Вы находитесь на странице: 1из 40

Calidad de Software

Ing. Charles Garcia Donayres

Gestin de La Seguridad
Cualidad de un mensaje, comunicacin o datos por la que solo pueda ser entendido por la persona a la que es enviado.

Confidencialidad

Cualidad de un mensaje, comunicacin o datos que permite comprobar que no ha sido alterado.

Disponibilidad

Capacidad de un servicio, sistema o datos para ser accesibles y utilizable por los usuarios o procesos cuando se requiera.

Gestin de La Seguridad
Verificar que un mensaje pertenece a quien el documento dice (usuario, login, contrasena).

Autentificacin

No repudio
No repudio en origen:

Permite probar participacion de partes en comunicacion.

la las una

El emisor no puede negar el envi, la prueba la crea el emisor y la recibe el destinatario.

No repudio en destino
El receptor no puede negar la recepcin ya que el emisor tiene pruebas de la recepcin, creadas por el receptor y recibidas por el emisor.

Gestin de La Seguridad
Confidencialidad LockNote Es una especie de bloc de notas que al guardar encripta la informacin con contrasea, el archivo resultante es un ejecutable .exe que contiene el programa y el texto contenido (como puede ser datos de usuarios y contraseas, datos bancarios, etc.). http://steganoslocknote.soft32.com/download/file/id/836635 /?lp=dsa&tg=us&kw=_inpage%3AHome+Wind ows+Home+%26+Education+Miscellaneous&m t=b&ad=37707322398&pl=&ds=s&gclid=COeS qY3ujb0CFcyTfgod-7cAAA

Gestin de La Seguridad
Integridad Rkhunter (o Rootkit Hunter) es una herramienta de Unix que detecta los rootkits, los backdoors y los exploit locales mediante la comparacin de los hashes MD5 de ficheros importantes con su firma correcta en una base de datos en lnea, buscando los directorios por defecto (de rootkits), los permisos incorrectos, los archivos ocultos, las cadenas sospechosas en los mdulos del kernel, y las pruebas especiales para Linux y FreeBSD.

Gestin de La Seguridad
Disponibilidad

Nessus4

Aplicacion que detecta vulnerabilidades, para windows y Linux.

MBSA

(Microsoft Baseline Security analyzer), herramienta diseada para analizar el estado de seguridad segn recomendaciones de Microsoft. Aplicacion en modo comando o grafico (znmap) que proporciona, versiones de sistemas operativos instalados, direcciones MAC e IP, puertos abiertos o cerrados y versiones de aplicaciones.

Nmap

Gestin de Seguridad

Elementos vulnerables en el sistema informtico y que hay que proteger:

Gestin de la Seguridad
Seguridad Pasiva
Seguridad fisica

Seguridad ambiental

copias de seguridad.

Gestin de la Seguridad
Seguridad Lgica
Control, usuarios, privilegios, contraseas

Cifrado de la Informacin

Seguridad antimalware

Gestin de la Seguridad
Seguridad en redes corporativas

SSH (Secure SHell, en espaol: intrprete de


rdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a mquinas remotas a travs de una red.

Una red privada virtual, RPV, o VPN de las siglas en ingls de Virtual Private Network, es una tecnologa de red que permite una extensin segura de la red local (LAN) sobre una red pblica o no controlada como Internet

Secure Sockets Layer (SSL; en espaol capa de conexin segura) y su sucesor Transport Layer Security (TLS; en espaol seguridad de la capa de transporte) son protocolos criptogrficos que proporcionan comunicaciones seguras por una red, comnmente Internet.

Gestin de la Seguridad
Configuraciones de alta disponibilidad

Balanceo de carga Redundancia RAID

Virtualizacin

Gestin de Seguridad
Normativa legal en materia de seguridad

Gestin de Seguridad
Amenazas provocadas por personas Le interesa el hacKing pero al estar empezando no es reconocido por la elite.

Hacker novato

Lammer Termino para referirse a los usuarios comunes despectivamente.

Hacen hacking utilizando programas que buscan y descargan.

Gestin de Seguridad
Amenazas fsicas y lgicas

Catastrofes naturales

Cortes de fludo elctrico sabotajes

Condiciones atmosfericas adversas

Gestin de la Seguridad
Amenazas lgicas (software o codigo que de una u otra forma afecta al sistema).
El
Rogue Software (en espaol, software bandido o tambin falso antivirus) es un tipo de programa informtico malintencionado cuya principal finalidad es hacer creer que una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Backdoors atajos que insertan los programadores en los programas.

Gestin de la Seguridad
Tcnicas de ataque
Se llama asi a los programas malintencionados en general como virus, espias, gusanos, troyanos, etc.

Malware
Obtener informacin a travs de la manipulacin y confianza de usuarios legtimos, con el fin de obtener beneficios.

Ingeniera Social
Estafa electrnica por medio del engao como donaciones, transferencias, puede ser scam si hay perdida monetaria y hoax (bulo) si solo es engao.

Gestin de la Seguridad
Tcnicas de ataque

Correos o mensajes basura no solicitados.

Monitorar el trafico de una red para hacerse con informacion confidencial.

Snifiing
Estafa electrnica por medio del engao como donaciones, transferencias, puede ser scam si hay perdida monetaria y hoax (bulo) si solo es engao.

Gestin de la Seguridad
Principios de la seguridad pasiva

Gestin de la Seguridad
Principios de la seguridad pasiva Las consecuencias de las amenazas son:

Perdida o mal funcionamiento del hardware. Falta de disponibilidad de servicios. Perdida de informacin.

Gestin de la Seguridad
Copias de seguridad Modelos de almacenamiento:

DAS (Direct Attached Storage)


Mtodo tradicional, el propio disco duro del ordenador.

NAS (Network Attached Storage)


Almacenamiento conectado en Red.

SAN (Storage Area Network)


Dispositivos de almacenamiento conectados a una red de alta velocidad.

Gestin de la Seguridad
Modelos de almacenamiento de datos

Desestructurados

DVD, memorias USB, discos duros con una mnima informacin de que ha sido copiado y cuando.

Gestin de la Seguridad
Modelos de almacenamiento de datos

Completa, total o integra Copia total de todos los datos.

Estructurados

Incremental Copia de los archivos que han cambiado desde la ultima copia. Diferencial Copia de los archivos que han cambiado desde la ultima copia total.

Gestin de la Seguridad
Recomendaciones sobre el tipo de copia a efectuar Si el volumen de datos de nuestra copia de seguridad no es muy elevado, lo mas practico es realizar siempre copias totales. Si el volumen de datos de nuestra copia de seguridad es muy elevado, pero el volumen de datos que se modifican no lo es, se hace copia total y posteriormente realizar siempre copias diferenciales. Si el volumen de datos de nuestra copia de seguridad es muy elevado y el volumen de datos que se modifican tambin lo es, las copias diferenciales ocuparan mucho espacio y lo mas practico es realizar una primera copia total y posteriormente realizar siempre copias incrementales.

Gestin de la Seguridad

Gestin de la Seguridad

Gestin de la Seguridad
Ejemplo de planificacin de copia de seguridad: Todos los dias 1 de cada mes, a las 23:00 horas: copia de seguridad total. Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia del dia 1. Todos los dias (excepto los viernes y el dia 1) a las 23:00 horas: copia de seguridad incremental desde la copia del dia anterior.

Gestin de la Seguridad
Regla 3 2 1 de copias de seguridad: Tener 3 copias de seguridad diferentes (original y 2 copias). Tener 2 soportes diferentes Tener 1 copia fuera de la empresa.

Gestin de la Seguridad
Copias de seguridad con Herramientas del sistema (opciones): Compresion disminuye el espacio ocupado. Duplicacion copias de seguridad duplicadas en un segundo soporte. Cifrado Nombre del archivo suele incluir el tipo de copia y la fecha, ejemplos: copiatotal_01En11.tar.bz2 copiadiferencial_2012Enero15.tar.bz2

Gestin de la Seguridad
Cobian Backup (http://www.cobiansoft.com/cobianbackup. htm). Aplicacion de Backup para windows, con muchas opciones, incluida la compresin y encriptacin, tambin poder subir el archivo de copia a un servidor.

Gestin de la Seguridad
Centros de procesado de datos (CPD)

Se denomina procesamiento de datos o CPD a aquella ubicacion donde se encuentran todos los recursos necesarios para el procesamiento de la informacion de una organizacion. Se conoce tambien como Centro de computo o Centro de calculo, en ingles Data center.

Gestin de la Seguridad
Centros de procesado de datos (CPD) El factor mas importante para la creacion de los CPD es garantizar la continuidad y alta disponibilidad, los requisitos generales son:

Disponibilidad y monitorizacin 24x 7x 365, disponibilidad, confianza y accesibilidad los 365 das del ao.
Fiabilidad infalible (5 nueves), 99,999% de disponibilidad. Seguridad, redundancia y diversificacin. Almacenaje exterior de datos, tomas de alimentacin. independientes, SAIs y servicios de telecomunicaciones. Control ambiental/prevencin de incendios, Control de la calidad del aire, temperatura, humedad, electricidad, fuego, etc.

Gestin de la Seguridad
Centros de procesado de datos (CPD)

Segn las recomendaciones la temperatura debe ser de 22'3oC o en el margen de 15 a 23oC y una humedad de entre 40% a 60%. Es necesario disponer de un Plan de contingencia corporativo con las actuaciones en caso de incidente.

Gestin de la Seguridad
Centros de procesado de datos (CPD) Control de acceso fsico, a las personas se las puede identificar por: Algo que se posee como una tarjeta de acceso, una llave, etc.

Algo que se sabe como una contrasea, numero de identificacin que se solicitar a su ingreso.
Algo que se es como las huellas digitales, firma escrita, ojos, voz, etc.

Gestin de la Seguridad
Centros de procesado de datos (CPD) Control de acceso fsico, a las personas se las puede identificar por: Algo que se posee como una tarjeta de acceso, una llave, etc.

Algo que se sabe como una contrasea, numero de identificacin que se solicitar a su ingreso.
Algo que se es como las huellas digitales, firma escrita, ojos, voz, etc.

Un rack normalizado para equipamiento informtico tiene un ancho normalizado de 19 pulgadas.

Gestin de la Seguridad
Centros de procesado de datos (CPD) Sistemas biometricos, son sistemas muy seguros: Huella digital Verificacin de voz Verificacin de patrones oculares Verificacin Automtica de Firmas (VAF)

Gestin de la Seguridad
Centros de procesado de datos (CPD) Sistemas de alimentacin ininterrumpida (SAI) Un SAI o UPS es un dispositivo que gracias a sus baterias puede proporcionar energa elctrica tras un corte de suministro elctrico.

Tipos de SAI:
SAI OffLine, No estabilizan la corriente y solo generan la tensin cuando se produce un corte elctrico SAI InLine o Interactive, Estabilizan la corriente incorporando un estabilizador de salida y solo generan la tensin de salida cuando se produce un corte elctrico. SAI OnLine, Generan siempre la tensin de salida nueva independientemente de la entrada.

Gestin de la Seguridad
Centros de procesado de datos (CPD) Sistemas de alimentacin ininterrumpida (SAI)
La potencia de los SAI o UPS viene definida en VA (Voltiamperio) que es la potencia aparente o efectiva consumida por el sistema. Asi mismo se recomienda dejar un margen de potencia sin usar en el SAI, por lo que se recomienda que el consumo de todos los equipos conectados no sobrepase el 70% de la capacidad total del SAI.

En continua la potencia se mide en vatios (W) y es el resultado de multiplicar la tension en voltios (V) por la intensidad en amperios (A), sin embargo en alterna para equiparar los vatios (w) a voltiamperios hay que multiplicar los vatios por 1,4 y asi tener en cuenta el pico maximo de potencia que puede alcanzar el equipo, de esta manera se obtiene la potencia aparente (VA), asi W*1,4=VA.

Gestin de la Seguridad
Centros de procesado de datos (CPD) Ejercicio de ejemplo calculo SAI: Calcular los VA de una SAI que debe tener conectados a tomas de batera los siguientes equipos:

3 torres de 180 w c/u 2 monitores LED de 10 w c/u 1 router de 0,2 A 2 switches de 0,1 A 1 impresora de 200 VA

Gestin de la Seguridad
Centros de procesado de datos (CPD) Ejercicio de ejemplo calculo SAI: Ejercicio Calculo SAI: A cuantos equipos de 250W cada uno podra dar servicio de forma adecuada una SAI de 6000VA

Gestin de la Seguridad
Centros de procesado de datos (CPD) Ejercicio de ejemplo calculo SAI: Ejercicio Calculo SAI: .Cuantos VA debe ofrecer, como minimo, una SAI que dara servicio a un almacen en el que hay 2 servidores (250 W cada uno), 2 PCs (100 W c/u), 3 monitores (30 W c/u), 1 switch (0,2 A) y 1 router (0,1 A), si queremos conectar todos los equipos nombrados a la SAI?

Вам также может понравиться