SEGURIDAD INFORMATICA – IS - 444
No olvide los temas de la tarea de la clase Nº 2.
A LGU NA S P REGU NTA S P ARA EN MA RC AR NOS EN LOS T EM EMAS DE L A CLASE 3 1. Nuestra uniersi!a! uniersi!a! !esea i"#$e"entar i"#$e"entar un Siste"a Siste"a !e Gesti%n Gesti%n !e Se&uri!a! !e !e $a $a In'(r"a)i%n. *C%"( rea$i+ar,a esta i"#$e"enta)i%n *Eiste s('t/are 0ue #ue!a a#(ar en esta $a2(r . A nuestra nuestra uniersi!a! $e ur&e rea$i+ar un an5$isis &esti%n !e ries&(s6 #ara "e7(rar $a &esti%n en )uant( a $a se&uri!a! in'(r"5ti)a. *C%"( #(!r,a rea$i+ar este #r()e!i"ient( #r()e!i"ient( *Eisten *Eisten "et(!($(&,as "et(!($(&,as a$ res#e)t( res#e)t( *Eiste s('t/are 0ue #ue!a a#(ar en esta $a2(r 3. *8u9 ISO )(n res#e)t( a $a se&uri!a! in'(r"5ti)a es )erti'i)a2$e: )u5$ es e$ )i)$( "et(!($%&i)( 0ue !e2e se&uir una (r&ani+a)i%n #ara #(!er (2tener !i);a )erti'i)a)i%n 4. De "anera ()u$ta: una #ers(na rea$i+a an5$isis !e tr5'i)( !entr( !e $a re! !e $a uniersi!a! "e!iante un sni
>. ?.
*Cu5$es s(n $(s e$e"ent(s !e $as #($,ti)as !e se&uri!a! Entre a$&unas #($,ti)as in!is#ensa2$es !e se&uri!a! tene"(s@ •
Políticas de Uso Aceptable Políticas de Cuentas de Usuario • Políticas de Administración de Contraseñas • Políticas de Acceso a Internet • Políticas de Uso de Correo Electrónico • Política Políticass de Clasifi Clasificaci cación ón de la • Información. Políticas de Conexión a Redes • Políticas de Acceso Privilegiado • Políticas de Acceso Remoto • • Políticas de ocios Estrat!gicos "tras Políticas • Inve Investi stigue gue en #u! consis consisten ten estas estas políticas.
.
*8u9 tiene 0ue er $a in&enier,a s()ia$ )(n $a se&uri!a! in'(r"5ti)a
IMPORTANTE@ aB I!enti'i)ar $as ne)esi!a!es !e a#ren!i+a7e re$a)i(na!(s re$a)i(na!(s re$atia"ente re$atia"ente a$ s$$a2us: se$e))i(ne $(s "ateria$es !e a#ren!i+a7e a!e)ua!a"ente: 2as5n!(se 2as5n!(se en 2i2$i(&ra',a 2i2$i(&ra',a ',si)a$i2r(sB ( #5&inas !e enti!a!es enti!a!es e!u)atias u (r&ani+a)i(na$es. U!s #ue!en t("ar t("ar $(s )(n)e#t(s 0ue )rean )(nenientes 'uera !e$ s$$a2us e"itir sus (#ini(nes en
)$ase. 2B us)ar sinteti+ar $(s te"as !e a#ren!i+a7e )(nenientes Tra2a7en )(n $(s &ru#(s esta2$e)i!(s !e'ien!an sus #(si)i(nes.
SEGURIDAD INFORMATICA – IS - 444
N( ($i!e $(s te"as !e $a tarea !e $a )$ase N . ALGUNAS PREGUNTAS PARA ENMARCARNOS EN LOS TEMAS DE LA CLASE 3 1.Nuestra uniersi!a! !esea i"#$e"entar un Siste"a !e Gesti%n !e Se&uri!a! !e $a In'(r"a)i%n. *C%"( rea$i+ar,a esta i"#$e"enta)i%n *Eiste s('t/are 0ue #ue!a a#(ar en esta $a2(r . A nuestra uniersi!a! $e ur&e rea$i+ar un an5$isis &esti%n !e ries&(s6 #ara "e7(rar $a Gesti%n en )uant( a $a se&uri!a! in'(r"5ti)a. *C%"( #(!r,a rea$i+ar este #r()e!i"ient( *Eisten "et(!($(&,as a$ res#e)t( *Eiste s('t/are 0ue #ue!a a#(ar en esta $a2(r 3. *8u9 ISO )(n res#e)t( a $a se&uri!a! in'(r"5ti)a es )erti)a2$e: )u5$ es e$ )i)$( "et(!($%&i)( 0ue !e2e se&uir una (r&ani+a)i%n #ara #(!er (2tener !i);a )erti)a)i%n 4. De "anera ()u$ta: una #ers(na rea$i+a an5$isis !e tr5)( !entr( !e $a re! !e $a uniersi!a! "e!iante un sni
>. *Cu5$es s(n $(s e$e"ent(s !e $as #($,ti)as !e se&uri!a! L(s e$e"ent(s #ri"(r!ia$es #ara $as #($,ti)as !e se&uri!a! s(n $(s si&uientes@
?. Entre algunas políticas indispensables de seguridad
tenemos: • Políticas de Uso Aceptable Una #($,ti)a !e us(s a)e#ta2$e es un a)uer!( !e )iert(s t9r"in(s entre e$ usuari( !ue( !e una )ierta #5&ina 1. Usos inaceptables •
Acceso no autori$ado a sistemas de cómputo o redes%
•
&iolación de los derec'os de privacía de terceras partes.
•
&iolación a los derec'os de propiedad intelectual de terceras partes.
•
(ransmisión de amena$as% material obsceno o de 'ostigamiento.
•
(ransmisión ilegal de publicidad no solicitada.
•
Corrupción o destrucción de datos o cual#uier acción #ue pueda impedir el acceso legítimo a los datos% inclu)endo la carga de un virus% de gusanos o de cual#uier soft*are dañino en cual#uier sistema de cómputo conectado a la red.
•
Interrupción del uso legítimo de la red o de un sistema de cómputo por terceras partes.
•
+esperdicio de los recursos de la red.
•
Cual#uier uso condenado por las políticas de uso aceptable de la red conectada.
•
Cual#uier conducta ilegal de contrato con la legislación aplicable de cual#uier país al #ue se pueda tener acceso por la red.
•
Uso de la red para ,uegos recreativos.
•
Uso comercial de la red.
•
Uso de la red para transmisión de publicidad comercial.
2.Usos aceptables •
Uso para propósitos educativos ) de investigación.
•
Uso por organi$aciones no lucrativas.
H
•
Uso para propósitos de administración de la infraestructura ) para comunicaciones educativas ) de investigación.
•
Uso para acceso a bibliotecas.
•
Uso para con,untar pro)ectos de instituciones educativas o de un sector privado de pro)ectos de investigación.
P($,ti)as !e Cuentas !e Usuari( 1. POLI TI CAS′ El us odel acuent adeus uar i oe sr es pons abi l i da ddel aper s onaal a quee st áas i gnad a.Lac uent aespar aus oper s onal ei nt r ans f er i bl e.′ L ac u e nt ade u su ar i osepr o t eg er ámed i a nt eun ac on t r a se ña .L ac o nt r a señ aa so ci a daal a c uent adeus uar i o,deber ásegui rl osCr i t er i ospar al aCons t r uc c i ónde Co nt r a s eñ asSe gu r a sd es c r i t omá sa ba j o .′ La sc u en t a sd eu su ar i o( u su ar i oy c on t r a se ña )s o ns en si b l e sama y ús c ul a symi n ús c ul a s,e sde ci rq uees t a sde be n s ert e cl ea da sc omoe s t á n.′ Noc omp ar t i rl ac u en t ad eu su ar i oc ono t r a sp er s ona s: c o mp añ er o sd et r a ba j o ,a mi g os ,f a mi l i a r e s ,e t c .POL I TI CASDECUENT ASDE USUARI O 2. 