Bienvenido a nuestro Blog!

Seguridad en Computación e Informática

Auditoria de Sistemas

Ing. Oscar Mujica Ruiz

Colaboradores:

Alumnos B 5-5

UNFV-FIIS-2011

viernes, 24 de junio de 2011

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (X)

MANTENER PROCEDIMIENTOS PLANEADOS PARA RECIBIR Y ALMACENAR ABASTECIMIENTO DE PAPELLa  plataforma de recepción  a menudo  provee  un  fácil  acceso  a todos  los  servidores  de oportunidades para hacer entrega  de materiales  incendiarios  que pueden  destruir  los servicios. Debe preverse mucho  cuidado  para limitarse  el  uso plataforma de recepción  como  un  medio  de  acceso  al  edificio.Por  consiguiente,  el  abastecimiento de papel  en demasía  de aquel  que se necesita  para satisfacer   los requerimientos  inmediatos  del Centro  de Procesamiento...

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (IX)

Recomendaciones:•El área de Logística, en coordinación con el área de TI , deben establecer un plan de seguridad en el almacenamiento de información, tanto física (Documentos, Libros, Cartas, Facturas, etc.) como lógica (información almacenada en una base de datos)•La centralización del almacenamiento de la información podría implicar una mejora sustancial con respecto a eficiencia y seguridad del almacenamiento e inventariado de datos, pero a su vez implica un costo mayor.•Si no es posible realizar una centralización de almacenamiento, se puede optimizar el proceso de clasificación de información, según su tipo, tamaño, fecha, importancia, y acondicionar el medio adecuado para su seguridad e inventario.•Se sugiere a su vez, luego de una clasificación...

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (VIII)

CREAR  PROCEDIMIENTOS   DE SEGURIDAD   EN EMERGENCIALos procedimientos de seguridad en emergencia, es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural, social y tecnológico. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos.PROPOSITO DE PROTECCION DE DATOSNegocio:Con el crecimiento de la tecnología de información y la confianza sobre datos cruciales, el panorama ha cambiado en años recientes a favor de la protección de datos irreemplazables. Esto es...

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (VII)

DETERMINAR PROCEDIMIENTOS PARA CONTROLAR SUS  PROGRAMAS  DE APLICACIÓN.Adicionalmente a proteger sus programas de Aplicación como activos, es a menudo necesario establecer controles rígidos sobre las modificaciones a los programas, para estar seguros de que los cambios no causan daños accidentales o intencionados a los datos o a su uso no autorizado.Deben ser considerados como medidas de seguridad para proteger los datos en el sistema, las limitaciones en el ámbito de los programas de aplicación, auditorías y pruebas, revisiones de modificaciones, exclusión cuando sea necesario de los programas de aplicación de las áreas de sistemas (pase al "Area de Producción" o a "Biblioteca de Programas") y restricciones efectivas en los programas...

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (VI)

Control de Acceso al Área de Sistemas y Centro de Procesamiento de InformaciónObjetivo: Evitar el acceso físico no autorizado, daño e interferencia en las áreas o centros que contienen información y medios de Procesamiento de Información.Los recursos con los que cuenta una organización para el tratamiento de la información sensible y el área de Sistemas (área clave en las organizaciones actuales), deben de ubicarse por un perímetro de seguridad definidos (barreras y controles). Se debería dar protección física contra accesos no autorizados, ya que esto acarrearía múltiples consecuencias negativas ( daño, robo de los equipo, robo de información, alteración de la data, etc.)Perímetro de Seguridad Física:Control: Perímetro de Seguridad para proteger...

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (V)

MANTENER ADECUADOS ARCHIVOS DE RESERVA (BACKUPS)• REVISIÓN DE BACKUP : Los archivos de reserva tienen que ser evaluados para garantizar que  estén escritos e implementados. Con ello reducir al mínimo la probabilidad de que estos archivos, no tengan uso al momento de ser necesitados.CASO PRÁCTICO:  COMPROBAR EL ESTADO DE LAS COPIAS DE SEGURIDAD DE TIMEMACHINE TimeMachine herramienta del Mac OS X Leopard. Esta herramienta crea copias de seguridad completas o parciales de nuestro sistema Permite recuperar todos los programas, datos y configuraciones en caso de desastre. También permite restaurar un ordenador nuevo con una copia de seguridad de otro.Gracias a TimeMachine  las copias de seguridad de los datos ya no se hacen de...

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (IV)

Acceso Limitado a los terminalesImaginemos que siendo personas naturales tenemos en nuestra computadora de casa fotos que no queremos que absolutamente nadie pudiera verlas ni mucho menos modificarlas ni peor aún publicarlas, porque se nos acabaría el mundo, o porque los amigos se burlarían de nosotros o porque subirá la estadística de divorcios en el país, bien pues las empresas tienen ese mismo problema pero lógicamente a mayor escala, a una escala de pérdidas de dinero o clientes o prestigio, las empresas se cuidan o deberían cuidarse mucho de acceso a terminales no autorizado con información valiosa acerca de sus propias políticas o valiosa en general. No se puede pues poner una luz brillante que cada vez que alguien mire o intente descargar...

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (III)

Debido a que un centro o área de cómputo, básicamente es el lugar donde se van a concentrar los equipos tecnológicos de una organización; como por ejemplo (El o Los servidores, el sistema y las conexiones de red, entre otros) se le puede considerar como una de las áreas más importantes de la empresa. Por lo tanto, se debe tener los cuidados necesarios para que su funcionamiento no se vea afectado y se mantenga la continuidad de las operaciones.COMPROBAR LA VULNERABILIDAD EN LAS INSTALACIONES DEL AIRE CONDICIONADO.Los fabricantes de los equipos de cómputo presentan en sus manuales los requerimientos ambientales para la operación de los mismos, aunque estos soportan variación de temperatura, los efectos recaen en sus componentes electrónicos...

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (II)

PROTEGA SU SISTEMA CONTRA CAUSADOS  POR AGUAInvertir en dispositivos de detección de agua tiene mucho sentido para los centros de computo, debido a los daños que pueden ocasionar el aguaCuando un administrador TI piensa o escucha acerca del agua, se debe prestar atención a los riesgos. Especialmente porque este elemento dentro de los centros de computo no se puede ver , oler o escuchar. Si tú te percatas del agua, tus equipos y el ambiente están probablemente destruidos Por otro lado, se debe proteger los locales informáticos contra fugas de agua importantes para disminuir los riesgos de inundación; por ello es conveniente pasar por debajo del agua los conductos y tuberías que llevanel agua y tomar toda clase de medidade seguridad...

Sugerencias para mejorar la Seguridad en las operaciones de centro de cómputo o área de Sistemas (I)

PROTECCIÓN CONTRA LA REDUCCIÓN DEL VOLTAJE  O  PÉRDIDA DEL PODERINSTALACIONES ELÉCTRICAS Y TEMPERATURA AMBIENTAL. Todas las computadoras dependen vitalmente del suministro de energía eléctrica. Si este suministro falla, el sistema queda totalmente fuera de juego inmediatamente y durante el tiempo que el fallo dure, pudiendo también verse afectados los sistemas de aire acondicionado y de protección de incendios. Los paros en el acondicionamiento del aire pueden originar pérdidas de información, que pueden llegar a ser parciales o totales, temporales o definitivas, en discos y cintas. Por supuesto que la pérdida total de suministro no es la única fuente de problemas: variaciones de voltaje o frecuencia, por encima de los valores especificados...

viernes, 17 de junio de 2011

Técnicas para detectar las Vulnerabilidades de los Activos (II)

¿Qué es una vulnerabilidad?Una vulnerabilidad es aquella debilidad, deficiencia que poseen en nuestro caso los sistemas, aplicaciones, servidores, etc. Es decir, todos nuestros activos de información y que nos pueden llevar a efectos negativos al enfrentarse a determinadas amenazas que tiene como fin violar las reglas de privacidad, consistencia y confidencialidad.¿Qué son los activos informáticos?Así como tenemos activos como dinero en bancos, cobros, maquinarias, trasportes, etc. Tenemos también activos informáticos como servidores, aplicaciones, sistemas operativos, etc. Que engloba a toda la DATA de la empresa y que constituye el activo más importante de toda organización de TI ya que contiene los planes estratégicos, marketing, etc. Que...

Análisis de Riesgo (II)

Proceso por el cual se identifican las amenazas y vulnerabilidades de una organización, con el fin de conseguir herramientas necesarias para disminuir o evitar la ocurrencia del riesgo, es decir; generar controles que minimicen los efectos de los riesgos Metodologia Risk ITMientras que el Cobit se concentra en la gestión de procesos de TI  y Val IT se concentra en la gestión del portafolio de iniciativas de TI para generar valor a la organización, Risk IT  es una  metodología de análisis de riesgo que tiene como fin gestionar los riesgos relacionados con la no obtención de ese valor / beneficios. Es decir, el riesgo de no tomar ventaja de TI. Contiene 3 dominios:                     ...

Riesgos + Vulnerabilidades +Impacto & Probabilidad de Ocurrencia (II)

EJEMPLO DE RIESGO INFORMATICO:Según un estudio de Electronic Data Systems, sobre la capacidad de respuesta de las empresas de Manhattan, en Nueva York, frente al corte de energía eléctrica ocurrido en los años 90', se obtuvo:  Afecto a más de 1000 compañías, con 320 Centros de Cómputos, de los cuales 100 quedaron totalmente paralizados.Ø  Solo el 25% de estas compañías estaban preparadas frente al corte de corriente, con capacidad de recuperación del servicio informático inferior a 24 horas.Ø  El 75% restante tuvo un promedio de recuperación del servicio de 3 días.Observamos el siguiente cuadro estadístico con la distribución de contingencias ocurridas en Centros de Cómputo en el mundo: Contingencia Porcentaje Incendios...

Pages 221234 »
Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes