Universidad Nacional Federico Villarreal<br />Facultad de Ingeniería Industrial y de Sistemas<br />Escuela de Ingeniería d...
BENITEZ PEREYRA, PAUL FRANCISCO E.<br />CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO<br />GARCÍA MORAUSKY, CESAR RICARDO<br />I...
MANTENER PROCEDIMIENTOS PLANEADOS PARA RECIBIR Y ALMACENAR ABASTECIMIENTO DE PAPEL<br />
Medidas a tomarse<br />Se debe de recibir los materiales en un lugar cuya temperatura aproximada sea de 21°C (70°F) y hume...
COMPARACIÓN ENTRE LO QUE NO SE DEBE Y SE DEBE TENER<br />
Probar  medidas de seguridad  física y operar  procedimientos ver si ellos son  efectivos.<br />
MEDIDAS DE SEGURIDAD  FÍSICAEN UNA RED <br />
Aparecen…<br />IDS/IPS : Monitorear los eventos que ocurren en la red para detectar intrusiones.<br />
Conceptos básicos de IDS/IPS<br />El IDS solamente reporta eventos. <br />El IPS corta el trafico peligroso cuando detecta...
IntrusionPreventionSystems(IPS)<br />
Paquete de datos<br />05/21-11:06:18.962018 192.168.4.5:3890 -> 192.168.4.15:8080TCP TTL:128 TOS:0x0 ID:33217 IpLen:20 Dgm...
Network IntrusionDetectionSystems<br />    Los administradores deben tener cuidado con las firmas, silo que se busca en el...
IntrusionPreventionSystems (IPS)<br />Hay 2 tipos de IPS:<br />Basado en firmas.<br />Anomalydetection.<br />
Snort (www.snort.org)<br />Sistema de Detección de Intrusos de red basado en firmas.<br />Administración centralizada.<br ...
MANTENER  DATOS SENSITIVOS FUERA DEL TRAYECTO DE LA  BASURA<br />
Primera versión<br />El  material de papel  en la plataforma  de la descarga  de la basura  pueden  ser  una  fuente  alta...
Versión actualizada<br />Los información sensible debe de estar fuera del trayecto de documentos confidenciales que se hay...
Versión actualizada<br />La tendencia al reduccionismo ha hecho que los fabricantes reduzcan cada vez más el tamaño de las...
Sugerencia Nueva: Eliminación segura de datos lógicos<br />La información es muy importante para la empresa; es debido a e...
Eliminación segura de datos lógicos<br />Se opta por el formateo a bajo nivel de los discos duros para así garantizar que ...
Eliminación segura de datos lógicos<br />Si solo se desea eliminar unos cuantos archivos, existen programas que ayudan a e...
CONTROL DEL USO DE INFORMACION EN PAQUETES ABIERTOS O CINTAS (DKS, CARTUCHOS) Y OTROS DATOS RESIDUALES<br />
 SUGERENCIA ESTABLECIDA<br />La  información  puede ser conocida  por personas no autorizadas cuando se deja en paquetes a...
SUGERENCIA ACTUALIZADA<br />Hoy en día todas las personas que manejen pequeñas, medianas o grandes cantidades de informaci...
CD-ROM<br />Disquetera<br />Discos duros<br />DVD <br />Unidad de CD-RW (regrabadora) <br />Unidad de DVD-ROM <br />Disco ...
CASO PRÁCTICO: CÓMPUTO EN LA ''NUBE'': UN NUEVO PARADIGMA EN LA COMPUTACIÓN<br />Hasta hace algunos años, el almacenamient...
CLOUD COMPUTING<br />
CLOUD COMPUTING<br />El cómputo en la nube representa un nuevo paradigma informático que redunda en un beneficio económico...
LA REALIDAD DE LA NUBE DEL CIBERESPACIOAPPLE ICLOUD<br />Los propietarios de dispositivos Apple, a partir de este otoño, p...
¿Cuándo sale a la venta?<br />Los miembros del iOSDeveloperProgram y Mac DeveloperProgram en developer.apple.com, podrán u...
¿Qué se puede hacer con esta tecnología?<br />MobileMe, para la sincronización automática del calendario y los correos ele...
MANTENGA SUS AREAS OPERATIVAS LIMPIAS  Y PULCRAS<br />
PREVENIR<br />
Control de Inundaciones <br />
Tratamiento Acústico y de Vibraciones<br />
Factores que pueden influir en la determinación y acondicionamiento<br />• Corriente eléctrica confiable • Comunicación co...