11.POLI TI CAS′ Si o t r ape r s o nade ma nd ah ac e ru s od el ac ue nt adeus u ar i o hac err ef er enc i aaes t aspol í t i c as .Des ernec es ar i al adi v ul gac i óndel ac uent ade us uar i oys uc ont r as eñaas oc i ada,deber ás ol i c i t ar l opores cr i t oydi r i gi doal Admi ni s t r adordel Si s t ema.′ Si s ed et e ct aos os pe ch aq uel a sac t i v i da de sdeuna c ue nt ad eu su ar i op ued ec omp r ome t e rl ai nt e gr i da dys egu r i d add el ai nf or ma ci ó n, e la c ce s oad i c hacu en t ase r ásu sp en di d ot e mpo r a l me nt eys er ár ea ct i v a dasó l o d es p ué sdeha be rt o ma dol a sme di d asn ec e s ar i a sac o ns i d er a c i ó nd el Admi ni st r adordel Si st ema.POLI TI CASDECUENTASDEUSUARI O
•
Políticas de Administración de Contraseñas Las continuas amenazas de seguridad del mundo actual requieren que las empresas mantengan y mejoren sus políticas de administración respecto al uso de contraseñas. Es común que las contraseñas sean obtenidas por personas externas a la compañía, teniendo acceso a recursos tales como documentos clasificados, equipos, seridores y bases de datos, que normalmente no deberían tener. La mayoría de las ulnerabilidades y amenazas en las empresas proienen del personal interno, es por ello que se debe de informar y entrenar a todos los usuarios acerca de la importancia de tener contraseñas con un alto niel de seguridad. Los sistemas deben requerir al usuario que su contraseña cumpla con ciertos requisitos para garantizar la seguridad, como es la utilización de caracteres especiales, mayúsculas, minúsculas y uso de números no repetidos ni consecutios, !tro de los mecanismos recomendados para la configuración de contraseñas es el de colocar una "frase# que sea f$cil de recordar para el usuari
H P($,ti)as !e A))es( a Internet H P($,ti)as !e Us( !e C(rre( E$e)tr%ni)( H P($,ti)as !e C$asi)a)i%n !e $a In'(r"a)i%n. H P($,ti)as !e C(nei%n a Re!es H P($,ti)as !e A))es( Prii$e&ia!( H P($,ti)as !e A))es( Re"(t( H P($,ti)as !e S()i(s Estrat9&i)(s H Otras P($,ti)as Inesti&ue en 0u9 )(nsisten estas #($,ti)as.
8. ¿Qu tiene !ue "er la ingeniería social con la seguridad in#orm$tica% Las continuas amenazas de seguridad del mundo actual requieren que las empresas mantengan y mejoren sus políticas de administración respecto al uso de contraseñas. Es común que las contraseñas sean obtenidas por personas externas a la compañía, teniendo acceso a recursos tales como documentos clasificados, equipos, seridores y bases de datos, que normalmente no deberían tener. La mayoría de las ulnerabilidades y amenazas en las empresas proienen del personal interno, es por ello que se debe de informar y entrenar a todos los usuarios acerca de la importancia de tener contraseñas con un alto niel de seguridad. Los sistemas deben requerir al usuario que su contraseña cumpla con ciertos requisitos para garantizar la seguridad, como es la utilización de caracteres especiales, mayúsculas, minúsculas y uso de números no repetidos ni consecutios, !tro de los mecanismos recomendados para la configuración de contraseñas es el de colocar una "frase# que sea f$cil de recordar para el usuari
IMPORTANTE@ aB I!enti)ar $as ne)esi!a!es !e a#ren!i+a7e re$a)i(na!(s re$atia"ente a$ s$$a2us: se$e))i(ne $(s "ateria$es !e a#ren!i+a7e a!e)ua!a"ente: 2as5n!(se en 2i2$i(&ra',a ',si)a$i2r(sB ( #5&inas !e enti!a!es e!u)atias u (r&ani+a)i(na$es. U!s #ue!en t("ar $(s )(n)e#t(s 0ue )rean )(nenientes 'uera !e$ s$$a2us e"itir sus (#ini(nes en )$ase. 2B us)ar sinteti+ar $(s te"as !e a#ren!i+a7e )(nenientes Tra2a7en )(n $(s &ru#(s esta2$e)i!(s !een!an sus #(si)i(nes.