SGSI

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

ESTRUCTURA PARA IMPLEMENTACIÓN DE UN DIRECTORIO

ACTIVO, Y LOS ENTORNOS SOBRE LOS CUALES TRABAJA.


Active Directory es un sistema centralizado y estandarizado que automatiza la
gestión de red, esto es: información de usuarios, seguridad y distribución de
recursos.
La estructura de un directorio activo (active directory) esta generalmente dividido en
tres categorías principales:
Recursos de hardware, como computadoras e impresoras
Servicios para los usuarios finales, tales como servidores web y correo
electrónico.
Objetos que son las principales funciones de dominio y de red.

ESTRUCTURA LÓGICA
La estructura lógica de una red se compone de elementos intangibles como objetos,
dominios, árboles y bosques.
El bloque de construcción básico de Active Directory es el objeto, un conjunto de
atributos diferenciado y con nombre que representa un recurso de la red. Los
atributos del objeto son características de objetos del directorio. Los objetos se
pueden organizar en clases, que son agrupaciones lógicas de objetos. Los usuarios,
grupos y equipos son ejemplos de clases de objeto diferentes.
En el nivel más bajo, algunos objetos representan entidades individuales de la red,
como un usuario o equipo. Estos objetos de denominan hoja y no pueden contener
otros objetos. Sin embargo, para facilitar la administración y simplificar la
organización del directorio, puede colocar objetos hoja dentro de otros objetos
denominados objetos contenedor. Los objetos contenedor también pueden contener
otros contenedores de forma anidada, o jerárquica.
El tipo más común de objeto contenedor es una unidad organizativa (OU,
Organizational Unit). Puede usar una unidad organizativa para organizar objetos de
un dominio en algún tipo de agrupación lógica administrativa. Es importante tener
en cuenta que la estructura y jerarquía de una unidad organizativa dentro de un
dominio es independiente de la estructura de cualquier otro dominio.
Todos los objetos de la red, ya sean hojas o contenedores, sólo pueden existir
dentro de un dominio. Los dominios se usan para agrupar objetos relacionados con
el fin de reflejar la red de una organización. Cada dominio que se crea almacena
información acerca de los objetos que contiene, únicamente. Actualmente, el límite
admitido para el número de objetos que puede mantener en un dominio es de un
millón.
Cada dominio representa un límite de seguridad. El acceso a los objetos dentro de
cada dominio se controla mediante entradas de control de acceso (ACE, Access
Control Entries) contenidas en listas de control de acceso (ACL, Access Control
Lists). Estas opciones de seguridad no cruzan los límites de los dominios. Dentro
de Active Directory, un dominio también se puede denominar partición. Dado que
un dominio es una partición física de la base de datos de Active Directory, puede
estructurarlos por la función empresarial (recursos humanos, ventas o contabilidad)
o por la ubicación (geográfica o relativa).
Cuando agrupa dominios relacionados para permitir el uso compartido de los
recursos globales, está creando un árbol. Aunque un árbol se puede componer de
un único dominio, se pueden combinar varios dentro del mismo espacio de nombres
en una estructura jerárquica. Los dominios del árbol se conectan de forma
transparente a través de relaciones de confianza de dos sentidos con seguridad
basada en Kerberos. Estas confianzas son permanentes, y no se pueden eliminar,
y transitivas. En otras palabras, si el dominio A confía en el dominio B y el dominio
B confía en el dominio C, entonces el dominio A confía en el dominio C.
Todos los dominios dentro de un árbol comparten una definición formal de todos los
tipos de objetos denominada esquema. Además, dentro de un árbol determinado,
todos los dominios comparten el catálogo global. El catálogo global es un repositorio
central para los objetos del árbol.
Cada árbol también se representa por un espacio de nombres contiguo. Por
ejemplo, si el dominio raíz de una compañía es "compañía.com" y crea dominios
diferentes para las divisiones de ventas y soporte, los nombres de dominio serían
"ventas.compañía.com' y "soporte.compañía.com". A estos dominios se les
denomina secundarios. A diferencia de lo que ocurre en Windows NT 4.0, cada
dominio genera automáticamente relaciones de confianza.
En el nivel más alto, pueden agruparse árboles dispares para formar un bosque. Un
bosque permite combinar divisiones diferentes en una organización o, incluso,
pueden agruparse organizaciones distintas. Éstas no tienen que compartir el mismo
esquema de denominación y pueden operar de forma independiente y seguir
comunicándose entre sí. Todos los árboles de un bosque comparten el mismo
esquema, catálogo global y contenedor de configuración. De nuevo, la seguridad
basada en Kerberos proporciona las relaciones de confianza entre los árboles.
Otra ventaja de los Servicios de directorio de Windows 2000 es que se puede
desinstalar Active Directory sin tener que reinstalar todo el sistema operativo de
servidor. Para convertir un servidor miembro en un controlador de dominio, basta
con que ejecute la herramienta DCPROMO con el fin de agregar el servidor Active
Directory. Para quitar el servidor Active Directory, ejecute la herramienta
DCPROMO de nuevo.
ESTRUCTURA FÍSICA
Los controladores de dominio y los sitios son los dos componentes básicos que
tienen que ver con la estructura física de una configuración de red de área local.
A diferencia de lo que ocurre en Windows NT 4.0, una red que se compone
solamente de equipos donde se ejecuta Windows 2000 no tiene controladores de
dominio principal (PDC, Primary Domain Controller) y controladores de dominio de
reserva (BDC, Backup Domain Controller). Todos los servidores que participan en
la administración de la red en un entorno Windows 2000 se consideran
controladores de dominio. Un controlador de dominio (DC) almacena una copia
duplicada de la base de datos del directorio y el proceso de replicación es
automático entre los controladores del dominio.
En las redes empresariales que abarcan varias ubicaciones geográficas las
implicaciones del diseño y la estructura de una red de área ancha son
extremadamente importantes cuando se conoce el efecto que la replicación de la
base de datos del directorio puede tener en el rendimiento de la red y los
controladores de dominio.
NORMAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA.
Cuando hablamos de seguridad de la información estamos indicando que dicha
información tiene una relevancia especial en un contexto determinado y que, por
tanto, hay que proteger. Hasta la aparición y difusión del uso de los sistemas
informáticos, toda la información de interés para una organización (empresa)
determinada se guardaba en papel y se almacenaba en grandes cantidades de
abultados archivadores. Datos de los clientes o proveedores de la organización, o
de los empleados quedaban registrados en papel, con todos los problemas que
luego acarreaba su almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis
y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha
información y mejoras en la presentación de dicha información. Pero aparecen otros
problemas ligados a esas facilidades. Si es más fácil transportar la información
también hay más posibilidades de que desaparezca 'por el camino'; si es más fácil
acceder a ella también es más fácil modificar su contenido, etc.
Desde la aparición de los grandes sistemas (mainframes) aislados hasta nuestros
días, en los que el trabajo en red (networking) es lo habitual, los problemas
derivados de la seguridad de la información han ido también cambiando,
evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los
nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello
aumenta la complejidad de la solución, pero la esencia es la misma.

