Anda di halaman 1dari 9

SEGURIDAD 1 MANTENIMIENTO DE LOS SISTEMAS INFORMATICOS

MIGUEL ANGEL ONOFRE LAVIN AL12510677


Supngase que tienes una empresa de consultora de seguridad informtica y te
contratan para ofrecer su servicio a una organizacin llamada Visin L.A. que se dedica
al servicio de fibras de pago por lnea de tiempo:
El proyecto que vas a ofrecer debe de contener:
Por lo menos 5 puntos de seguridad para sus sistemas computacionales y datos.
Un seguimiento de reportes.
Una propuesta de seguridad para sus equipos (poltica).


1. Busca, observa y reflexiona.

2. Propn por lo menos 5 puntos de seguridad para los sistemas
computacionales y de datos.
FIREWALL
Beneficios de un firewall en Internet
Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un
firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en
el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada
uno de los servidores cuenta y es nicamente seguro tanto como la seguridad en la fragilidad
posible del sistema.
El firewall permite al administrador de la red definir un "choke point" (embudo), manteniendo al
margen los usuarios no-autorizados (tal, como., hackers, crakers, vndalos, y espas) fuera de la
red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y
proporcionar la proteccin para varios tipos de ataques posibles. Uno de los beneficios clave de un
firewall en Internet es que ayuda a simplificar los trabajos de administracin, una vez que se
consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores
que integran nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad
sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algn
problema en el transito de los datos. Esto se podr notar al acceder la organizacin al Internet, la
pregunta general es "si" pero "cuando" ocurrir el ataque. Esto es extremadamente importante para
que el administrador audite y lleve una bitcora del trafico significativo a travs del firewall.
Tambin, si el administrador de la red toma el tiempo para responder una alarma y examina
regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador
de red desconoce si ha sido exitosamente atacado
LIMITAR ANCHO DE BANDA A USUARIOS
Pongo un ejemplo de lo que se aplica en las escuelas ya que no encontr informacin aplicada a
servidores de empresas pero aplica lo mismo por descargas no autorizadas, por juegos etc.



Hoy en da, las universidades utilizan una nueva clase de aplicaciones de medios dinmicos para
facilitar y fortalecer el proceso educativo. No obstante, a medida que proliferan las aplicaciones de
e-learning, voz y video de alto ancho de banda, tambin aumenta la demanda de recursos de ancho
de banda. A su vez, la popularidad de las aplicaciones recreativas entre iguales (P2P) y de
videojuegos no hace ms que exacerbar esta situacin y, en algunos casos, hasta puede traducirse
en una interrupcin de los servicios de toda la red del campus.

Por otra parte, las redes de alto ancho de banda son un blanco atractivo para los hackers, y los
ataques emergentes de denegacin de servicio (DoS) y gusanos pueden aprovechar los entornos de
alto ancho de banda, propagarse con una rapidez sin precedentes e inundar los recursos de la red.
Muchas instituciones estn adoptando las nuevas estrategias de seguridad de Cisco Systems con
el fin de protegerse contra estos problemas. La solucin Cisco de control de ancho de banda para
redes educativas ofrece un potente conjunto de herramientas a fin de implementar y aplicar
polticas de control de ancho de banda en toda la institucin, as como aprovechar todo el potencial
que brindan las redes acadmicas de alto ancho de banda.

Introduccin
Hoy en da, tanto estudiantes como profesores de instituciones acadmicas esperan como mnimo
contar con acceso a redes confiables de alta velocidad. Como nunca antes, se utilizan muchos
contenidos de medios dinmicos en el material educativo. Paralelamente, los hbitos recreativos de
los estudiantes, acostumbrados a contar con acceso de banda ancha en su casa desde una
temprana edad, son un desafo para los educadores que deben equilibrar las necesidades
recreativas y educativas de los estudiantes.

