SEGURIDAD 1 MANTENIMIENTO DE LOS SISTEMAS INFORMATICOS
MIGUEL ANGEL ONOFRE LAVIN AL12510677
Supngase que tienes una empresa de consultora de seguridad informtica y te contratan para ofrecer su servicio a una organizacin llamada Visin L.A. que se dedica al servicio de fibras de pago por lnea de tiempo: El proyecto que vas a ofrecer debe de contener: Por lo menos 5 puntos de seguridad para sus sistemas computacionales y datos. Un seguimiento de reportes. Una propuesta de seguridad para sus equipos (poltica).
1. Busca, observa y reflexiona.
2. Propn por lo menos 5 puntos de seguridad para los sistemas computacionales y de datos. FIREWALL Beneficios de un firewall en Internet Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es nicamente seguro tanto como la seguridad en la fragilidad posible del sistema. El firewall permite al administrador de la red definir un "choke point" (embudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vndalos, y espas) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la proteccin para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administracin, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada. El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algn problema en el transito de los datos. Esto se podr notar al acceder la organizacin al Internet, la pregunta general es "si" pero "cuando" ocurrir el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitcora del trafico significativo a travs del firewall. Tambin, si el administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado LIMITAR ANCHO DE BANDA A USUARIOS Pongo un ejemplo de lo que se aplica en las escuelas ya que no encontr informacin aplicada a servidores de empresas pero aplica lo mismo por descargas no autorizadas, por juegos etc.
Hoy en da, las universidades utilizan una nueva clase de aplicaciones de medios dinmicos para facilitar y fortalecer el proceso educativo. No obstante, a medida que proliferan las aplicaciones de e-learning, voz y video de alto ancho de banda, tambin aumenta la demanda de recursos de ancho de banda. A su vez, la popularidad de las aplicaciones recreativas entre iguales (P2P) y de videojuegos no hace ms que exacerbar esta situacin y, en algunos casos, hasta puede traducirse en una interrupcin de los servicios de toda la red del campus.
Por otra parte, las redes de alto ancho de banda son un blanco atractivo para los hackers, y los ataques emergentes de denegacin de servicio (DoS) y gusanos pueden aprovechar los entornos de alto ancho de banda, propagarse con una rapidez sin precedentes e inundar los recursos de la red. Muchas instituciones estn adoptando las nuevas estrategias de seguridad de Cisco Systems con el fin de protegerse contra estos problemas. La solucin Cisco de control de ancho de banda para redes educativas ofrece un potente conjunto de herramientas a fin de implementar y aplicar polticas de control de ancho de banda en toda la institucin, as como aprovechar todo el potencial que brindan las redes acadmicas de alto ancho de banda.
Introduccin Hoy en da, tanto estudiantes como profesores de instituciones acadmicas esperan como mnimo contar con acceso a redes confiables de alta velocidad. Como nunca antes, se utilizan muchos contenidos de medios dinmicos en el material educativo. Paralelamente, los hbitos recreativos de los estudiantes, acostumbrados a contar con acceso de banda ancha en su casa desde una temprana edad, son un desafo para los educadores que deben equilibrar las necesidades recreativas y educativas de los estudiantes.
En este entorno, los departamentos de TI de las instituciones de educacin superior se enfrentan cada vez ms al desafo de distribuir equitativamente los recursos de la red y tratar de garantizar que las aplicaciones acadmicas legtimas cuenten con el ancho de banda que necesitan. En los ltimos aos, muchas instituciones acadmicas observaron que las aplicaciones fundamentales y generadoras de ingresos, como Blackboard/WebCT, investigacin GRID y sistemas de video educativos, competan cada vez ms por el ancho de banda con las aplicaciones recreativas de uso compartido de archivos. Esta tendencia de uso compartido de archivos ha evolucionado en dos frentes: el uso de aplicaciones P2P de distribucin de archivos con fines recreativos para la descarga (con frecuencia ilegal) de pelculas, msica, videojuegos y aplicaciones digitales, y el uso de herramientas P2P para la descarga de contenidos acadmicos legtimos y proyectos de colaboracin en investigacin.
El uso compartido de archivos con fines recreativos es el principal responsable del consumo excesivo de ancho de banda. Segn un artculo reciente publicado en The Chronicle of Higher Education, varias instituciones se han enfrentado a situaciones en las que unos pocos estudiantes que utilizaban aplicaciones para compartir archivos de pelculas y msica consuman ms del 50% del ancho de banda del campus. Muchas instituciones tambin se enfrentan a la amenaza de que sus redes de alto ancho de banda se conviertan en perfectos trampolines de lanzamiento de virus y gusanos de rpida propagacin, que pueden generar cantidades enormes de trfico intil e interrumpir los servicios esenciales.
Las universidades necesitan contar con nuevas estrategias para controlar de manera ms justa y eficaz el uso del ancho de banda entre estudiantes, profesores y aplicaciones. Al proporcionar un control completo del ancho de banda, estas estrategias pueden garantizar que las aplicaciones fundamentales cuenten siempre con los recursos que necesitan, que se permitan las actividades recreativas pero con la debida asignacin de prioridad y que se limiten los posibles efectos del ataque de un virus o gusano. No obstante, las modernas herramientas de control de ancho de Control de ancho de banda Cisco para redes educativas banda deben ser lo suficientemente inteligentes como para permitir a los educadores definir reglas con distintos niveles de granularidad, segn el tipo de trfico, la naturaleza de las aplicaciones y el rea de la red. (Por ejemplo, la conexin principal de alta velocidad de la institucin con su ISP necesita un control ms granular que el enlace de interconexin del switch de un dormitorio.) Adems, para brindar un autntico control del ancho de banda en toda la institucin, estas herramientas deben caracterizarse por su escalabilidad y facilidad de administracin. RESPALDO DE INFORMACIN
En estos das en que toda nuestra informacin se encuentra digitalizada es indispensable respaldarla, piense que hara el da de maana si la PC donde trabaja es robada, todos sus correos perdidos, documentos, contactos de clientes perdidos, no es un escenario que a nadie le gusta pensar pero que pasa ms frecuentemente de lo que se imagina.
En esta gua vamos a ver cuales son los pasos para establecer un plan de respaldo automatizado, confiable, seguro y efectivo para cualquier tipo de empresa, ya sea que ud slo maneje una sla PC o maneje cientos de estaciones de trabajo.
Lo que debemos tomar en consideracin para una estrategia de respaldo en nuestra empresa es:
Toda la Informacin no es Crtica
Normalmente cuando uno plantea que va a respaldar los datos de su PC a una persona en una compaa y le pregunta que es crtico respaldar, casi siempre la respuesta es todo. Pero en realidad esto no es as, uno tiene que definir muy bien cual es la informacin crtica para la empresa, por ejemplo la msica que guarde un empleado en su PC no es crtica para las actividades de la empresa ni lo son las fotos de su ltima fiesta. En cambio su correo electrnico, proyectos, informes y papeles administrativos si lo suelen ser y tener un respaldo de estos es clave para el funcionamiento de la empresa en caso de cualquier eventualidad.
Lo importante de este punto es que NO TODA LA INFORMACIN ES CRTICA y hay que hacer un levantamiento de la que realmente lo es.
Otro punto importante es que dentro de la informacin crtica hay varios niveles, no es lo mismo perder los correos de un empleado que perder la informacin de nmina o de pago de los proveedores y siempre es aconsejable darle niveles de prioridad a la informacin para tener un mejor manejo de ella.
