objeto. El sujeto es una entidad activa que solicita acceso a un objeto o a un dato dentro de un objeto. Puede ser un usuario, un programa o un proceso que accede un objeto para realizar una tarea. Un objeto es una entidad pasiva que contiene informacin. Control de acceso es un trmino muy amplio que cubre diferentes tipos de mecanismos que hace cumplir los requerimientos de control de accesos en sistemas, redes e informacin. Es extremadamente importante porque es una de las primeras lneas de defensa contra el acceso no autorizado.

Accesos lgicos
Leonides Campa Velzquez Lic. Administracin

Profesional Resumen

Los procesos de control de accesos permiten manejar cmo los usuarios y los sistemas se comunican e interactan con otros sistemas y recursos. Los controles que hacen cumplir el control de acceso pueden ser tcnicos, fsicos o administrativos. Los activos de TI bajo la seguridad lgica pueden agruparse en cuatro capas: las redes, las plataformas de sistemas operativos, las bases de datos y las aplicaciones. Esto permite el concepto de seguridad en capas para acceso al sistema que proporciona un mayor alcance y granularidad de control de los recursos de informacin. Las capacidades de acceso lgico son implementadas por medio de la administracin de la seguridad en un conjunto de reglas de acceso que estipulan cules usuarios (o grupos de usuarios) estn autorizados para tener acceso a un recurso a un nivel en particular (por ejemplo, leer, actualizar, ejecutar solamente) y bajo qu condiciones (por ejemplo, hora del da o conjunto de terminales informticos).

Exposiciones de acceso lgico.

Las exposiciones tcnicas son las actividades no autorizadas que interfieren con el procesamiento normal, ejemplo, la implementacin o modificacin de datos, y software bloqueando o haciendo uso indebido de los servicios de usuario, destruyendo los datos, comprometiendo la utilizacin del sistema, distrayendo los recursos de procesamiento o espiando el flujo de datos o las actividades de los usuarios ya sea en la red, la plataforma (sistema operativo), base de datos o nivel de aplicacin. Es aqu donde se presentan los problemas que a continuacin se presentan y las cuales ya hemos conocido a lo largo de los temas anteriores.

Fuga de datos. Virus. Intercepcin de lneas. Gusanos (worms). Bombas lgicas. Ataque de negacin de servicio.

Paralizacin o cada de la computadora (computer shut down). War driving. Piggybacking. Puertas traseras (trap doors). Ataques Asncronos.

Acceso fsico.

Muchos ataques son entonces triviales, como por ejemplo los de denegacin de servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie podr utilizarlo. Dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reinicindolo con un disco de recuperacin que nos permita cambiar las claves de los usuarios. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin (control de acceso a los recursos) y de deteccin (si un mecanismo de

Leonides Campa Velzquez Lic. Administracin

Profesional Resumen

prevencin falla o no existe, debemos al menos detectar los accesos no autorizados cuanto antes). Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con que las personas que utilizan los sistemas se conozcan entre s y sepan quin tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.

Desastres naturales

Adems de los problemas causados por los ataques realizados por personas, es importante tener en cuenta de igual manera los desastres naturales que pueden tener muy graves consecuencias, Los desastres naturales que se pueden tomar en cuenta son:

Terremotos y vibraciones. Tormentas elctricas. Inundaciones y humedad. Incendios y humos.

Los terremotos, es uno de los desastres naturales que se pueden presentar, pero para prevenir se deben de tomar en cuenta los siguientes puntos. No situar equipos en sitios altos para evitar cadas. No colocar elementos mviles sobre los equipos para evitar que caigan sobre ellos. Separar los equipos de las ventanas para evitar que caigan por ellas o que objetos lanzados desde el exterior los daen. Utilizar fijaciones para elementos crticos. Colocar los equipos sobre plataformas de goma para que sta absorba las vibraciones.

Alteraciones del entorno. El entorno es otro de los factores importante que puede afectar el rgimen de funcionamiento habitual de las maquinas. Entre los que estn.

La electricidad: los problemas que se pueden derivar del entorno de trabajo ms frecuentes son los relacionados con el sistema elctrico que alimenta nuestros equipos: cortocircuitos, picos de tensin, cortes de flujo. Ruido elctrico: estos suelen ser generado por motores o por maquinaria pesada, pero tambin puede serlo por otros ordenadores o por multitud de

Leonides Campa Velzquez Lic. Administracin

Profesional Resumen

aparatos, y se transmite a travs del espacio o de lneas elctricas cercanas a nuestra instalacin. Temperaturas extremas: aqu hay que tomar en cuenta la temperatura, es decir que exista un calor excesivo o un frio intenso, lo cuales perjudican gravemente a todos los equipos, y por lo general, es recomendable que los equipos operan entre 10 y 32 grados Celsius. Controles de seguridad de informacin relacionados

Al igual para asegurar la informacin se utilizan controles que son utilizados para mitigar las amenazas en la seguridad de informacin en las redes. Entre estos controles ms comunes son:

Segregacin de trfico. En las redes locales de computadoras en ocasiones se cuentan con muchas estaciones conectadas en una misma red (en un solo dominio de colisin), esto ocasiona que todos los mensajes que se generan en las computadoras estn viajando en la misma redes y todas las estaciones pueden acceder a estos mensajes, si por ejemplo un virus ataca a una de esas computadoras, esto podra ocasionar que se contaminen todos esos equipos de la misma red o dominio de colisin. Firewalls. Es un elemento de red (hardware y software) que es utilizado como un control de seguridad en redes para poder dividir el trfico de redes con un cierto nivel de seguridad con otras con necesidades de mejor seguridad, se usan tpicamente en organizaciones para dividir y filtrar el trfico de Internet del de las redes internas de las mismas. IDS. Previenen los ataques de cdigos maliciosos (virus, gusanos, troyanos, malware, spyware) provenientes de Internet o de redes internas. Previenen la saturacin o falla de los equipos de red y servidores causados por trfico de cdigos maliciosos. Un IDS tiene que tener sensores para el trfico, almacenamiento de bitcoras, correlacionador de eventos y consola del operador. Criptografa. La encripcin es un mecanismo que permite proteger la confidencialidad de la informacin:
Transforma el texto original en una forma que aparece aleatoria y no

interpretable. La criptografa utiliza algoritmos y llaves (secretos) que se utiliza para cifrar la informacin. La criptografa no garantiza la integridad de la informacin (sta puede ser modificada). A las exposiciones ambientales deben de asignarse el mismo nivel de proteccin que las exposiciones fsicas y lgicas. Y es aqu donde debemos de tomar en cuenta la colocacin de controles ambientales como son los:

Detectores de agua. Panel de control de arma. Extintores/manuales de incendios.


Leonides Campa Velzquez Lic. Administracin

Profesional Resumen

Sistemas de supresin de incendios. Ubicacin estratgica de la sala de computadoras. Detectores de humo. Protectores de voltaje. Alambrado colocado en los paneles elctricos y conductos. Alarmas manuales de incendios. Planes documentados y probados de evacuacin de emergencia. Suministro/generador de energa elctrica ininterrumpida (ups).

Todo lo anterior es de gran importancia para la proteccin de la informacin, y es lo que siempre debemos tener en cuenta para la administracin de la informacin, as como que es lo que debemos de realizar para la prevencin de desastres. TEMA 15: AUDITORIA Cuando se evalan los controles de accesos lgico el auditor del sistema de informacin debe:

Documentar y evaluar los controles sobre las vas posibles de acceso a los sistemas de informacin para determinar si son adecuados, eficientes y efectivos. Obtener un entendimiento de los riesgos de seguridad que enfrenta el procesamiento de la informacin a travs de una revisin de la documentacin relevante, la observacin y la estimacin del riesgo. Probar los controles sobre las vas de acceso para determinar que estn funcionando y que son efectivas aplicando las tcnicas apropiadas de auditora. Evaluar el ambiente de seguridad para determinar si es adecuado revisando las polticas de seguridad de informacin escritas, observando las prcticas y los procedimientos operativos y comparndolas con las mejores prcticas de seguridad de informacin

Documentacin de las vas de acceso. El auditor de SI debe de evaluar cada componente y ver si esta debidamente implementado y si tiene la debida seguridad de acceso fsico y lgico. Y aqu es donde intervienen las medidas de seguridad que hemos visto anteriormente. Como lo son los elementos principales de una red. Una computadora personal. El uso de logon-id y la contrasea.
Leonides Campa Velzquez Lic. Administracin

Profesional Resumen

Un software de procesamiento de transacciones. Un sistema de administracin de las bases de datos.

