SGSI
SGSI
SGSI
ESTRUCTURA LÓGICA
La estructura lógica de una red se compone de elementos intangibles como objetos,
dominios, árboles y bosques.
El bloque de construcción básico de Active Directory es el objeto, un conjunto de
atributos diferenciado y con nombre que representa un recurso de la red. Los
atributos del objeto son características de objetos del directorio. Los objetos se
pueden organizar en clases, que son agrupaciones lógicas de objetos. Los usuarios,
grupos y equipos son ejemplos de clases de objeto diferentes.
En el nivel más bajo, algunos objetos representan entidades individuales de la red,
como un usuario o equipo. Estos objetos de denominan hoja y no pueden contener
otros objetos. Sin embargo, para facilitar la administración y simplificar la
organización del directorio, puede colocar objetos hoja dentro de otros objetos
denominados objetos contenedor. Los objetos contenedor también pueden contener
otros contenedores de forma anidada, o jerárquica.
El tipo más común de objeto contenedor es una unidad organizativa (OU,
Organizational Unit). Puede usar una unidad organizativa para organizar objetos de
un dominio en algún tipo de agrupación lógica administrativa. Es importante tener
en cuenta que la estructura y jerarquía de una unidad organizativa dentro de un
dominio es independiente de la estructura de cualquier otro dominio.
Todos los objetos de la red, ya sean hojas o contenedores, sólo pueden existir
dentro de un dominio. Los dominios se usan para agrupar objetos relacionados con
el fin de reflejar la red de una organización. Cada dominio que se crea almacena
información acerca de los objetos que contiene, únicamente. Actualmente, el límite
admitido para el número de objetos que puede mantener en un dominio es de un
millón.
Cada dominio representa un límite de seguridad. El acceso a los objetos dentro de
cada dominio se controla mediante entradas de control de acceso (ACE, Access
Control Entries) contenidas en listas de control de acceso (ACL, Access Control
Lists). Estas opciones de seguridad no cruzan los límites de los dominios. Dentro
de Active Directory, un dominio también se puede denominar partición. Dado que
un dominio es una partición física de la base de datos de Active Directory, puede
estructurarlos por la función empresarial (recursos humanos, ventas o contabilidad)
o por la ubicación (geográfica o relativa).
Cuando agrupa dominios relacionados para permitir el uso compartido de los
recursos globales, está creando un árbol. Aunque un árbol se puede componer de
un único dominio, se pueden combinar varios dentro del mismo espacio de nombres
en una estructura jerárquica. Los dominios del árbol se conectan de forma
transparente a través de relaciones de confianza de dos sentidos con seguridad
basada en Kerberos. Estas confianzas son permanentes, y no se pueden eliminar,
y transitivas. En otras palabras, si el dominio A confía en el dominio B y el dominio
B confía en el dominio C, entonces el dominio A confía en el dominio C.
Todos los dominios dentro de un árbol comparten una definición formal de todos los
tipos de objetos denominada esquema. Además, dentro de un árbol determinado,
todos los dominios comparten el catálogo global. El catálogo global es un repositorio
central para los objetos del árbol.
Cada árbol también se representa por un espacio de nombres contiguo. Por
ejemplo, si el dominio raíz de una compañía es "compañía.com" y crea dominios
diferentes para las divisiones de ventas y soporte, los nombres de dominio serían
"ventas.compañía.com' y "soporte.compañía.com". A estos dominios se les
denomina secundarios. A diferencia de lo que ocurre en Windows NT 4.0, cada
dominio genera automáticamente relaciones de confianza.
En el nivel más alto, pueden agruparse árboles dispares para formar un bosque. Un
bosque permite combinar divisiones diferentes en una organización o, incluso,
pueden agruparse organizaciones distintas. Éstas no tienen que compartir el mismo
esquema de denominación y pueden operar de forma independiente y seguir
comunicándose entre sí. Todos los árboles de un bosque comparten el mismo
esquema, catálogo global y contenedor de configuración. De nuevo, la seguridad
basada en Kerberos proporciona las relaciones de confianza entre los árboles.
Otra ventaja de los Servicios de directorio de Windows 2000 es que se puede
desinstalar Active Directory sin tener que reinstalar todo el sistema operativo de
servidor. Para convertir un servidor miembro en un controlador de dominio, basta
con que ejecute la herramienta DCPROMO con el fin de agregar el servidor Active
Directory. Para quitar el servidor Active Directory, ejecute la herramienta
DCPROMO de nuevo.
ESTRUCTURA FÍSICA
Los controladores de dominio y los sitios son los dos componentes básicos que
tienen que ver con la estructura física de una configuración de red de área local.
A diferencia de lo que ocurre en Windows NT 4.0, una red que se compone
solamente de equipos donde se ejecuta Windows 2000 no tiene controladores de
dominio principal (PDC, Primary Domain Controller) y controladores de dominio de
reserva (BDC, Backup Domain Controller). Todos los servidores que participan en
la administración de la red en un entorno Windows 2000 se consideran
controladores de dominio. Un controlador de dominio (DC) almacena una copia
duplicada de la base de datos del directorio y el proceso de replicación es
automático entre los controladores del dominio.