Una vez que definamos que informacin realmente necesitamos respaldar vamos en buen camino y podemos seguir con nuestra poltica de respaldo
Normalmente la data o informacin que es respaldada por las empresas es:
Archivos creados por aplicaciones, como por ejemplo .doc, .odt, .xls, .mdb, .pdf, .ppt entre otros. Archivos de correo electrnico Directorios telefnicos y de contactos Favoritos de los navegadores como Firefox e Internet Explorer Base de datos Configuraciones de los equipos Archivos de CAD, PSD, XCF, etc. Imgenes y Fotografas de proyectos Configuraciones de servicios Varias veces me he encontrado con personas que me preguntan que ya que el costo de los disco duros y otros dispositivos de almacenamiento es tan bajo por qu no respaldar todo?, la razn es muy sencilla eficiencia y administracin, seguro los disco duros de ahora son econmicos y pueden almacenar mucha informacin sin problemas, pero el trfico que se genera en la red al hacer un respaldo de todo es muy grande sin mencionar el tiempo que tarda y ms an recuperar esa informacin puede convertirse en una tarea titnica por la cantidad de datos que se tienen.
Frecuencia de Actualizacin de la Informacin
Hay dos puntos importantes en cuanto a la actualizacin de la informacin
Que tan frecuentemente se actualiza la informacin Si queremos guardar un histrico de la informacin o no No toda la informacin se actualiza con la misma frecuencia, hay informacin que puede durar aos sin ser modificada y otra que se actualice constantemente todos los das, es importante definir que informacin se actualiza y en que momento para hacer una poltica de respaldo ms eficiente.
La mayora de las aplicaciones de respaldos hacen esto automticamente fijndose en la fecha de modificacin del archivo y comparndola con la que tiene en el respaldo.
El otro punto es si queremos hacer un respaldo con histricos o duplicados, en este caso tenemos que indicarle al programa que no queremos que nos borre o sobrescriba ningn archivo y que vaya guardando los archivos con su respectiva fecha y con que frecuencia queremos hacer el respaldo. En caso de que haya informacin que se pueda sobreescribir o actualizar, se realiza un respaldo incremental donde slo se actualiza lo que ha cambiado del archivo lo que mejora la eficiencia de nuestro sistema. Esto realmente va a depender del tipo de informacin y vara de empresa a empresa pero es algo importante que tenemos que tomar en cuenta ya que toda la informacin no es igual.
Cuando entro en discusiones de la frecuencia de respaldos de alguna informacin en particular yo suelo pedirle a mis clientes que piensen en que tanto trabajo tendrn que volver a hacer para generar la informacin si la perdieran, esto casi siempre define inmediatamente que tan frecuentemente se tiene que actualizar el respaldo de X o Y archivo, directorio, etc.
Respaldo Local o Remoto
Otro punto importante que hay que definir es si el respaldo se va a hacer local o remoto, ambas soluciones tienen sus ventajas y desventajas y lo recomendable es tener ambas implementadas aunque no siempre es lo ms econmico.
Respaldo Local
El respaldo local puede hacerse de varias formas en varios tipos de dispositivos. Los ms comunes son:
Servidor de respaldo con un arreglo RAID (mltiples discos en espejo), este servidor se coloca en red con una aplicacin que respalde los datos automticamente cada cierto tiempo, en estos tiempos el almacenamiento en disco duros es bastante econmico y no se necesita que el servidor tenga una gran cantidad de recursos para efectuar esta tarea, casi siempre algn servidor que se haya sacado de circulacin o inclusive una PC vieja puede hacer el trabajo. Claro hay servidores de alto desempeo para este tipo de tareas y la decisin va a depender del presupuesto con que cuenten. Disco duro Externo en Red o USB, si su empresa no tiene presupuesto para un servidor o un servidor que no utilicen para esta tarea y no cuenta con muchas estaciones de trabajo un disco duro en Red o USB puede hacer las veces de sistema de respaldo, estos disco duros no suelen ser muy costosos y hay de todas las capacidades, lo ideal sera tener dos de estos en espejo en caso de que alguno falle. En caso de ser un disco duro USB se tiene que compartir en Red entre las PC de la empresa. CDs, DVDs, si el respaldo que va a realizar no es tan peridico (1 o 2 veces al mes) puede utilizar un medio como un CD o DVD, en este caso slo necesita una unidad capaz de grabar en cualquiera de estos medios y hay varias aplicaciones gratuitas y pagas que permiten hacer el respaldo sin ningn problema. Si quiere utilizar el DVD o CD ms de una vez se recomienda comprar los que son regrabables. Estos medios no suelen estar recomendados para respaldos muy peridicos, y casi siempre se utilizan para guardar informacin histrica de la empresa (como facturas, recibos, proyectos antiguos, etc). Adems se tiene que tener en consideracin el almacenamiento seguro de estos discos en un contenedor cerrado que slo tengan acceso personas autorizadas y que est lejos del sol y la humedad. Tambin se tiene que tener un sistema para catalogar y etiquetar que sea eficiente. Cintas Magnticas, este fue el sistema de respaldo preferido por muchos y an muchas empresas lo utilizan, ahora son un poco difcil de conseguir adems que su capacidad de almacenamiento es un poco limitada. Al igual que con los CDs y DVDs hay que tomar en cuenta el almacenamiento (lejos de campos magnticos), etiquetado correcto y la rotacin (de la que hablaremos ms adelante) y adems son medios que son reutilizables. Se puede utilizar tambin una combinacin de cualquiera de los mtodos que planteamos. Por ejemplo el respaldo del da a da se puede realizar en un servidor o disco duro externo y los histricos con ms de un ao de antiguedad en CDs y DVDs.
Las desventajas de utilizar un medio de respaldo local es que en caso de desastre o robo se vern igual de afectados que nuestros dems equipos, normalmente la informacin ms crtica se respalda en un medio como un DVD y se puede guardar en una caja fuerte si se tiene alguna en la empresa de esta manera si hay algn incendio o inundacin no se ver afectada y tiene menos probabilidades de que sea robada.
An as el respaldo local es una medida muy importante y es la primera lnea de defensa para salvaguardar la informacin de nuestra empresa.
Respaldo Remoto
El respaldo remoto nos ayuda a protegernos contra desastres como incendios e inundaciones, contra robos y otras eventualidades que puedan ocurrir en el sitio principal de nuestra empresa. Este tipo de respaldo se puede realizar de varias formas:
Servidor de Respaldos remotos, si nuestra empresa tiene varias sedes separadas geogrficamente podemos colocar uno o varios servidores distribuidos entre las sedes para respaldar nuestra informacin a travs de la red con una conexin segura. As si pasa una eventualidad en alguna de nuestras sedes podemos recuperar la informacin fcilmente. Servicios de Respaldo remoto, hay varias empresas que ofrecen el alquiler de servidores dedicados o servicios de respaldos, con este tipo de servicios no se necesitan tener varias sedes simplemente se alquila el espacio que necesitemos para nuestro respaldo y se puede ir ampliando a medida que se necesite ms. Este es uno de los servicios ms populares de los que son llamados servicios de Nube donde una empresa ofrece capacidad y sistemas en demanda (on-demand) en la red. Asegrese que a la hora de alquilar uno de estos servicios que tenga una fuerte poltica de seguridad y privacidad y que garanticen la integridad de sus datos, los proveedores de estos servicios estn en la obligacin de tener ciertas garantas de sus datos y de explicar cuales son los mecanismos que utilizan para garantizarlos, si se reusan a explicar esto no confe en el proveedor. Estos dos son los principales mtodos, tambin hay otra forma que es la de guardar los respaldos realizados en CDs y DVDs en otra localidad, igualmente que en el respaldo local de estos discos es importante un almacenamiento y etiquetado adecuado.
El respaldo remoto trae como ventaja la distancia geogrfica que disminuye el riesgo de perder los datos, como desventaja tenemos que si se llega a perder la comunicacin por perodos largos de tiempo no se puede realizar el respaldo con regularidad.
Lo mejor de los dos mundos
La mejor solucin es utilizar un respaldo local y remoto, as se tienen las ventajas de ambos y se compensan las desventajas de uno con el otro. Como lo mencionamos anteriormente la informacin que sea ms crtica y con mayor prioridad se puede respaldar en ambos sistemas mientras que la menos crtica se puede hacer solamente local, lo cual disminuye los costos de inversin CIFRAR COMUNICACIN ENTRE SERVDOR Y PC Cifrar toda la comunicacin entre el PC y el servidor de respaldos, esto es importante para que los datos no vayan a caer en las manos o ojos de alguien indebido que est chequeando nuestra red, se recomienda utilizar SSL/TLS en todo momento de la comunicacin. Nunca utilizar FTP para realizar respaldos o algn otro mtodo de comunicacin no cifrado. Esto es especialmente importante cuando se realizan respaldos remotos, pero hay que tomarlo muy en serio en las redes locales ya que la mayora de los ataques en las redes son locales. ANTIVIRUS Detectar y/o eliminar virus informticos, impidiendo su ejecucin y en su caso limpiando, aquellos archivos infectados del sistema. Mantener la seguridad del equipo. Proteccin contra correos basura, escaneando los correos electrnicos, archivos adjuntos y correo basura que puedan inferir con virus maliciosos y otras amenazas en lnea. RESTRINGIR ACCESO A INFORMACIN Por nivel de jerarquas Nivel alto (administrador), es el puede acceder, manipular, ingresar, eliminar y hacer uso de los datos. Nivel medio (capturistas, desarrolladores), tendrn acceso y podrn ingresar datos. Nivel bajo (usuarios), solo podrn visualizar y realizar bsquedas sin ningn poder o autorizacin para modificar, ingresar o eliminar datos.
3. Propn qu datos debera de contener un reporte?. Razn del reporte A quien ser dirigido Fecha de realizacin Nombre de quien reporta Cargo y departamento Pequeo informe de que se hacia antes del fallo Soporte de la informacin presentada, si es necesario. Posible solucin y posible fecha de entrega En caso de aplicar sustitucin de equipo
4. Genera una propuesta de seguridad para los usuarios privilegiados. Deloitte ha desarrollado un marco de trabajo global que permite realizar una adecuada gestin de usuarios privilegiados, basndose en las buenas prcticas y estndares de la industria, abordadas en cuatro etapas secuenciales. Administrar: Permite realizar el inventario de las cuentas, verificar el aprovisionamiento, identificar el registro de las cuentas de usuario y verificar el nivel de riesgo de las mismas. Controlar: Reduce los accesos compartidos, permite limitar los accesos remotos, as como tambin, controlar los accesos con privilegios a travs de controles preventivos y haciendo las mejoras pertinentes en el mbito de la seguridad. Auditar: Permite auditar quin est actuando en nombre de la cuenta de sistema, identifica y habilita los servicios de auditora apropiados dentro de los recursos tecnolgicos. Certificar: Evala los accesos a travs de los dueos de los procesos de negocio, as como tambin, a travs de los administradores de los recursos tecnolgicos. A travs de controles detectivos para la remediacin de accesos realiza una revisin de cuentas de altos privilegios y del cumplimiento regulatorio. Las ventajas y beneficios de una gestin de usuarios privilegiados Algunas de las ventajas de una eficaz gestin de usuarios privilegiados son las siguientes: cuentas de usuario y accesos a travs de la recertificacin de usuarios y accesos, adems de la remocin de cuentas hurfanas d, a travs de la generacin o actualizacin de polticas de seguridad en la asignacin o desvinculacin de usuarios privilegiados suario y privilegios de manera coordinada foque de seguridad a travs de identificadores de usuarios y contraseas robustas
iabilidad.
5. Utiliza por lo menos 3 fuentes de informacin distintas y confiables.