Los aspectos de auditora incluyen asegurar que todos los elementos de los datos sean identificados en el diccionario de datos, que el acceso al diccionario de datos est restringido al administrador de la base de datos y que todos los elementos de datos estn sujetos al control de acceso lgico. Los datos de la aplicacin pueden ahora ser accedidos. Pero para que todo esto se lleve a cabo existen tcnicas para probar que en realidad haya seguridad en la informacin. Algunos mtodos son los siguientes.

Identificacin de terminales. El auditor puede trabajar con el administrador de la red para obtener informacin de las direcciones y ubicaciones de las terminales. Identificadores de inicio de sesin y contraseas. Para probar la confidencialidad, el auditor puede tratar de adivinar la contrasea de una muestra de Logon-IDs. Uso de tarjetas y llaves para el uso de terminales. El auditor de SI puede tomar una muestra de estas tarjetas o llaves y tratar de entrar a los sistemas.

Para probar la autorizacin de acceso, el auditor de SI debe revisar una muestra de los documentos de autorizacin de acceso para determinar si se ha dado la autoridad apropiada y si la autorizacin fue otorgada sobre la base de la "necesidad de conocer".

Auditoria de seguridad

La auditora de seguridad de informacin comprende la revisin y la evaluacin independiente y objetiva, por parte de personas independientes y competentes en reas relacionadas a tecnologas de informacin, procesos de negocios y seguridad de informacin, abarcando estndares, procesos, procedimientos operativos, infraestructura de TI, de los objetivos fijados, los contratos y las normas aplicables, leyes y regulaciones vigentes, el grado de satisfaccin de usuarios y directivos, los controles de seguridad existentes y el anlisis/administracin de riesgos". La auditora de seguridad de informacin abarca los conceptos de seguridad fsica y lgica. La seguridad fsica se refiere a la proteccin del hardware y la infraestructura de datos, as como la seguridad de los edificios e instalaciones que los albergan, la seguridad lgica se refiere a la seguridad en el uso de software, la proteccin de los datos, procesos y programas, as como la del acceso ordenado y autorizado de los usuarios a la informacin.

Puntos bsicos de auditoria Revisar las polticas, procedimientos y estndares escritos. Conciencia y entrenamiento formal de seguridad Promover la conciencia de la seguridad es un control preventivo.
Leonides Campa Velzquez Lic. Administracin

Profesional Resumen

Polticas de seguridad de acceso lgico.

De igual manera se tiene que auditar lo que es todo lo referente a la propiedad de los datos y se clasifican en:

Propiedad de los dato. Que se refiere a la clasificacin de la informacin en base a su nivel de sensibilidad y la asignacin de responsabilidad para asegurar que son mantenidos en confidencialidad, completos y exactos. Los propietarios de los datos. Que son las personas son los responsables de usar informacin para ejecutar y para controlar las reglas de negocio. Sus responsabilidades de seguridad de informacin incluyen autorizar el acceso, asegurar que estn actualizadas las reglas de acceso (privilegios) cuando ocurran cambios de personal e inventariar peridicamente las reglas de acceso. Los custodios de los datos. Que son las personas responsables de almacenar y vigilar los datos e incluyen a personal de SI como por ejemplo los analistas de sistemas y los operadores de computadora. rea funcional responsable de la operacin, mantenimiento y proteccin adecuada del activo de informacin y de realizar el anlisis de riesgos. Los usuarios de los datos. Quienes usan la informacin son los verdaderos usuarios de los datos en la infraestructura de TI. De igual manera se debe de contar con un plan de seguridad en la informacin en el cual se deben de contemplar los siguientes puntos.

Antivirus Resolucin de vulnerabilidades Minimizar los servicios ofrecidos por los sistemas. Contraseas Copias de respaldo. Entre otras.

De igual manera tomando en cuenta que cada una de estas actividades debe de tener un objetivo especfico, as como recomendaciones para los usuarios en dado caso que lo necesiten.

CONCLUSIN. A lo largo del curso hemos aprendido y nos queda muy claro de la importancia de tener bien protegida la informacin, y sobre todo la seguridad de nuestras redes y todo esto a travs de una buen infraestructura de redes dependiendo el tamao de la empresa y una buena organizacin de informacin, as como la proteccin para la deteccin de intrusos y el desvi de informacin.
Leonides Campa Velzquez Lic. Administracin

Profesional Resumen

Leonides Campa Velzquez Lic. Administracin

Das könnte Ihnen auch gefallen