En este entorno, los departamentos de TI de las instituciones de educacin superior se enfrentan
cada vez ms al desafo de distribuir equitativamente los recursos de la red y tratar de garantizar
que las aplicaciones acadmicas legtimas cuenten con el ancho de banda que necesitan. En los
ltimos aos, muchas instituciones acadmicas observaron que las aplicaciones fundamentales y
generadoras de ingresos, como Blackboard/WebCT, investigacin GRID y sistemas de video
educativos, competan cada vez ms por el ancho de banda con las aplicaciones recreativas de uso
compartido de archivos. Esta tendencia de uso compartido de archivos ha evolucionado en dos
frentes: el uso de aplicaciones P2P de distribucin de archivos con fines recreativos para la
descarga (con frecuencia ilegal) de pelculas, msica, videojuegos y aplicaciones digitales, y el uso
de herramientas P2P para la descarga de contenidos acadmicos legtimos y proyectos de
colaboracin en investigacin.

El uso compartido de archivos con fines recreativos es el principal responsable del consumo
excesivo de ancho de banda. Segn un artculo reciente publicado en The Chronicle of Higher
Education, varias instituciones se han enfrentado a situaciones en las que unos pocos estudiantes
que utilizaban aplicaciones para compartir archivos de pelculas y msica consuman ms del 50%
del ancho de banda del campus. Muchas instituciones tambin se enfrentan a la amenaza de que
sus redes de alto ancho de banda se conviertan en perfectos trampolines de lanzamiento de virus y
gusanos de rpida propagacin, que pueden generar cantidades enormes de trfico intil e
interrumpir los servicios esenciales.

Las universidades necesitan contar con nuevas estrategias para controlar de manera ms justa y
eficaz el uso del ancho de banda entre estudiantes, profesores y aplicaciones. Al proporcionar un
control completo del ancho de banda, estas estrategias pueden garantizar que las aplicaciones
fundamentales cuenten siempre con los recursos que necesitan, que se permitan las actividades
recreativas pero con la debida asignacin de prioridad y que se limiten los posibles efectos del
ataque de un virus o gusano. No obstante, las modernas herramientas de control de ancho de
Control de ancho de banda Cisco para redes educativas banda deben ser lo suficientemente
inteligentes como para permitir a los educadores definir reglas con distintos niveles de
granularidad, segn el tipo de trfico, la naturaleza de las aplicaciones y el rea de la red. (Por
ejemplo, la conexin principal de alta velocidad de la institucin con su ISP necesita un control ms
granular que el enlace de interconexin del switch de un dormitorio.) Adems, para brindar un
autntico control del ancho de banda en toda la institucin, estas herramientas deben
caracterizarse por su escalabilidad y facilidad de administracin.
RESPALDO DE INFORMACIN

En estos das en que toda nuestra informacin se encuentra digitalizada es indispensable
respaldarla, piense que hara el da de maana si la PC donde trabaja es robada, todos sus correos
perdidos, documentos, contactos de clientes perdidos, no es un escenario que a nadie le gusta
pensar pero que pasa ms frecuentemente de lo que se imagina.

En esta gua vamos a ver cuales son los pasos para establecer un plan de respaldo automatizado,
confiable, seguro y efectivo para cualquier tipo de empresa, ya sea que ud slo maneje una sla PC
o maneje cientos de estaciones de trabajo.

Lo que debemos tomar en consideracin para una estrategia de respaldo en nuestra empresa es:

Toda la Informacin no es Crtica

Normalmente cuando uno plantea que va a respaldar los datos de su PC a una persona en una
compaa y le pregunta que es crtico respaldar, casi siempre la respuesta es todo. Pero en realidad
esto no es as, uno tiene que definir muy bien cual es la informacin crtica para la empresa, por
ejemplo la msica que guarde un empleado en su PC no es crtica para las actividades de la
empresa ni lo son las fotos de su ltima fiesta. En cambio su correo electrnico, proyectos, informes
y papeles administrativos si lo suelen ser y tener un respaldo de estos es clave para el
funcionamiento de la empresa en caso de cualquier eventualidad.

Lo importante de este punto es que NO TODA LA INFORMACIN ES CRTICA y hay que hacer un
levantamiento de la que realmente lo es.

Otro punto importante es que dentro de la informacin crtica hay varios niveles, no es lo mismo
perder los correos de un empleado que perder la informacin de nmina o de pago de los
proveedores y siempre es aconsejable darle niveles de prioridad a la informacin para tener un
mejor manejo de ella.