CasoTerremoto en Japón<br />
¿COMO NOS ENCONTRAMOS?<br />Empresas afectadas<br /><ul><li>Sony: CD, Blu-ray, baterias, PS3
LG: pantallas de teléfonos
Próxima SlideShare
Cargando en…5
×

Sugerencias seguridad

606 visualizaciones

Publicado el

Publicado en: Tecnología, Viajes
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
606
En SlideShare
0
De insertados
0
Número de insertados
20
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Sugerencias seguridad

  1. 1. Universidad Nacional Federico Villarreal<br />Facultad de Ingeniería Industrial y de Sistemas<br />Escuela de Ingeniería de Sistemas<br />Seguridad en Computación e Informática<br />SUGERENCIAS PARA MEJORAR LA SEGURIDAD EN LAS OPERACIONES EN UN CENTRO DE COMPUTO<br />
  2. 2. BENITEZ PEREYRA, PAUL FRANCISCO E.<br />CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO<br />GARCÍA MORAUSKY, CESAR RICARDO<br />Integrantes<br />FLORIAN ARTEAGA, EDUARDO MIGUEL<br />GONZALES BERNAL, JAIR ANTONIO<br />
  3. 3. MANTENER PROCEDIMIENTOS PLANEADOS PARA RECIBIR Y ALMACENAR ABASTECIMIENTO DE PAPEL<br />
  4. 4. Medidas a tomarse<br />Se debe de recibir los materiales en un lugar cuya temperatura aproximada sea de 21°C (70°F) y humedad relativa del 40%.<br />En el lugar de recepción del material debe de haber extinguidores o sistemas de agua.<br />Se debe tener conexiones eléctricas correctas para evitar el riesgo de incendio por corto circuito.<br />Almacenar los materiales en muebles incombustibles, correctamente distribuidos y ordenados. <br />Tener cestos metálicos para papeles en las áreas donde se soliciten.<br />No debe estar permitido fumar en el área de recepción y abastecimiento del papel.<br />En el lugar de recepción como en lugares de la organización que la soliciten, las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.<br />
  5. 5. COMPARACIÓN ENTRE LO QUE NO SE DEBE Y SE DEBE TENER<br />
  6. 6. Probar medidas de seguridad física y operar procedimientos ver si ellos son efectivos.<br />
  7. 7. MEDIDAS DE SEGURIDAD  FÍSICAEN UNA RED <br />
  8. 8.
  9. 9. Aparecen…<br />IDS/IPS : Monitorear los eventos que ocurren en la red para detectar intrusiones.<br />
  10. 10. Conceptos básicos de IDS/IPS<br />El IDS solamente reporta eventos. <br />El IPS corta el trafico peligroso cuando detecta eventos peligrosos.<br />
  11. 11. IntrusionPreventionSystems(IPS)<br />
  12. 12. Paquete de datos<br />05/21-11:06:18.962018 192.168.4.5:3890 -> 192.168.4.15:8080TCP TTL:128 TOS:0x0 ID:33217 IpLen:20 DgmLen:681 DF*AP* Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 2047 45 54 20 68 74 74 70 3A 2F 2F 77 77 77 2E 6F GET http://www.x6D 65 6C 65 74 65 2E 63 6F 6D 2E 62 72 2F 73 75 xxxx.com.br/xx70 65 72 6F 6D 65 6C 65 74 65 2F 64 6F 77 6E 6C xxxxxxx/downl6F 61 64 73 2F 64 65 66 61 75 6C 74 2E 61 73 70 oads/default.asp20 48 54 54 50 2F 31 2E 30 0D 0A 55 73 65 72 2D HTTP/1.0..User-41 67 65 6E 74 3A 20 4D 6F 7A 69 6C 6C 61 2F 34 Agent: Mozilla/42E 30 20 28 63 6F 6D 70 61 74 69 62 6C 65 3B 20 .0 (compatible;4D 53 49 45 20 36 2E 30 3B 20 57 69 6E 64 6F 77 MSIE 6.0; Window73 20 4E 54 20 35 2E 30 29 20 4F 70 65 72 61 20 s NT 5.0) Opera37 2E 31 31 20 20 5B 65 6E 5D 0D 0A 48 6F 73 74 7.11 [en]..Host3A 20 77 77 77 2E 6F 6D 65 6C 65 74 65 2E 63 6F : www.xxxxx.co6D 2E 62 72 0D 0A 41 63 63 65 70 74 3A 20 74 65 m.br..Accept: te78 74 2F 68 74 6D 6C 2C 20 69 6D 61 67 65 2F 70 xt/html, image/p6E 67 2C 20 69 6D 61 67 65 2F 6A 70 65 67 2C 20 ng, image/jpeg,69 6D 61 67 65 2F 67 69 66 2C 20 69 6D 61 67 65 image/gif, image2F 78 2D 78 62 69 74 6D 61 70 2C 20 2A 2F 2A 3B /x-xbitmap, */*;71 3D 30 2E 31 0D 0A 41 63 63 65 70 74 2D 4C 61 q=0.1..Accept-La<br />
  13. 13. Network IntrusionDetectionSystems<br /> Los administradores deben tener cuidado con las firmas, silo que se busca en el trafico es demasiado general el IDS va a generar muchos falsos positivos de trafico normal, si lo que se busca es demasiado especifico quizá el IDS no detecte un ataque real.<br />Falsos positivos.<br />Falsos negativos.<br />Fine tunning<br />
  14. 14. IntrusionPreventionSystems (IPS)<br />Hay 2 tipos de IPS:<br />Basado en firmas.<br />Anomalydetection.<br />
  15. 15. Snort (www.snort.org)<br />Sistema de Detección de Intrusos de red basado en firmas.<br />Administración centralizada.<br />Excelente performance.<br />Uno puede agregar firmas.<br />Integración con bases de datos y sistemas Syslog.<br />
  16. 16.
  17. 17.
  18. 18. MANTENER DATOS SENSITIVOS FUERA DEL TRAYECTO DE LA BASURA<br />
  19. 19. Primera versión<br />El material de papel en la plataforma de la descarga de la basura pueden ser una fuente altamente sensitiva de recompensa para aquellas que esperan el recojo de la basura. Los datos sensitivos deben ser apartados del Procedimiento deseado<br />
  20. 20. Versión actualizada<br />Los información sensible debe de estar fuera del trayecto de documentos confidenciales que se hayan dispuesto a ser triturados y/o incinerados.<br />Esta situación presenta una mayor amenaza que caigan a la basura puesto que tras su destrucción física, la información es irrecuperable.<br />
  21. 21. Versión actualizada<br />La tendencia al reduccionismo ha hecho que los fabricantes reduzcan cada vez más el tamaño de las memorias USB; que a pesar de facilitar su transporte los hace muy vulnerables a las pérdidas. <br />Dejar estos dispositivos en cualquier lugar puede hacer que se caigan al suelo y que el personal de limpieza los barra y los lance a la basura, sin siquiera percatarse de ello.<br />
  22. 22. Sugerencia Nueva: Eliminación segura de datos lógicos<br />La información es muy importante para la empresa; es debido a esto que se emplean diversas formas para garantizar su aseguramiento e integridad.<br />En lo que respecta a información almacenada en medios físicos (como el papel), basta con triturar y/o incinerar estos elementos para hacerlos irrecuperables. <br />
  23. 23. Eliminación segura de datos lógicos<br />Se opta por el formateo a bajo nivel de los discos duros para así garantizar que los datos dentro de este jamás podrán ser recuperados.<br />Cuando los discos han sido formateados a bajo nivel, la empresa puede disponer tranquilamente rehusar o vender los discos sin temor a que caiga en malas manos que puedan recuperar por otros medios su información<br />
  24. 24. Eliminación segura de datos lógicos<br />Si solo se desea eliminar unos cuantos archivos, existen programas que ayudan a eliminar estos sin dejar rastros.<br />Un ejemplo de ellos es Eraser.<br />Eraser es una herramienta que me permite borrar definitivamente los datos de un archivo, sobrescribiendo el sector del disco donde se encontraba, usando una patrón especial.<br />
  25. 25. CONTROL DEL USO DE INFORMACION EN PAQUETES ABIERTOS O CINTAS (DKS, CARTUCHOS) Y OTROS DATOS RESIDUALES<br />
  26. 26.  SUGERENCIA ESTABLECIDA<br />La información puede ser conocida por personas no autorizadas cuando se deja en paquetes abiertos o archivos magnéticos que otros pueden usar. Se deben tomar medidas para deshacerse del almacenaje secundario de información importante o negar el uso de ésta a aquellas personas que pueden usar mal los datos residuales de éstas.<br />
  27. 27. SUGERENCIA ACTUALIZADA<br />Hoy en día todas las personas que manejen pequeñas, medianas o grandes cantidades de información deben hacer uso de una serie de dispositivos o medios de almacenaje para poder almacenarlas y sobre todo protegerlas de terceras personas, haciendo uso de copias de seguridad protegidas o mediante aplicativos que aseguren su confidencialidad o almacenar todo en la gran nube llamada internet y que está siendo cada vez más usado, entre los dispositivos o medios tenemos:<br />
  28. 28. CD-ROM<br />Disquetera<br />Discos duros<br />DVD <br />Unidad de CD-RW (regrabadora) <br />Unidad de DVD-ROM <br />Disco magneto-óptico<br />Memoria flash<br />
  29. 29. CASO PRÁCTICO: CÓMPUTO EN LA ''NUBE'': UN NUEVO PARADIGMA EN LA COMPUTACIÓN<br />Hasta hace algunos años, el almacenamiento de la información que requieren los usuarios de computadoras era imposible sin el uso de dispositivos de memoria (discos duros, DVD’s, discos compactos, memorias internas y externas). De la misma forma, para manipular dicha información era necesario que las computadoras contaran con una capacidad de procesamiento considerable.<br />
  30. 30. CLOUD COMPUTING<br />
  31. 31. CLOUD COMPUTING<br />El cómputo en la nube representa un nuevo paradigma informático que redunda en un beneficio económico para las empresas que adquieren esta tecnología. Esto debido a que en la medida que la empresa crezca, esta solución podrá proveer de los requerimientos necesarios a los negocios sin la necesidad de invertir grandes sumas en estructuras físicas como los servidores o en su mantenimiento<br />
  32. 32. LA REALIDAD DE LA NUBE DEL CIBERESPACIOAPPLE ICLOUD<br />Los propietarios de dispositivos Apple, a partir de este otoño, podrán utilizar la tecnología "nube" para almacenar toda la información contenida en sus ordenadores (Mac o PC), tabletas y teléfonos de la marca, iCloud permite actualizar en todos los dispositivos hermanados con la "nube" el contenido en modo push de forma que, al modificar cualquier información en uno de ellos, el cambio se produce, automáticamente, en el resto.<br />
  33. 33. ¿Cuándo sale a la venta?<br />Los miembros del iOSDeveloperProgram y Mac DeveloperProgram en developer.apple.com, podrán utilizar en breve la versión beta de iCloud y todas las APIs de Cloud Storage.<br />El registro en iCloud será gratuito si se utiliza un iPhone, iPad o iPod touch con iOS 5, o desde un Mac con Mac OS X Lion y un Apple ID válido, incluyendo 5 GB en el iCloud para correo electrónico, documentos y backup.<br />iTunes Match tendrá un precio anual de 24,99 dólares en Estados Unidos. <br />Los usuarios de plataformas Microsoft precisan de Windows Vista o Windows 7 y se recomienda Outlook 2010 o 2007 para poder utilizar iCloud con un PC.<br />
  34. 34. ¿Qué se puede hacer con esta tecnología?<br />MobileMe, para la sincronización automática del calendario y los correos electrónicos de manera que se puedan compartir en iCloud con nuestros amigos.<br />Se han integrado en iCloud todos los servicios de App Store e iBookstore, para historiales de compras.<br />Copias de seguridad de cualquier dispositivo ios a través de la red wi-fi, por lo que nuestras canciones, aplicaciones, imágenes, vídeos y libros comprados podrán estar a salvo de pérdidas.<br />Hay disponibles 5 GB para el almacenamiento gratuito de correo, documentos y copias de seguridad.<br />
  35. 35. MANTENGA SUS AREAS OPERATIVAS LIMPIAS  Y PULCRAS<br />
  36. 36. PREVENIR<br />
  37. 37. Control de Inundaciones <br />
  38. 38. Tratamiento Acústico y de Vibraciones<br />
  39. 39. Factores que pueden influir en la determinación y acondicionamiento<br />• Corriente eléctrica confiable • Comunicación confiable • Vía rápida de acceso• Evitar zonas con incidencia de desastres naturales • Evitar zonas propensas a disturbios sociales • Cercanía de Policía y Bomberos • Minimizar el efecto de lluvias • Evitar la proximidad de aeropuertos • Evitar Interferencia electromagnética • Lejos del estacionamiento • Espacio adecuado para planta eléctrica de respaldo • Aire acondicionado • Puertas y pasillos amplios • Lejanía de inflamables y explosivos • No más allá de un sexto piso • Preparación del lugar de ubicación del centro de procesamiento de datos• Preparación del plano de distribución• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente. • Dos salidas en cada área que contenga personal<br />
  40. 40. CasoTerremoto en Japón<br />
  41. 41. ¿COMO NOS ENCONTRAMOS?<br />Empresas afectadas<br /><ul><li>Sony: CD, Blu-ray, baterias, PS3
  42. 42. LG: pantallas de teléfonos
  43. 43. Nintendo: Pantallas de Nintendo DS
  44. 44. Apple: iPad 2
  45. 45. Nokia: Sensores para cámaras
  46. 46. Hitachi: TV plasma y LCD
  47. 47. Fujitsu: Fijifiml X100, entre otros
  48. 48. Toshiba: Memorias NAND
  49. 49. Panasonic: Paneles LCD</li></ul>¿Y LA COMPETENCIA?<br />¿CONSECUENCIAS?<br />
  50. 50. MUCHASGRACIAS<br />

×