Вы находитесь на странице: 1из 22

TEMA: CURSO: PROFESOR:

LOS RIESGOS EN LOS DATACENTERS. ADMINISTRACION DE DATACENTERS ARTURO MERINO PEREZ

INTEGRANTES: HUAMAN JANAMPA JHOEL SALAS YOVERA ANGEL RUBN SOTO VEGA CAROL

TURNO: CICLO: SECCION:

NOCHE VI 30602CI

2012

LOS RIESGOS DE LOS DATACENTERS

1) CONCEPTO.Son aquellos elementos que ponen en peligro y causan dao a los datacenters.

2) TIPOS DE RIESGOS.-

Entorno:

La mayora de los riesgos de entorno sern naturales, tales como, inundaciones (las zonas inundables no son buenas ubicaciones para un Datacenter), zonas de riesgo ssmico , cercanas a la costa y a baja altitud (acantilados y playas), Zonas propensas a tornados, tifones, etc. Pero tambin nos encontramos riesgos derivados de la presencia humana, por ejemplo la ubicacin del Datacenter en el pasillo de aproximacin, salida de aeropuertos, cerca de plantas qumicas o de generacin elctrica. Aunque pueda parecer exagerado, os aseguro que este tipo de cosas se tienen en cuenta en los anlisis de riesgo que deberan preceder a cualquier instalacin seria.

Operativos:

Una vez tenemos nuestra instalacin operativa y ubicada en un emplazamiento adecuado (ver punto anterior), debemos mantener bajo control las siguientes amenazas:

Fugas de lquidos (Evitar conducciones de agua alrededor o en el Datacenter). A modo de ancdota, recuerdo un sitio donde una fuga de agua en unos servicios situados en la planta de arriba del Datacenter, derivaron en un gotera sobre uno de los racks de servidores. Temperatura del aire. Debemos tener capacidad de refrigeracin suficiente, aprovechar en la medida de lo posible las posibilidades que nos de el medio ambiente exterior (Free Cooling) y tener preparado planes de apagado selectivo y de emergencia para el caso de que perdamos parte o toda la capacidad de refrigeracin Errores humanos: Una de las principales amenazas de un Datacenter son sus operadores. No es rara la tpica operacin de mantenimiento rutinario (o no), consistente en conmutacin a UPS o generadores que terminan en un apagado no programado de la instalacin.

Contaminacin del aire: No se trata de poder respirar como en un bosque, pero si evitar (por ejemplo mediante el uso de filtros) la presencia de polvo o contaminacin excesiva. Humo y Fuego: El fuego es uno de los enemigos que ms interiorizados tiene cualquier manager de Datacenters, no en vano, todos tenemos en la retina las imgenes de la Torre Wiesse de San Isidro ardiendo, por poner un ejemplo reciente. Un dato curioso: Con los actuales sistemas de extincin de incendios, hay veces que provoca ms problemas el humo que las propias llamas.

Humedad: Es junto con la temperatura el otro componente ambiental ms conocido en el mbito de la explotacin de Datacenters. Un humedad excesiva puede derivar en condensaciones y una humedad relativa baja, en la aparicin de corrientes estticas, ambas condiciones son por tanto nocivas para el Datacenter. Suministro elctrico: Aunque nuestro Datacenter este perfectamente dimensionado, tengamos UPS, generadores, etc, etc., la realidad es que todo el mundo no es tan previsor como nosotros y quizs el fallo venga de la empresa proveedora del suministro, por eso instalaciones avanzadas y certificadas (por ejemplo TIER IV), requieren tener suministro de al menos dos estaciones de transformacin distintas.

Evolucin:

Esta categora englobara los riesgos derivados de la evolucin o explotacin continuada de la instalacin y cubriran principalmente.

Reduccin de presupuesto asignado a mantenimiento : Inevitablemente, la reduccin (que no optimizacin) del mantenimiento conlleva aparejada un aumento de riesgo de fallos.

Crecimiento excesivo: Es lo que vulgarmente se llama morir de xito. Si crecemos ms rpido de lo que nuestro Datacenter es capaz de asimilar en condiciones de seguridad, aumentamos el riesgo derivado de la explotacin del mismo.Una de las mximas en Datacenters es que cuanto ms cerca estemos de los limites de operacin, ms riesgo ante un fallo.

Malas practicas: los Datacenters, tienen una tendencia natural al caos, por lo que son necesarias buenas prcticas de operacin diaria, que aseguren que todo esta bajo control, cableado, etiquetado, etc., etc.

3) MEDIDAS DE SEGURIDAD .-

a) Normas Internacionales:

Administracin de Data Center (Norma TIA-942) Seguridad Informtica (Norma ISO 27001 27002) Disponibilidad de Servicios (Norma ISO 20000) Continuidad del Negocio (Norma BS 25999 BCM)

b) Normas Nacionales:

Cdigo Elctrico Nacional (Antes Normas ITINTEC) INDECI (Instituto Nacional de Defensa Civil). INDECOPI (Direccin de Medidas Oficiales y Tcnicas)

4) PLANES DE PREVENCIN:

Sistemas Contraincendio con aplicacin de gases (Argn y Dixido de Carbono).

Central de Monitoreo(Control de temperatura, Vigilancia Electronica, etc).

Sistemas de Aire Acondicionado Central.

Central de Suministro Electrico.

Proteccin de Datos(Firewall, Proxy, Antihackers, etc.)

Infraestructura Antisismica.

Control de Plagas.

Diferencias entre ISO 27001 e ISO 27002 En muchos casos, tanto entre los profanos como entre los entendidos, es habitual escuchar hablar de ISO 27001 e ISO 27002 (ex-ISO 17799) como de dos normas equivalentes. En el primer caso no me parece grave, y es incluso previsible, pero creo que las personas ms expertas deberan hablar con ms propiedad, sobre todo teniendo en cuenta los problemas que puede ocasionar la confusin de ambas normas. Porque, aunque puede que alguien se escandalice al oirlo, ambas normas son MUY distintas.

Cuando hablo de las diferencias entre ellas no me refiero sencillamente al hecho de que una (27002) sea un cdigo de buenas prcticas y la otra (27001) una especificacin, sino a la filosofa y alcance que tienen una y otra.

La ISO 27002 es una gua para, en distintos mbitos, conocer qu se puede hacer para mejorar la seguridad de la informacin. Expone, en distintos campos, una serie de apartados a tratar en relacin a la seguridad, Los objetivos de seguridad a perseguir, una serie de consideraciones(controles) a tener en cuanta para cada objetivo y un conjunto de "sugerencias" para cada uno de esos controles. Sin embargo, la propia norma ya indica que no existe ningn tipo de priorizacin entre controles, y que las "sugerencias" que realiza no tienen por qu ser ni siquiera convenientes, en funcin del caso en cuestin.

Por su parte, y no nos olvidemos de ello, la ISO 27001 habla de los controles de forma residual. El ncleo de la norma anterior queda reducido a un listado de objetivos de control y controles incluidos en un anexo (normativo, pero anexo). No aparecen en el cuerpo de la norma, porque en absoluto son la parte ms importante. Porque lo que importa en esta norma es la gestin de la seguridad, en forma de SISTEMA DE GESTIN. Desde mi punto de vista, los controles forman parte del anexo ms por "compasin" que por necesidad. Lo que importa en la ISO 27001 es que los riesgos se analicen y se gestionen, que la seguridad se planifique, se implemente y, sobre todo, se revise y se corrija y mejore. Pero claro, a la hora de la verdad no se "atrevieron" a dejar totalmente abierto, sin ningn tipo de gua ni mnimo, el modo de implementar o mejorar la seguridad de la informacin, y por eso establecieron, aprovechando la norma anterior, un listado de controles sobre los que seleccionar los ms apropiados. Para facilitar la gestin de riesgos tanto al implementador como al auditor, ya que la norma anterior (27002) slo estableca sugerencias, pero no requisitos. Al menos, eso creo yo.

Por qu intento dejar claras las diferencias entre una y otra norma? Porque en muchos casos a la hora de pensar en implementar un SGSI la gente piensa rpidamente en ponerse a "cumplir" los 133 controles del anexo, y tratar de cumplir con todas las "sugerencias" que da la ISO 27002 para cada control. Y se olvidan de que el objetivo de la ISO 27001, que es la norma que define cmo tiene que ser un SGSI, es precisamente el CONTRARIO: que la empresa sea capaz de priorizar y seleccionar controles en base a sus posibilidades y a sus necesidades/riesgos de seguridad.

Qu quiero decir con esto? Que es mucho ms importante asegurar el respaldo de la direccin, el establecimiento de una metodologa efectiva de mejora continua o la existencia de un comit de seguridad que el cumplimiento exhaustivo y la trazabilidad del control x.y.z en no-s-qu entorno de produccin. Con la ventaja adicional de que probablemente sea ms barato conseguir lo primero que lo segundo (si es ms fcil o ms difcil ya entra en el pantanoso terreno de la cultura empresarial... ). Qu pensais vosotros? DIFERENCIAS RIESGOS VS. AMENAZAS Los mtodos de probabilidad bayesiana permitiran asignar cierto grado de creencia al riesgo, en funcin del grado de verosimilitud y de la magnitud de sus causas, incluso aunque el riesgo concreto nunca se haya percibido antes. Adems, del peligro, una causa de riesgo previa es la amenaza. Las amenazas en un contexto de seguridad de la informacin, incluyen actos dirigidos, deliberados (por ejemplo por crackers) y sucesos no dirigidos, aleatorios o impredecibles

(como puede ser un rayo). Amenaza es la causa de riesgo que crea aptitud daina sobre personas y bienes. En el mbito econmico las amenazas latentes (con posibilidad de existencia) es, por ejemplo, la causa origen de prdida de dinero por baja de las cotizaciones de la bolsa, mientras que el riesgo de prdida de las acciones es la posibilidad de dao monetario. VULNERABILIDAD En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits).

Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versin. En tanto algunas otras requieren un cambio fsico en un sistema informtico.

Las vulnerabilidades se descubren muy seguido en grandes sistemas, y el hecho de que se publiquen rpidamente por todo internet (mucho antes de que exista una solucin al problema), es motivo de debate. Mientra ms conocida se haga una vulnerabilidad, ms probabilidades de que existan piratas informticos que quieren aprovecharse de ellas.

Algunas vulnerabilidades tpicas suelen ser: * Desbordes de pila y otros buffers. * Symlink races.

* Errores en la validacin de entradas como: inyeccin SQL, bug en el formato de cadenas, etc. * Secuesto de sesiones. * Ejecucin de cdigo remoto. * XSS. Amenazas y Vulnerabilidades Conceptos Bsicos Amenazas

Son agentes capaces de explotar los fallos de seguridad que denominamos puntos dbiles y, como consecuencia de ello, causar prdidas o daos a los activos de una empresa.

Los activos estn constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la informacin. Estas amenazas siempre existirn y estn relacionadas a causas que representan riesgos, las cuales pueden ser: causas naturales o no naturales, causas internas o externas

Uno de los objetivos de la seguridad de la informacin es impedir que las amenazas exploten puntos dbiles y afecten alguno de los principios bsicos de la seguridad de la informacin (integridad, disponibilidad, confidencialidad), causando daos al negocio de las empresas.

Las amenazas son constantes y pueden ocurrir en cualquier momento. Esta relacin de frecuencia-tiempo, se basa en el concepto de riesgo , lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto dbil. Las mismas se podrn dividir en tres grandes grupos:

* Amenazas naturales condiciones de la naturaleza y la intemperie que podrn causar daos a los activos, tales como fuego, inundacin, terremotos. * Intencionales son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de informacin, entre otras. * Involuntarias - son amenazas resultantes de acciones inconscientes de usuarios, por virus electrnicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes.

Las amenazas siempre han existido y es de esperarse que conforme avance la tecnologa tambin surgirn nuevas formas en las que la informacin puede llegar a estar expuesta. Riesgo exploten los puntos dbiles, causando prdidas o daos a los activos e impactos al negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la informacin.

p rctica orientada hacia la eliminacin de las vulnerabilidades para evitar o reducir la posibilidad que las potenciales amenazas se concreten en el ambiente que se quiere proteger. El principal objetivo es garantizar el xito de la comunicacin segura , con informacin disponible, ntegra y confidencia l, a travs de medidas de seguridad que puedan tornar factible el negocio de un individuo o empresa con el menor riesgo posible. Peligro Medidas de seguridad Las medidas de seguridad son acciones orientadas hacia la eliminacin de vulnerabilidades , teniendo en mira evitar que una amenaza se vuelva realidad. Estas medidas son el paso inicial para el aumento de la seguridad de la informacin en un ambiente de tecnologa de la informacin y debern considerar el todo. Existen medidas de seguridad espe cficas para el tratamiento de cada variedad de clases de puntos dbiles .

Antes de la definicin de las medidas de seguridad a ser adoptadas, se deber conocer el ambiente en sus mnimos detalles, buscando los puntos dbiles existentes. A partir de este conocimiento, se toman las medidas o acciones de seguridad que pueden ser de ndole: Incidentes o Accidentes

Ambos son acontecimientos inesperados con la diferencia que en los accidentes el impacto es negativo, pueden ser perdidas o daos, mientras que los incidentes no causan ese impacto negativo, pero son muy tiles para evitar los daos identificando las causas. Vulnerabilidades

Son los puntos dbiles que, al ser explotados por amenazas , afectan la confidencialidad, disponibilidad e integridad de la informacin de un individuo o empresa. Uno de los primeros pasos para la implementacin de la seguridad es rastrear y eliminar los puntos dbiles de un ambiente de tecnologa de la informacin.

Al ser identificados los puntos dbiles, ser posible dimensionar los riesgos a los cuales el ambiente est expuesto y definir las medidas de seguridad apropiadas para su correccin.