En las redes empresariales que abarcan varias ubicaciones geográficas las
implicaciones del diseño y la estructura de una red de área ancha son
extremadamente importantes cuando se conoce el efecto que la replicación de la
base de datos del directorio puede tener en el rendimiento de la red y los
controladores de dominio.
NORMAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA.
Cuando hablamos de seguridad de la información estamos indicando que dicha
información tiene una relevancia especial en un contexto determinado y que, por
tanto, hay que proteger. Hasta la aparición y difusión del uso de los sistemas
informáticos, toda la información de interés para una organización (empresa)
determinada se guardaba en papel y se almacenaba en grandes cantidades de
abultados archivadores. Datos de los clientes o proveedores de la organización, o
de los empleados quedaban registrados en papel, con todos los problemas que
luego acarreaba su almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis
y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha
información y mejoras en la presentación de dicha información. Pero aparecen otros
problemas ligados a esas facilidades. Si es más fácil transportar la información
también hay más posibilidades de que desaparezca 'por el camino'; si es más fácil
acceder a ella también es más fácil modificar su contenido, etc.
Desde la aparición de los grandes sistemas (mainframes) aislados hasta nuestros
días, en los que el trabajo en red (networking) es lo habitual, los problemas
derivados de la seguridad de la información han ido también cambiando,
evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los
nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello
aumenta la complejidad de la solución, pero la esencia es la misma.
ISO/IEC
Guía para implementar ISO/IEC 27002 en la industria de la salud.
27799:2008
TIPOS DE SEGURIDAD INFORMÁTICA
La seguridad informática es la rama de la tecnología de la información que se ocupa
de la protección de datos en una red, sus comunicaciones o una computadora
independiente. Debido a que todas las organizaciones son dependientes de la
informática, la tecnología relacionada con la seguridad requiere un desarrollo
constante. Estos son tres diferentes tipos de seguridad informática.
SEGURIDAD DE HARDWARE
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para
escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes
incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos
menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales
suministran claves criptográficas para funciones críticas tales como el cifrado,
descifrado y autenticación para varios sistemas. De entre los diferentes tipos de
seguridad informática, son los sistemas de hardware los que pueden proporcionar
una seguridad más robusta, además de que también pueden servir como capa
adicional de seguridad para los sistemas importantes. La seguridad de hardware
también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier
daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener
en cuenta las vulnerabilidades existentes desde su fabricación, así como otras
fuentes potenciales, tales como código que se ejecuta en dicho hardware y los
dispositivos entrada y salida de datos que hay conectados en la red.
SEGURIDAD DE SOFTWARE
La seguridad de software se utiliza para proteger el software contra ataques
maliciosos de hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de
software es necesaria para proporcionar integridad, autenticación y disponibilidad.
Entre los tipos de seguridad informática, este campo de la seguridad de software es
relativamente nuevo. Los primeros libros y clases académicas sobre este tema
aparecieron en 2001, lo que demuestra que ha sido recientemente cuando
desarrolladores, arquitectos de software y científicos informáticos han comenzado
a estudiar sistemáticamente cómo construir software seguro. Los defectos de
software tienen diversas ramificaciones de seguridad, tales como errores de
implementación, desbordamientos de buffer, defectos de diseño, mal manejo de
errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en
nuestros sistemas mediante la explotación de algunos de estos defectos de
software. Las aplicaciones que tienen salida a Internet presentan además un riesgo
de seguridad más alto. Se trata del más común hoy en día. Los agujeros de
seguridad en el software son habituales y el problema es cada vez mayor.
La seguridad de software aprovecha las mejores prácticas de la ingeniería de
software e intenta hacer pensar en la seguridad desde el primer momento del ciclo
de vida del software.
SEGURIDAD DE RED
La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger
la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad,
integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a
una variedad de amenazas y la forma de impedir que entren o se difundan en una
red de dispositivos.
I. AMENAZAS A LA RED.
Muchas amenazas a la seguridad de la red hoy en día se propagan a través de
Internet. Los más comunes incluye
Virus, gusanos y caballos de Troya
Software espía y publicitario
Ataques de día cero, también llamados ataques de hora cero
Ataques de hackers
Ataques de denegación de servicio
Intercepción o robo de datos
Robo de identidad
Hay que entender que no hay una solución única que protege de una variedad de
amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás siguen
en pie. Seguridad de la red se lleva a cabo a través de hardware y software. El
software debe ser actualizado constantemente para lograr protegerse de amenazas
emergentes. Un sistema de seguridad de la red por lo general se compone de
muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que
minimiza el mantenimiento y mejora la seguridad.
https://administracionsistemasoperativos201415.wordpress.com/2015/02/25/estruc
tura-logica-de-active-directory/
https://support.microsoft.com/es-mx/help/196464
http://www.cavsi.com/preguntasrespuestas/que-es-active-directory/
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/seguridad
_informtica.html
https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/