Una vez que definamos que informacin realmente necesitamos respaldar vamos en buen camino y
podemos seguir con nuestra poltica de respaldo

Normalmente la data o informacin que es respaldada por las empresas es:

Archivos creados por aplicaciones, como por ejemplo .doc, .odt, .xls, .mdb, .pdf, .ppt entre otros.
Archivos de correo electrnico
Directorios telefnicos y de contactos
Favoritos de los navegadores como Firefox e Internet Explorer
Base de datos
Configuraciones de los equipos
Archivos de CAD, PSD, XCF, etc.
Imgenes y Fotografas de proyectos
Configuraciones de servicios
Varias veces me he encontrado con personas que me preguntan que ya que el costo de los disco
duros y otros dispositivos de almacenamiento es tan bajo por qu no respaldar todo?, la razn es
muy sencilla eficiencia y administracin, seguro los disco duros de ahora son econmicos y pueden
almacenar mucha informacin sin problemas, pero el trfico que se genera en la red al hacer un
respaldo de todo es muy grande sin mencionar el tiempo que tarda y ms an recuperar esa
informacin puede convertirse en una tarea titnica por la cantidad de datos que se tienen.

Frecuencia de Actualizacin de la Informacin

Hay dos puntos importantes en cuanto a la actualizacin de la informacin

Que tan frecuentemente se actualiza la informacin
Si queremos guardar un histrico de la informacin o no
No toda la informacin se actualiza con la misma frecuencia, hay informacin que puede durar
aos sin ser modificada y otra que se actualice constantemente todos los das, es importante definir
que informacin se actualiza y en que momento para hacer una poltica de respaldo ms eficiente.

La mayora de las aplicaciones de respaldos hacen esto automticamente fijndose en la fecha de
modificacin del archivo y comparndola con la que tiene en el respaldo.

El otro punto es si queremos hacer un respaldo con histricos o duplicados, en este caso tenemos
que indicarle al programa que no queremos que nos borre o sobrescriba ningn archivo y que vaya
guardando los archivos con su respectiva fecha y con que frecuencia queremos hacer el respaldo.
En caso de que haya informacin que se pueda sobreescribir o actualizar, se realiza un respaldo
incremental donde slo se actualiza lo que ha cambiado del archivo lo que mejora la eficiencia de
nuestro sistema. Esto realmente va a depender del tipo de informacin y vara de empresa a
empresa pero es algo importante que tenemos que tomar en cuenta ya que toda la informacin no
es igual.

Cuando entro en discusiones de la frecuencia de respaldos de alguna informacin en particular yo
suelo pedirle a mis clientes que piensen en que tanto trabajo tendrn que volver a hacer para
generar la informacin si la perdieran, esto casi siempre define inmediatamente que tan
frecuentemente se tiene que actualizar el respaldo de X o Y archivo, directorio, etc.

Respaldo Local o Remoto

Otro punto importante que hay que definir es si el respaldo se va a hacer local o remoto, ambas
soluciones tienen sus ventajas y desventajas y lo recomendable es tener ambas implementadas
aunque no siempre es lo ms econmico.

Respaldo Local

El respaldo local puede hacerse de varias formas en varios tipos de dispositivos. Los ms comunes
son:

Servidor de respaldo con un arreglo RAID (mltiples discos en espejo), este servidor se coloca en red
con una aplicacin que respalde los datos automticamente cada cierto tiempo, en estos tiempos el
almacenamiento en disco duros es bastante econmico y no se necesita que el servidor tenga una
gran cantidad de recursos para efectuar esta tarea, casi siempre algn servidor que se haya sacado
de circulacin o inclusive una PC vieja puede hacer el trabajo. Claro hay servidores de alto
desempeo para este tipo de tareas y la decisin va a depender del presupuesto con que cuenten.
Disco duro Externo en Red o USB, si su empresa no tiene presupuesto para un servidor o un
servidor que no utilicen para esta tarea y no cuenta con muchas estaciones de trabajo un disco
duro en Red o USB puede hacer las veces de sistema de respaldo, estos disco duros no suelen ser
muy costosos y hay de todas las capacidades, lo ideal sera tener dos de estos en espejo en caso de
que alguno falle. En caso de ser un disco duro USB se tiene que compartir en Red entre las PC de la
empresa.
CDs, DVDs, si el respaldo que va a realizar no es tan peridico (1 o 2 veces al mes) puede utilizar un
medio como un CD o DVD, en este caso slo necesita una unidad capaz de grabar en cualquiera de
estos medios y hay varias aplicaciones gratuitas y pagas que permiten hacer el respaldo sin ningn
problema. Si quiere utilizar el DVD o CD ms de una vez se recomienda comprar los que son
regrabables. Estos medios no suelen estar recomendados para respaldos muy peridicos, y casi
siempre se utilizan para guardar informacin histrica de la empresa (como facturas, recibos,
proyectos antiguos, etc). Adems se tiene que tener en consideracin el almacenamiento seguro de
estos discos en un contenedor cerrado que slo tengan acceso personas autorizadas y que est lejos
del sol y la humedad. Tambin se tiene que tener un sistema para catalogar y etiquetar que sea
eficiente.
Cintas Magnticas, este fue el sistema de respaldo preferido por muchos y an muchas empresas lo
utilizan, ahora son un poco difcil de conseguir adems que su capacidad de almacenamiento es un
poco limitada. Al igual que con los CDs y DVDs hay que tomar en cuenta el almacenamiento (lejos
de campos magnticos), etiquetado correcto y la rotacin (de la que hablaremos ms adelante) y
adems son medios que son reutilizables.
Se puede utilizar tambin una combinacin de cualquiera de los mtodos que planteamos. Por
ejemplo el respaldo del da a da se puede realizar en un servidor o disco duro externo y los
histricos con ms de un ao de antiguedad en CDs y DVDs.

Las desventajas de utilizar un medio de respaldo local es que en caso de desastre o robo se vern
igual de afectados que nuestros dems equipos, normalmente la informacin ms crtica se
respalda en un medio como un DVD y se puede guardar en una caja fuerte si se tiene alguna en la
empresa de esta manera si hay algn incendio o inundacin no se ver afectada y tiene menos
probabilidades de que sea robada.

An as el respaldo local es una medida muy importante y es la primera lnea de defensa para
salvaguardar la informacin de nuestra empresa.

Respaldo Remoto

El respaldo remoto nos ayuda a protegernos contra desastres como incendios e inundaciones,
contra robos y otras eventualidades que puedan ocurrir en el sitio principal de nuestra empresa.
Este tipo de respaldo se puede realizar de varias formas:

Servidor de Respaldos remotos, si nuestra empresa tiene varias sedes separadas geogrficamente
podemos colocar uno o varios servidores distribuidos entre las sedes para respaldar nuestra
informacin a travs de la red con una conexin segura. As si pasa una eventualidad en alguna de
nuestras sedes podemos recuperar la informacin fcilmente.
Servicios de Respaldo remoto, hay varias empresas que ofrecen el alquiler de servidores dedicados o
servicios de respaldos, con este tipo de servicios no se necesitan tener varias sedes simplemente se
alquila el espacio que necesitemos para nuestro respaldo y se puede ir ampliando a medida que se
necesite ms. Este es uno de los servicios ms populares de los que son llamados servicios de Nube
donde una empresa ofrece capacidad y sistemas en demanda (on-demand) en la red. Asegrese que
a la hora de alquilar uno de estos servicios que tenga una fuerte poltica de seguridad y privacidad y
que garanticen la integridad de sus datos, los proveedores de estos servicios estn en la obligacin
de tener ciertas garantas de sus datos y de explicar cuales son los mecanismos que utilizan para
garantizarlos, si se reusan a explicar esto no confe en el proveedor.
Estos dos son los principales mtodos, tambin hay otra forma que es la de guardar los respaldos
realizados en CDs y DVDs en otra localidad, igualmente que en el respaldo local de estos discos es
importante un almacenamiento y etiquetado adecuado.

El respaldo remoto trae como ventaja la distancia geogrfica que disminuye el riesgo de perder los
datos, como desventaja tenemos que si se llega a perder la comunicacin por perodos largos de
tiempo no se puede realizar el respaldo con regularidad.

Lo mejor de los dos mundos

La mejor solucin es utilizar un respaldo local y remoto, as se tienen las ventajas de ambos y se
compensan las desventajas de uno con el otro. Como lo mencionamos anteriormente la informacin
que sea ms crtica y con mayor prioridad se puede respaldar en ambos sistemas mientras que la
menos crtica se puede hacer solamente local, lo cual disminuye los costos de inversin
CIFRAR COMUNICACIN ENTRE SERVDOR Y PC
Cifrar toda la comunicacin entre el PC y el servidor de respaldos, esto es importante para que los
datos no vayan a caer en las manos o ojos de alguien indebido que est chequeando nuestra red, se
recomienda utilizar SSL/TLS en todo momento de la comunicacin. Nunca utilizar FTP para realizar
respaldos o algn otro mtodo de comunicacin no cifrado. Esto es especialmente importante
cuando se realizan respaldos remotos, pero hay que tomarlo muy en serio en las redes locales ya
que la mayora de los ataques en las redes son locales.
ANTIVIRUS
Detectar y/o eliminar virus informticos, impidiendo su ejecucin y en su caso limpiando,
aquellos archivos infectados del sistema.
Mantener la seguridad del equipo.
Proteccin contra correos basura, escaneando los correos electrnicos, archivos adjuntos y correo
basura que puedan inferir con virus maliciosos y otras amenazas en lnea.
RESTRINGIR ACCESO A INFORMACIN
Por nivel de jerarquas
Nivel alto (administrador), es el puede acceder, manipular, ingresar, eliminar y hacer uso de los
datos.
Nivel medio (capturistas, desarrolladores), tendrn acceso y podrn ingresar datos.
Nivel bajo (usuarios), solo podrn visualizar y realizar bsquedas sin ningn poder o autorizacin
para modificar, ingresar o eliminar datos.





3. Propn qu datos debera de contener un reporte?.
Razn del reporte
A quien ser dirigido
Fecha de realizacin
Nombre de quien reporta
Cargo y departamento
Pequeo informe de que se hacia antes del fallo
Soporte de la informacin presentada, si es necesario.
Posible solucin y posible fecha de entrega
En caso de aplicar sustitucin de equipo


4. Genera una propuesta de seguridad para los usuarios privilegiados.
Deloitte ha desarrollado un marco de trabajo global que permite realizar una adecuada gestin de
usuarios privilegiados, basndose en las buenas prcticas y estndares de la industria, abordadas
en cuatro etapas secuenciales.
Administrar: Permite realizar el inventario de las cuentas, verificar el aprovisionamiento, identificar
el registro de las cuentas de usuario y verificar el nivel de riesgo de las mismas.
Controlar: Reduce los accesos compartidos, permite limitar los accesos remotos, as como tambin,
controlar los accesos con privilegios a travs de controles preventivos y haciendo las mejoras
pertinentes en el mbito de la seguridad.
Auditar: Permite auditar quin est actuando en nombre de la cuenta de sistema, identifica y
habilita los servicios de auditora apropiados dentro de los recursos tecnolgicos.
Certificar: Evala los accesos a travs de los dueos de los procesos de negocio, as como tambin,
a travs de los administradores de los recursos tecnolgicos. A travs de controles detectivos para la
remediacin de accesos realiza una revisin de cuentas de altos privilegios y del cumplimiento
regulatorio.
Las ventajas y beneficios de una gestin de usuarios privilegiados
Algunas de las ventajas de una eficaz gestin de usuarios privilegiados son las siguientes:
cuentas de usuario y accesos a travs de la recertificacin de usuarios y
accesos, adems de la remocin de cuentas hurfanas
d, a travs de la generacin o actualizacin de polticas de seguridad en la
asignacin o desvinculacin de usuarios privilegiados
suario y privilegios de manera coordinada
foque de seguridad a travs de identificadores de usuarios y contraseas robustas

iabilidad.



5. Utiliza por lo menos 3 fuentes de informacin distintas y confiables.

http://www.ecured.cu/index.php/Seguridad_en_los_servidores
http://www.avg.com/ww-es/business-security
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
http://www.cisco.com/web/LA/soluciones/educacion/cs_edu_networkers.html
http://vensign.com/como-establecer-plan-para-respaldar-datos-pymes/
http://www.deloitte.com/assets/Dcom-
Chile/Local%20Assets/Documents/Brochures%20ERS/ERS_SPS_Gestion_Usuarios_Privilegiados.p
df
http://www.emb.cl/gerencia//articulo.mvc?xid=932
http://technet.microsoft.com/es-es/library/dd408940(v=ws.10).aspx

Anda mungkin juga menyukai