Los puntos dbiles dependen de la forma en que se organiz el ambiente en que se maneja la informacin y con la presencia de elementos que perjudican el uso adecuado de la informacin y del medio en que la misma se est utilizando. Tipos de amenazas Fsicas

Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en los cuales la informacin se est manejando o almacenando fsicamente , como ejemplos de este tipo de vulnerabilidad se distinguen:

* Instalaciones inadecuadas del espacio de trabajo, * Ausencia de recursos para el combate a incendios, * disposicin desorganizada de cables de energa y de red, * Ausencia de identificacin de personas y de locales, etc.

Naturales

Son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la informacin.

La probabilidad de estar expuestos a las amenazas naturales es determinante en la eleccin y montaje de un ambiente. Se debern tomar cuidados especiales con el loca l, podemos citar:

* Ambientes sin proteccin contra incendios, * Locales prximos a ros propensos a inundaciones, * Infraestructura incapaz de resistir a las manifestaciones de la naturaleza como terremotos, maremotos, huracanes etc.

De Hardware

Los posibles defectos en la fabricacin o configuracin de los equipos de la empresa que pudieran permitir el ataque o alteracin de los mismos, podemos mencionar:

* La ausencia de actualizaciones conforme con las orientaciones de los fabricantes de los programas que se utilizan * Conservacin inadecuada de los equipos. * La falta de configuracin de respaldos o equipos de contingencia

Por ello, la seguridad de la informacin busca evaluar: si el hardware utilizado est dimensionado correctamente para sus funciones. Si posee rea de almacenamiento suficiente, procesamiento y velocidad adecuados. De software

Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a sistemas infor mticos incluso sin el conocimiento de un usuario o administrador de red, entre stos destacamos:

La configuracin e instalacin indebidas de los programas de computadora, que podrn llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la libertad de uso implica el aumento del riesgo.

Las aplicaciones son los elementos que realizan la lectura de la informacin y que permiten el acceso de los usuarios a dichos datos en medio electrnico y, por esta razn, se convierten en el objetivo predilecto de agentes causantes de amenazas.

* Programas lectores de e-mail que permiten la ejecucin de cdigos maliciosos, * Editores de texto que permiten la ejecucin de virus de macro etc.

* Programas para la automatizacin de procesos * Los sistemas operativos conectados a una red.

De Almacenamiento

Los medios de almacenamiento son los soportes fsicos o magnticos que se utilizan para almacenar la informacin. Entre los tipos de soporte o medios de almacenamiento de la informacin que estn expuestos podemos citar: memorias USB, disquetes, CD-roms, cintas magnticas, discos duros de los servidores y de las bases de datos, as como lo que est registrado en papel. Si los soportes que almacenan informacin, no se utilizan de forma adecuada, el contenido en los mismos pod r estar vulnerable a una serie de factores que podrn afectar la integridad, disponibilidad y confidencialidad de la informacin.

* Plazo de validez y caducidad, defecto de fabricacin, * Uso incorrecto, * Lugar de almacenamiento en locales insalubres o con alto nivel de, humedad, magnetismo o esttica, moho, etc.

De conexin

Donde sea que la informacin se transite, ya sea va cable, satlite, fibra ptica u ondas de radio, debe existir seguridad. El xito en el trnsito de los datos es un aspecto crucial en la implementacin de la seguridad de la informacin.

Hay un gran intercambio de datos a travs de medios de comunicacin que rompen barreras fsicas tales como telfono, Internet, WAP, fax, tlex etc.

Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el propsito de evitar que: Cualquier falla en la comunicacin haga que una informacin quede no disponible para sus usuario s, o por el contrario, estar disponible para quien no posee derechos de acceso.

* La ausencia de sistemas de encriptacin en las comunicaciones que pudieran permitir que personas ajenas a la organizacin obtengan informacin privilegiada. * La mala eleccin de sistemas de comunicacin para envo de mensajes de alta prioridad de la empresa pudiera provocar que no alcanzaran el destino esperado o bien se interceptara el mensaje en su trnsito.

Humanas

Esta categora de vulnerabilidad est relacionada con los d aos que las personas pueden causar a la informacin y al ambiente tecno lgico que la soporta.

Los puntos dbiles humanos tambin pueden ser intencionales o no. Muchas veces, los errores y accidentes que amenazan a la seguridad de la informacin ocurren en ambientes institucionales. La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por cada elemento constituyente, principalmente los miembros internos de la empresa.

Destacamos dos puntos dbiles humanos por su grado de frecuencia: la falta de capacitacin especfica para la ejecucin de las actividades inherentes a las funciones de cada uno, la falta de conciencia de seguridad para las actividades de rutina, los errores, omisiones, insatisfacciones etc. En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos considerar todas aqullas que puedan ser exploradas por amenazas como: vandalismo, estafas, invasiones, etc.

* Contraseas dbiles, * Falta de uso de criptografa en la comunicacin, * Compartimiento de identificadores tales como nombre de usuario o credencial de acceso, etc.

Вам также может понравиться