1. Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas Seguridad en Computación e Informática SUGERENCIAS PARA MEJORAR LA SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE COMPUTO
2. BENITEZ PEREYRA, PAUL FRANCISCO E. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA MORAUSKY, CESAR RICARDO Integrantes FLORIAN ARTEAGA, EDUARDO MIGUEL GONZALES BERNAL, JAIR ANTONIO
4. Medidas a tomarse Se debe de recibir los materiales en un lugar cuya temperatura aproximada sea de 21°C (70°F) y humedad relativa del 40%. En el lugar de recepción del material debe de haber extinguidores o sistemas de agua. Se debe tener conexiones eléctricas correctas para evitar el riesgo de incendio por corto circuito. Almacenar los materiales en muebles incombustibles, correctamente distribuidos y ordenados. Tener cestos metálicos para papeles en las áreas donde se soliciten. No debe estar permitido fumar en el área de recepción y abastecimiento del papel. En el lugar de recepción como en lugares de la organización que la soliciten, las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
13. Network IntrusionDetectionSystems Los administradores deben tener cuidado con las firmas, silo que se busca en el trafico es demasiado general el IDS va a generar muchos falsos positivos de trafico normal, si lo que se busca es demasiado especifico quizá el IDS no detecte un ataque real. Falsos positivos. Falsos negativos. Fine tunning
15. Snort (www.snort.org) Sistema de Detección de Intrusos de red basado en firmas. Administración centralizada. Excelente performance. Uno puede agregar firmas. Integración con bases de datos y sistemas Syslog.
16.
17.
18. MANTENER DATOS SENSITIVOS FUERA DEL TRAYECTO DE LA BASURA
19. Primera versión El material de papel en la plataforma de la descarga de la basura pueden ser una fuente altamente sensitiva de recompensa para aquellas que esperan el recojo de la basura. Los datos sensitivos deben ser apartados del Procedimiento deseado
20. Versión actualizada Los información sensible debe de estar fuera del trayecto de documentos confidenciales que se hayan dispuesto a ser triturados y/o incinerados. Esta situación presenta una mayor amenaza que caigan a la basura puesto que tras su destrucción física, la información es irrecuperable.
21. Versión actualizada La tendencia al reduccionismo ha hecho que los fabricantes reduzcan cada vez más el tamaño de las memorias USB; que a pesar de facilitar su transporte los hace muy vulnerables a las pérdidas. Dejar estos dispositivos en cualquier lugar puede hacer que se caigan al suelo y que el personal de limpieza los barra y los lance a la basura, sin siquiera percatarse de ello.
22. Sugerencia Nueva: Eliminación segura de datos lógicos La información es muy importante para la empresa; es debido a esto que se emplean diversas formas para garantizar su aseguramiento e integridad. En lo que respecta a información almacenada en medios físicos (como el papel), basta con triturar y/o incinerar estos elementos para hacerlos irrecuperables.
23. Eliminación segura de datos lógicos Se opta por el formateo a bajo nivel de los discos duros para así garantizar que los datos dentro de este jamás podrán ser recuperados. Cuando los discos han sido formateados a bajo nivel, la empresa puede disponer tranquilamente rehusar o vender los discos sin temor a que caiga en malas manos que puedan recuperar por otros medios su información
24. Eliminación segura de datos lógicos Si solo se desea eliminar unos cuantos archivos, existen programas que ayudan a eliminar estos sin dejar rastros. Un ejemplo de ellos es Eraser. Eraser es una herramienta que me permite borrar definitivamente los datos de un archivo, sobrescribiendo el sector del disco donde se encontraba, usando una patrón especial.
25. CONTROL DEL USO DE INFORMACION EN PAQUETES ABIERTOS O CINTAS (DKS, CARTUCHOS) Y OTROS DATOS RESIDUALES
26. SUGERENCIA ESTABLECIDA La información puede ser conocida por personas no autorizadas cuando se deja en paquetes abiertos o archivos magnéticos que otros pueden usar. Se deben tomar medidas para deshacerse del almacenaje secundario de información importante o negar el uso de ésta a aquellas personas que pueden usar mal los datos residuales de éstas.
27. SUGERENCIA ACTUALIZADA Hoy en día todas las personas que manejen pequeñas, medianas o grandes cantidades de información deben hacer uso de una serie de dispositivos o medios de almacenaje para poder almacenarlas y sobre todo protegerlas de terceras personas, haciendo uso de copias de seguridad protegidas o mediante aplicativos que aseguren su confidencialidad o almacenar todo en la gran nube llamada internet y que está siendo cada vez más usado, entre los dispositivos o medios tenemos:
28. CD-ROM Disquetera Discos duros DVD Unidad de CD-RW (regrabadora) Unidad de DVD-ROM Disco magneto-óptico Memoria flash
29. CASO PRÁCTICO: CÓMPUTO EN LA ''NUBE'': UN NUEVO PARADIGMA EN LA COMPUTACIÓN Hasta hace algunos años, el almacenamiento de la información que requieren los usuarios de computadoras era imposible sin el uso de dispositivos de memoria (discos duros, DVD’s, discos compactos, memorias internas y externas). De la misma forma, para manipular dicha información era necesario que las computadoras contaran con una capacidad de procesamiento considerable.
31. CLOUD COMPUTING El cómputo en la nube representa un nuevo paradigma informático que redunda en un beneficio económico para las empresas que adquieren esta tecnología. Esto debido a que en la medida que la empresa crezca, esta solución podrá proveer de los requerimientos necesarios a los negocios sin la necesidad de invertir grandes sumas en estructuras físicas como los servidores o en su mantenimiento
32. LA REALIDAD DE LA NUBE DEL CIBERESPACIOAPPLE ICLOUD Los propietarios de dispositivos Apple, a partir de este otoño, podrán utilizar la tecnología "nube" para almacenar toda la información contenida en sus ordenadores (Mac o PC), tabletas y teléfonos de la marca, iCloud permite actualizar en todos los dispositivos hermanados con la "nube" el contenido en modo push de forma que, al modificar cualquier información en uno de ellos, el cambio se produce, automáticamente, en el resto.
33. ¿Cuándo sale a la venta? Los miembros del iOSDeveloperProgram y Mac DeveloperProgram en developer.apple.com, podrán utilizar en breve la versión beta de iCloud y todas las APIs de Cloud Storage. El registro en iCloud será gratuito si se utiliza un iPhone, iPad o iPod touch con iOS 5, o desde un Mac con Mac OS X Lion y un Apple ID válido, incluyendo 5 GB en el iCloud para correo electrónico, documentos y backup. iTunes Match tendrá un precio anual de 24,99 dólares en Estados Unidos. Los usuarios de plataformas Microsoft precisan de Windows Vista o Windows 7 y se recomienda Outlook 2010 o 2007 para poder utilizar iCloud con un PC.
34. ¿Qué se puede hacer con esta tecnología? MobileMe, para la sincronización automática del calendario y los correos electrónicos de manera que se puedan compartir en iCloud con nuestros amigos. Se han integrado en iCloud todos los servicios de App Store e iBookstore, para historiales de compras. Copias de seguridad de cualquier dispositivo ios a través de la red wi-fi, por lo que nuestras canciones, aplicaciones, imágenes, vídeos y libros comprados podrán estar a salvo de pérdidas. Hay disponibles 5 GB para el almacenamiento gratuito de correo, documentos y copias de seguridad.
39. Factores que pueden influir en la determinación y acondicionamiento • Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Lejos del estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Dos salidas en cada área que contenga personal