You are on page 1of 24

TCNICAS PARA

ASEGURAR EL
SISTEMA

INTRODUCCIN
El activo ms importante que se posee
es la informacin y, por lo tanto, deben
existir tcnicas que la aseguren, ms
all de la seguridad fsica que se
establezca sobre los equipos en los
cuales se almacena. Estas tcnicas las
brinda la seguridad lgica que consiste
en la aplicacin de barreras y
procedimientos que resguardan el
acceso a los datos y solo permiten
acceder a ellos a las personas
autorizadas para hacerlo.

TCNICAS PARA ASEGURAR EL
SISTEMA
Utilizar tcnicas de desarrollo que
cumplan con los criterios de seguridad
al uso para todo el software que se
implante en los sistemas, partiendo de
estndares y de personal
suficientemente formado y
concienciado con la seguridad.
Implantar medidas de seguridad
fsicas
TCNICAS PARA ASEGURAR EL
SISTEMA
Codificar la informacin:
1. Criptologa
1.1. Criptografa
1.2.1. Confidencialidad
1.2.2. Integridad
1.2.3. Autenticacin
1.2. Criptoanlisis

TCNICAS PARA ASEGURAR EL
SISTEMA
Vigilancia de red. Zona
desmilitarizada
Tecnologas repelentes o protectoras:
cortafuegos, sistema de deteccin de
intrusos - antispyware, antivirus, llaves
para proteccin de software, etc.
Copias de seguridad e,
incluso, sistemas de respaldo
remoto que permiten mantener la
informacin en dos ubicaciones de
forma asncrona.


TCNICAS PARA ASEGURAR EL
SISTEMA
Contraseas difciles de averiguar
Vigilancia de red. Las redes transportan
toda la informacin, por lo que adems
de ser el medio habitual de acceso de
los atacantes, tambin son un buen
lugar para obtener la informacin sin
tener que acceder a las fuentes de la
misma.
Tecnologas repelentes o
protectoras: cortafuegos, sistema de
deteccin de intrusos -
antispyware, antivirus, llaves para
proteccin de software, etc.

TCNICAS PARA ASEGURAR EL
SISTEMA
Restringir el acceso (de personas de la
organizacin y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan trabajar
pero que no puedan modificar los programas
ni los archivos que no correspondan (sin una
supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y
programas correctos en/y/por el
procedimiento elegido.
Actualizar constantemente las contraseas
de accesos a los sistemas de cmputo.
Redundancia y descentralizacin.

Respaldo de Informacin

activo ms importante de las
empresas

Un buen sistema de respaldo
contar con ciertas caractersticas
indispensables:
Continuo
Seguro
Remoto
Mantencin de versiones anteriores
de los datos
Continuo

El respaldo de datos debe ser
completamente automtico y continuo.
Debe funcionar de forma
transparente, sin intervenir en las
tareas que se encuentra realizando el
usuario.

Seguro

Muchos software de respaldo incluyen
cifrado de datos, lo cual debe ser
hecho localmente en el equipo antes
del envo de la informacin.
Remoto

Los datos deben quedar alojados en
dependencias alejadas de la empresa.
Mantenimiento de versiones
anteriores de los datos

Se debe contar con un sistema que
permita la recuperacin de, por ejemplo,
versiones diarias, semanales y mensuales
de los datos.

Proteccin contra virus

Los virus son uno de los medios ms
tradicionales de ataque a los sistemas
y a la informacin que sostienen. Para
poder evitar su contagio se deben
vigilar los equipos y los medios de
acceso a ellos, principalmente la red.

Consideraciones de software

Tener instalado en la mquina
nicamente el software necesario
reduce riesgos. As mismo tener
controlado el software asegura la
calidad de la procedencia del mismo
(el software obtenido de forma ilegal o
sin garantas aumenta los riesgos).
Consideraciones de una red

Los puntos de entrada en la red son
generalmente el correo, las
pginas web y la entrada de ficheros
desde discos, o de ordenadores
ajenos, como porttiles.
En el mismo sentido se pueden
reducir los permisos de los usuarios al
mnimo.

Proteccin fsica de acceso a
las redes

Independientemente de las medidas
que se adopten para proteger a los
equipos de una red de rea local y el
software que reside en ellos, se deben
tomar medidas que impidan que
usuarios no autorizados puedan
acceder. Las medidas habituales
dependen del medio fsico a proteger.

Redes cableadas

Las rosetas de conexin de los
edificios deben estar protegidas y
vigiladas. Una medida bsica es evitar
tener puntos de red conectados a
los switches.

Redes inalmbricas

En este caso el control fsico se hace
ms difcil, si bien se pueden tomar
medidas de contencin de la emisin
electromagntica para circunscribirla a
aquellos lugares que consideremos
apropiados y seguros.
Sanitizacin

Proceso lgico y/o fsico mediante el
cual se remueve informacin
considerada sensible o confidencial
de un medio ya sea fsico o
magntico, ya sea con el objeto de
desclarificarlo, reutilizar el medio o
destruir el medio en el cual se
encuentra.

You might also like