Professional Documents
Culture Documents
Resumen
El motivo del presente es generar un proyecto
donde se mencione el estado actual y posible
futuro de la seguridad informtica, de la cual en
realidad se conoce muy poco. Tambin se
pretende brindar estrategias metodolgicas para
la realizacin de una auditoria de sistemas y
establecer soluciones basadas en expertos en el
rea. Por ltimo sealar ciertas conclusiones
sobre una auditoria fsica que pueden servir de
recomendacin para futuros auditores.
Palabras clave
Auditoria sistemas hardware seguridad
Abstract
The reason of this is to create a project where the
current state and possible future of computer
security, which actually very little is known is
indicated. It also aims to provide methodological
strategies for conducting an audit of systems and
set-based solutions experts in the field. Finally
point out certain findings on a physical audit that
can serve as recommendation for future auditors.
Key words
Audit security hardware systems
Introduccin
En el mundo globalizado y cambiante en el que se
vive, las empresas requieren ser cada vez ms
giles y se deben adaptar con mayor facilidad a
estos cambios. De acuerdo a un estudio publicado
en 2000 por el FBI y el Instituto de seguridad
computacional (CSI), ms del setenta por ciento
de todos los ataques en datos confidenciales y
recursos reportados
por organizaciones,
ocurrieron dentro de la organizacin misma. Por
esto, la implementacin de una poltica de
seguridad interna es tan importante como una
estrategia externa. Esta seccin explica algunos
de los pasos comunes que los administradores y
usuarios deben tomar para salvaguardar sus
sistemas de malas prcticas internas.
Las estaciones de trabajo de los empleados, no
son los blancos ms comunes de ataques
remotos, especialmente aquellos detrs de un
Sistemas de backup
Los sistemas de backup son una necesidad
inexcusable hoy en da en cualquier empresa que
maneje una cantidad de datos medianamente
grande. Teniendo esto en cuenta y suponiendo
que disponemos de un sistema de backup fiable
debemos tener en cuenta otra serie de
consideraciones.
La primera es la seguridad fsica de los backups,
de la que ya hemos hablado, y para la que
optbamos como mejor solucin la que
aconsejaba mantener los backups lejos de los
sistemas que contienen los datos de los que
hemos hecho backup.
La segunda es la seguridad fsica de las mquinas
de backup, para las que deberemos tener las
mismas medidas que para los servidores de
archivos: Mantener ms de una mquina de
backups, sistema centralizado de backups alojado
en un rack o armario seguro, monitorizacin de las
mquinas de backup, etc.
Debern tomarse las medidas necesarias para
proteger fsicamente los medios donde se realizan
los backups, teniendo en cuenta las
consideraciones propias para cada medio.
Debemos comprobar que los backups que hemos
realizado pueden ser restaurados correctamente,
o estaremos confiando en un sistema que no
podemos asegurar que funciona correctamente.
Sistemas UPS
Los sistemas UPS son imprescindibles en la
seguridad fsica de un sistema informtico. La
mayora de los sistemas operativos responden
mal a las cadas repentinas y puede producirse
prdida de datos importantes.
Es complicado decir que es ms conveniente, si
mantener un gran UPS que alimente un grupo de
mquinas, por ejemplo un rack o un armario con
muchos dispositivos o si tener varios UPS que
proporcionen alimentacin a menos mquinas.
Los grandes UPS suelen ser ms seguros,
proporcionan mayor autonoma y proteccin, pero
en el hipottico caso de que fallen nos dejan con
todo el sistema cado. Los UPS ms pequeos no
tienen tantas caractersticas pero cumplen bien su
Metodologa
El primer paso que debe realzar un auditor al
comenzar un proyecto en una organizacin
consiste en realizar un diagnstico de la situacin
actual de la empresa, permitiendo as la
recopilacin, organizacin y anlisis de
informacin para conocer el proceso, sus
actividades y sus indicadores internos. Realizar
entrevistas con el
personal clave del
departamento, con el fin de analizar diversos
puntos de vista de la situacin actual. La
aplicacin de tormenta de ideas para la
identificacin de los problemas existentes en el
departamento y por ultimo la seleccin de un
problema latente mediante una matriz de
seleccin.
Segn lo anterior mencionado el segundo paso
consiste en analizar los aspectos crticos que
permita hallar una solucin factible. Posterior al
anlisis se generar posibles soluciones al
problema planteado mediante una tormenta de
ideas, realizada conjuntamente con el personal del
departamento de Informacin. Cerrando con la
seleccin de la solucin factible mediante una
matriz de seleccin.
Glosario
Journaling
El journaling es un mecanismo por el cual un
sistema
informtico
puede
implementar
transacciones. Tambin se le conoce como
registro por diario.
Se basa en llevar un journal o registro de diario en
el que se almacena la informacin necesaria para
restablecer los datos afectados por la transaccin
en caso de que sta falle.
Nas
Este es el caso de los nas o network-attached
storage, llamados as por sus siglas en ingls, el
cual es un sistema de almacenamiento de datos
que funciona a travs de nuestra red. En este
artculo podremos conocer como un sistema de
este tipo puede ayudarnos a compartir y gestionar
contenidos.
Raid
En su concepto ms simple, raid utiliza mltiples
discos como si se tratara de una unidad lgica
sola. El sistema operativo y el usuario ven un solo
disco, pero en realidad la informacin es
almacenada en todos los discos.
Tipos de raid
Nivel 0 - Striped Disk Array: este nivel provee data
striping pero sin redundancia de datos. Mejora el
rendimiento general, pero no provee tolerancia a
fallas.
Nivel 1 - Mirroring and Duplexing. Este nivel
provee el doble de velocidad de lectura, pero igual
velocidad de escritura con respecto a un disco
simple. Provee espejado de datos.
Nivel 5 - Block Interleaved Distributed Parity. Este
nivel segmenta los datos a nivel de byte, y
tambin permite informacin para correccin de
errores de segmentacin. Provee buena tolerancia
a fallo y muy buen rendimiento.
Conclusiones
El en presente proyecto se generaron las
siguientes conclusiones: