INSTITUTO POLITECNICO NACIONAL
UPIICSA
Tabla de posibles fallas o amenazas y posibles contramedidas MATERIA: Seguridad informática
Tabla de posibles fallas o amenazas y contramedidas de la seguridad informática en el ámbito
organizacional.
¿Qué es la seguridad informática?
- Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red
informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su
confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el
acceso de usuarios autorizados al sistema.
Tabla de seguridad frente al personal
Falla o amenaza Contramedida
Alta de nuevo empleado
Incorporar cláusulas de confidencialidad en los contratos
Definir claramente el procedimiento seguido para la creación de nuevas cuentas de usuario dentro de un sistema, así como la posterior asignación de permisos y privilegios
Baja o despido de un empleado
Cancelación o bloqueo inmediato de las cuentas de usuario y la revocación de los permisos y privilegios que tenían concebidos
Contemplar la devolución de los equipos y dispositivos que tenían asignados
Tabla de seguridad física de las instalaciones
Falla o amenaza Contramedida
Perdida destrucción de equipos físicos y su información
Selección de elementos constructivos que brinden protección contra fuego, inundaciones, explosiones, accesos no autorizados, etc.
Ubicar los servidores y equipos en lugares que no puedan ser afectados por factores climáticos
Polvo y cambios de temperatura que puedan dañar los equipos
Disponer de los equipos y servidores con información relevante en salas especialmente acondicionadas para la ubicación de los mismos
Acceso de personal no autorizado a salas con servidores o equipos clave
Implantar un sistema de control físico a esta sala
Definición de distintas áreas o zonas de seguridad dentro de las instalaciones (públicas, internas, acceso restringido)
Implantación de sistemas de vigilancia basado en cámaras de circuito cerrado, alarmas y detectores de movimiento
Tabla de seguridad del sistema de protección eléctrico
Falla o amenaza Contramedida
Daño a equipos por picos o sobrecargas de voltaje o electricidad estática
Adecuada conexión de los equipos a la toma de tierra
Disponer de tomas protegidas, estabilizadas y aisladas del resto de la instalación eléctrica de la organización
Eliminación de la electricidad estática en las salas donde se ubiquen los equipos más importantes
Filtrado de ruido e interferencias electromagnéticas
Interrupción del sistema de alimentación eléctrico Utilización de sistemas de alimentación ininterrumpida
Tabla de seguridad de emisiones electromagnéticas
Falla o amenaza Contramedida
Intercepción y reconstrucción de emisiones electromagnéticas
Utilización de diversos filtros para atenuar el nivel de las emisiones electromagnéticas
Aislamiento de los equipos informáticos que puedan procesar datos sensibles
Utilización de cables de fibra óptica o cables apantallados
Apantallamiento eléctrico de los equipos para reducir al máximo la emisión de radiaciones
Tabla de seguridad de acceso y configuración de servidores
Falla o amenaza Contramedida
Acceso y modificación a servidores por personal no autorizado
Utilización de una contraseña a nivel de BIOS para proteger el acceso a este elemento
Utilización de contraseña de encendido del equipo
Inicio de sesión con tarjetas inteligentes y/o técnicas biométricas
Ubicación de los servidores en salas de acceso restringido otras medidas de seguridad físicas
Tabla de seguridad de equipos y estaciones de trabajo
Falla o amenaza Contramedida
Instalación de equipo malicioso
Prohibir o restringir totalmente la instalación de aplicaciones software no autorizadas por la organización ya que solo se deben de utilizar las herramientas corporativas
Todos los equipos y estaciones de trabajo deberán de controlar el acceso a los puertos de comunicaciones
Uso del equipo por personal no autorizado Los usuarios deben impedir que su equipo de trabajo sea utilizado por personal no autorizado
Configuración del equipo o daño al mismo
Los usuarios no deberán cambiar las configuraciones de sus equipos ni deberán intentar solucionar los problemas de funcionamiento e incidencias de seguridad por su propia cuenta
Robo de información o instalación de contenido dañino
Limitar el uso de unidades de almacenamiento, lectoras o grabadoras de información para evitar que se pueda reproducir sensible, así mismo para evitar que se introduzca contenido dañino
Tabla de seguridad de equipos que puedan salir de la organización
Falla o amenaza Contramedida
Robo de equipos
Los equipos no podrán ser sacados fuera de las instalaciones por empleados sin la correspondiente autorización y se tendrán medidas físicas como un sistema de protección de artículos por sus siglas en inglés (Electronic Article Surveillance - EAS).
Daño a los equipos por caídas o golpes Los equipos portátiles deberán ser transportados en bolsas especialmente acondicionados frente a caídas y golpes
Acceso a los equipos por personal no autorizado
Aplicación de contraseña de acceso a nivel BIOS
No dejar desatendidos los equipos en sitios públicos
Utilización de técnicas de seguridad biométricas o de tarjetas criptográficas, protección contra virus y programas dañinos
Robo de información del equipo Encriptación de datos del disco duro
Tabla de seguridad de copias de seguridad
Falla o amenaza Contramedida
Realización indebida de una copia de seguridad Definir el procedimiento para la realización de copias de seguridad y de recuperación
Las copias de seguridad deberán ser realizadas y supervisadas por personal debidamente autorizado
Robo de información de una copia de seguridad Establecer sistemas o técnicas (algoritmos criptográficos) para garantizar la privacidad de los datos
Perdida de las copias de seguridad Establecer el cómo se van a inventariar y etiquetar las cintas y otros soportes utilizados para las copias de seguridad
Tabla de seguridad de gestión de cuentas de usuario
Falla o amenaza Contramedida
Falta de control en la gestión de cuentas de usuario
Incluir en las políticas de seguridad las directrices relativas al proceso de solicitud, creación, configuración, seguimiento y cancelación de cuentas de usuarios.
Detección y bloqueo de cuentas inactivas
Realización de actividades no autorizadas por personal sin identificar
Desactivar todas las cuentas de usuario genéricas (anónimos)
Implementar sistemas detección de actividades no autorizadas a horas extrañas y con equipos que no se habían contemplado
Tabla de seguridad de identificación y autenticación de usuarios
Falla o amenaza Contramedida
Contraseñas fáciles de descifrar
Las contraseñas deberán tener un tamaño mínimo especificado, las contraseñas caducaran y serán sustituidas periódicamente, todas las contraseñas tendrán una adecuada composición y se bloquearán aquellas cuentas que tengan varios intentos fallidos de autenticación
Uso indebido de recursos de sistema de información
Controlar el acceso a los recursos del sistema de información mediante la autorización
Llevar un registro del uso de los recursos
Tabla de seguridad en las conexiones remotas
Falla o amenaza Contramedida
Robo de datos mediante la red
Utilización de protocolos para encapsulamiento de datos en la implantación de redes privadas virtuales mediante algoritmos criptográficos
Aislamiento de equipos remotos dentro de la red de la organización
Registro de las sesionas abiertas por usuarios remotos
Top Related