Plan de seguridad
Copias de respaldo
LOPD 15/1999
SAN
Inconvenientes:
- No permite conectar dispositivos de distintos proveedores
- Coste alto
Ventajas:
- Almacenamiento centralizado.
- Alta disponibilidad
- No interfiere en la LAN. No introduce retardos
Dispositivos NAS
Utilizan un protocolo IP para suministrar los archivos a los
clientes
Se asemejan a los servidores de red que suministran los
archivos a los clientes
Suministran los archivos previa solicitud
La conexin entre los dispositivos NAS y la red se realiza a
travs de Ethernet
Servidor destinado exclusivamente al almacenamiento de
datos (array de almacenamiento) que se conecta a la red.
Redes SAN
Utilizan un protocolo SCSI para suministrar los
bloques de datos a los servidores.
Son un medio de almacenamiento adicional para los
servidores
Se limitan a conceder el acceso directo a los discos
La conexin entre los servidores y la red SAN se
establece a travs de SCSI o canal de fibra.
Es una red
Nivel
RAID
Aplicaciones
Ventajas
Inconvenientes
No resuelve el
problema de fiabilidad
Coste de duplicar el
almacenamiento y no
mejora la velocidad de
acceso
Altas prestaciones
sin redundancia
Incremento velocidad de
acceso
Gran porcentaje de
escritura sobre
lectura
Alta disponibilidad
Menor porcentaje de
escritura sobre
lectura
3
4
Grabacin de datos en
distintos discos
simultneamente
Ms eficaz respecto nivel
Cientficas
2 al almacenar datos de
redundancia
Permite que ms de una
Pequeos bloques de
operacin E/S est activa
datos
sobre los datos
Cada disco acta de
forma independiente.
Transaccionales
Gran aumento de
velocidad con pequeas
op. E/S
inteligentes extraterrestres.
Red EDG (grid de datos europea) con el apoyo del
CERN.
Vulnerabilidad:
posibilidad de ocurrencia de la
materializacin de una amenaza sobre un activo. Se mide
por la probabilidad de ocurrencia o por la frecuencia
histrica.
Impacto: consecuencia en un activo de la materializacin
de una amenaza. Mide la diferencia del estado de seguridad
del activo antes y despus del impacto, si no hay diferencia
no hay impacto.
Tipos: cuantitativos (perdidas econmicas), cualitativos con
perdidas funcionales (reduccin de los subestados ACID y
trazabilidad en datos) y cualitativos con perdidas orgnicas
(responsabilidad penal, imgen, dao a personas, etc.) El dao
es absoluto independientemente de su probabilidad.
protecciones),
residual (despus de aplicar salvaguardas),
umbral de riesgo (base para decidir si el riesgo calculado es
asumible).
Salvaguarda:
accin que reduce el riesgo y
dispositivo lgico o fsico capaz de reducir el riesgo.
Evitar el riesgo
Transferir el riesgo
Minimizar el riesgo
Aceptar el riesgo sin control
SEGURIDAD
PREVENTIVA
PLAN DE
CONTINGENCIAS
4. Evaluar Costes
5. Desarrollo del Plan de Contingencias
6. Pruebas: permite encontrar las
Acciones posteriores:
SF --Acciones de salvamento, valorar daos, elaborar
informes.
SL -- Relanzar procesos y Sistema Operativo, valorar
daos, usar copias de seguridad...
La propia naturaleza.
Amenazas lgicas son todo tipo de programas que de una forma u otra
pueden daar a nuestro sistema, creados de forma intencionada para
ello (software malicioso, tambin conocido como malware) o
simplemente por error (bugs o agujeros). Dicho de otra forma, una
amenaza es la posibilidad de la ocurrencia de algn evento que afecte el
buen funcionamiento de un sistema, es decir, cualquier elemento que
comprometa el sistema. La identificacin de las amenazas requiere
conocer los tipos de ataques, el tipo de acceso, mtodo de trabajo y los
objetivos del atacante.
Riesgo es la proximidad o posibilidad de dao sobre un bien.
Vulnerabilidad es la caracterstica del sistema o del medio ambiente
que facilita que la amenaza tenga lugar. Son las debilidades del sistema
que pueden ser empleadas por la amenaza para comprometerlo.
El ataque es el evento, exitoso o no, que atenta contra el buen
funcionamiento de un sistema, sin importar si es intencionado o
accidental.
Decoy
Scanning
EavesDropping o Packet Sniffing.
Web Spoofing
Backdoors
Denegacin de servicio
Vulnerabilidades en los navegadores
Virus Informticos: Archivos Ejecutables, Virus del
Sector de arranque, Virus Residente, Virus de Macros,
Virus de Mail, Gusanos, Caballos de Troya,
Sistemas aislados.
Sistemas interconectados.
Confidencialidad.
Validacin de Identificacin.
No Repudio.
Integridad.
Disponibilidad.
Interrupcin
Intercepcin.
Modificacin.
Suplantacin.
Ataques Activos:
Enmascaramiento.
Repeticin.
Modificacin de mensajes.
Denegacin de un servicio.
Funciones Hash
Funciones MDC (Modification Detection Codes)
Funciones MAC (Message Authentication Codes)
Algoritmos de Firma:
MD5
SHA-1
Se pide:
Dibujar un posible esquema de salida a Internet para la
Oficina Central, teniendo en cuenta las siguientes
premisas:
- Todos los empleados de dicha oficina tendr salida a
Internet, que debe ser convenientemente regulada,
monitorizada y filtrada.
- Todos los empleados dispondrn de un servicio de correo
electrnico.
- El banco ofrece en su portal pblico una serie de datos
residentes en sus bases de datos centrales.
La solucin aportada debe ser lo suficientemente segura para
la organizacin.
Redes de la solucin
- DMZ WEB: Esta red es una de las DMZs de la solucin. Contiene dos
servidores web que son accesibles desde el exterior. El primer firewall
debe dejar pasar todas las peticiones que lleguen desde direcciones
externas al banco y que tengan como destino cualquiera de los dos
servidores web.
- DMZ CORREO: Esta red es la otra DMZ. Contiene un servidor de
DNS pblico para resolver las direcciones externas a la organizacin, un
servidor de RELAY de correo y un servidor de OWA para poder acceder
al correo corporativo desde el exterior en modo web.
- Red INTRAFIREWALL: Esta red es la que se encuentra entre los dos
firewalls. Contiene dos servidores en cluster de antivirus y dos
servidores en cluster de proxy. El proxy es el encargado de regular,
monitorizar y filtrar la salida a Internet de los empleados del banco.
Tambin acta como servidor de cach, de forma que las pginas ms
demandadas se sirven directamente desde el proxy, con lo que se ahorra
ancho de banda de salida a Internet
1) Toma de contacto
Reconocimiento del problema:
Comprobar q existe el problema, Recoger infor de la Org,
Planif la Audi (Objetivos, alcance, personal invol)
2) Desarrollo de la Auditoria
Recoleccin de la Evidencia: Recoger infor (entrevistas,
cuestionarion, observacin...)
Evaluacin de la Evidencia: Realizar pruebas (d
cumplimiento y sustantivas)
3) Diagnostico
Formulacin de un juicio profesional (Informe de
Auditoria Pts fuertes y debiles, mejoras, conclusiones,
plan de mejora)