CONCEPTO DE SEGURIDAD INFORMÁTICA:


Medidas y controles que aseguran la confidencialidad, integridad y
disponibilidad de los activos de los sistemas de información, incluyendo
hardware, software, firmware y aquella información que procesan, almacenan
y comunican (Infosec Glossary-2000)

Tradicionalmente la seguridad informática se desglosa en dos grandes grupos:


 Seguridad Física
 Seguridad Lógica

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN:


Es proteger la información y para ello lo primero que debe hacer es identificar los
'activos de información' que deben ser protegidos y en qué grado.
Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir
Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.
Las normas ISO son normas o estándares de seguridad establecidas por la
Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC) que se encargan de establecer estándares y
guías relacionados con sistemas de gestión y aplicables a cualquier tipo de
organización internacionales y mundiales, con el propósito de facilitar el comercio,
facilitar el intercambio de información y contribuir a la transferencia de tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de
seguridad (desarrollados o en fase de desarrollo) que proporciona un marco para la
gestión de la seguridad.
Contiene las mejores prácticas recomendadas en Seguridad de la información para
desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión
de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de
organización, pública o privada, grande o pequeña.
La seguridad de la información, según la ISO 27001, se basa en la preservación de
su confidencialidad, integridad y disponibilidad, así como la de los sistemas
aplicados para su tratamiento.
Confidencialidad: la información no se pone a disposición ni se revela a individuos,
entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus
métodos de proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento
de la misma por parte de los individuos o procesos autorizados cuando lo requieran.
Norma Descripción
Vocabulario estándar para el SGSI para todas las normas de la familia.
ISO/IEC 27000 Se encuentra en desarrollo actualmente.
Certificación que deben obtener las organizaciones. Norma que
especifica los requisitos para la implantación del SGSI. Es la norma más
ISO/IEC 27001 importante de la familia. Adopta un enfoque de gestión de riesgos y
promueve la mejora continua de los procesos. Fue publicada como
estándar internacional en octubre de 2005.
Information technology - Security techniques - Code of practice for
information security management. Previamente BS 7799 Parte 1 y la
norma ISO/IEC 17799. Es un código de buenas prácticas para la
ISO/IEC 27002 gestión de seguridad de la información. Fue publicada en julio de 2005
como ISO 17799:2005 y recibió su nombre oficial ISO/IEC 27002:2005 el
1 de julio de 2007.
Directrices para la implementación de un SGSI. Es el soporte de la norma
ISO/IEC 27003 ISO/IEC 27001. Publicada el 1 de febrero del 2010, No está certificada
actualmente.
Métricas para la gestión de seguridad de la información. Es la que
proporciona recomendaciones de quién, cuándo y cómo realizar
ISO/IEC 27004 mediciones de seguridad de la información. Publicada el 7 de diciembre
del 2009, no se encuentra traducida al español actualmente.
Normativa dedicada exclusivamente a la gestión de riesgos en seguridad
de la información. Proporciona recomendaciones y lineamientos de
métodos y técnicas de evaluación de riesgos de Seguridad en la
ISO/IEC 27005 Información, en soporte del proceso de gestión de riesgos de la norma
ISO/IEC 27001. Es la más relacionada a la actual British Standar BS 7799
parte 3. Publicada en junio de 2008.
Requisitos para la acreditación de las organizaciones que proporcionan la
certificación de los sistemas de gestión de la seguridad de la información.
ISO/IEC 27006 Esta norma específica requisitos para la certificación de SGSI y es usada
en conjunto con la norma 17021-1, la norma genérica de acreditación.
ISO/IEC 27007 Guía para auditar al SGSI. Se encuentra en preparación.

ISO/IEC
Guía para implementar ISO/IEC 27002 en la industria de la salud.
27799:2008
TIPOS DE SEGURIDAD INFORMÁTICA
La seguridad informática es la rama de la tecnología de la información que se ocupa
de la protección de datos en una red, sus comunicaciones o una computadora
independiente. Debido a que todas las organizaciones son dependientes de la
informática, la tecnología relacionada con la seguridad requiere un desarrollo
constante. Estos son tres diferentes tipos de seguridad informática.

SEGURIDAD DE HARDWARE
La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para
escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes
incluyen cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos
menos comunes incluyen módulos de seguridad de hardware (HSM), los cuales
suministran claves criptográficas para funciones críticas tales como el cifrado,
descifrado y autenticación para varios sistemas. De entre los diferentes tipos de
seguridad informática, son los sistemas de hardware los que pueden proporcionar
una seguridad más robusta, además de que también pueden servir como capa
adicional de seguridad para los sistemas importantes. La seguridad de hardware
también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier
daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener
en cuenta las vulnerabilidades existentes desde su fabricación, así como otras
fuentes potenciales, tales como código que se ejecuta en dicho hardware y los
dispositivos entrada y salida de datos que hay conectados en la red.

SEGURIDAD DE SOFTWARE
La seguridad de software se utiliza para proteger el software contra ataques
maliciosos de hackers y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de
software es necesaria para proporcionar integridad, autenticación y disponibilidad.
Entre los tipos de seguridad informática, este campo de la seguridad de software es
relativamente nuevo. Los primeros libros y clases académicas sobre este tema
aparecieron en 2001, lo que demuestra que ha sido recientemente cuando
desarrolladores, arquitectos de software y científicos informáticos han comenzado
a estudiar sistemáticamente cómo construir software seguro. Los defectos de
software tienen diversas ramificaciones de seguridad, tales como errores de
implementación, desbordamientos de buffer, defectos de diseño, mal manejo de
errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en
nuestros sistemas mediante la explotación de algunos de estos defectos de
software. Las aplicaciones que tienen salida a Internet presentan además un riesgo
de seguridad más alto. Se trata del más común hoy en día. Los agujeros de
seguridad en el software son habituales y el problema es cada vez mayor.
La seguridad de software aprovecha las mejores prácticas de la ingeniería de
software e intenta hacer pensar en la seguridad desde el primer momento del ciclo
de vida del software.

SEGURIDAD DE RED
La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger
la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad,
integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a
una variedad de amenazas y la forma de impedir que entren o se difundan en una
red de dispositivos.

I. AMENAZAS A LA RED.
Muchas amenazas a la seguridad de la red hoy en día se propagan a través de
Internet. Los más comunes incluye
 Virus, gusanos y caballos de Troya
 Software espía y publicitario
 Ataques de día cero, también llamados ataques de hora cero
 Ataques de hackers
 Ataques de denegación de servicio
 Intercepción o robo de datos
 Robo de identidad
Hay que entender que no hay una solución única que protege de una variedad de
amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás siguen
en pie. Seguridad de la red se lleva a cabo a través de hardware y software. El
software debe ser actualizado constantemente para lograr protegerse de amenazas
emergentes. Un sistema de seguridad de la red por lo general se compone de
muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que
minimiza el mantenimiento y mejora la seguridad.

II. LOS COMPONENTES DE SEGURIDAD.


 Antivirus y antispyware
 Cortafuegos, para bloquear el acceso no autorizado a su red
 Sistemas de prevención de intrusiones (IPS), para identificar las amenazas
de rápida propagación, como el día cero o cero horas ataques
 Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro
BIBLIOGRAFÍA

https://administracionsistemasoperativos201415.wordpress.com/2015/02/25/estruc
tura-logica-de-active-directory/

https://support.microsoft.com/es-mx/help/196464

http://www.cavsi.com/preguntasrespuestas/que-es-active-directory/

http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/seguridad
_informtica.html

https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/

También podría gustarte