Seguridad y Auditoria 2 Activa Pasiva

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 41

SEGURIDAD Y

AUDITORIA
SEGURIDAD ACTIVA Y PASIVA
• ¿Qué es la seguridad pasiva?
• Pasiva
• Los equipos informáticos más importantes para la empresa se sitúan en una sala
especial llamada CPD (centro de proceso de datos). Se busca centralizarlos. ¿Por
que?
• ¿Qué debemos tomar en cuenta para la ubicación de un CPD?
• ¿Qué características de diseño deben tener los CPD?
• ¿Qué debemos tomar en cuenta en la ventilación?
• ¿Qué debe incluir el CPD en el aislamiento?
• ¿Qué debemos tomar en cuenta con el suministro eléctrico?
• ¿Qué debemos tomar en cuenta para el control de acceso?
• ¿Qué debemos tomar en cuenta para el centro de respaldo?
• ¿Qué tipos de SAI existen?
• ¿Qué debemos tomar en cuenta para monitorear el SAI?
• ¿Qué técnicas podemos utilizar de almacenamiento?
• ¿Qué es la seguridad activa?
• Activa
• ¿Qué mecanismo podemos implementar en las PC portátiles y escritorio?
• ¿Qué mecanismo podemos implementar en la autenticación?
• ¿Por qué implementar el uso de las cuotas en los discos?
• ¿Por qué debemos implementar actualizaciones y parches?
• ¿Por qué debemos implementar una herramienta de inventarios de maquinas?
• ¿Por qué es importante la monitorización?
• ¿Cuáles mecanismos podemos implementar para seguridad de un switch?
• ¿Cuáles mecanismo podemos utilizar para autenticación de puertos?
• ¿Cuáles Mecanismo podemos implementar con los Access point?
• ¿Qué es una VPN?
• ¿Cuáles son los elementos de una red perimetral?
Factores de riesgo
Ambientales: factores externos, lluvias,
Impredecibles - Inciertos inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Tecnológicos: fallas de hardware y/o software,
fallas en el aire acondicionado, falla en el servicio
eléctrico, ataque por virus informáticos, etc.

Humanos: hurto, adulteración, fraude,


Predecibles modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación, robo
de contraseñas, intrusión, alteración, etc.
Tipos de atacantes
Principales ataques
Formas de actuar.
Mecanismo de seguridad

Activas: evitan daños en los sistemas informáticos mediante empleo de


contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de
los datos en las comunicaciones, filtrado de conexiones en redes y el uso de
software especifico en seguridad informática.

Pasiva: minimizan el impacto y los efectos causados por accidentes mediante


uso de hardware adecuado, protección física, eléctrica y ambiental,
realización de copias de seguridad.
Protección

La informática es vital para la empresa: si los servidores se paran, la empresa se para.


Sucede en todos los sectores: en una empresa de telefonía, en una compañía aérea, en
unos grandes almacenes...
El CPD debe estar protegido al máximo:
• Elegiremos un edificio en una zona con baja probabilidad de accidentes naturales
(terremotos, ciclones, inundaciones).
• También evitaremos la proximidad de ríos, playas, presas, aeropuertos, autopistas, bases
militares, centrales nucleares, etc.
• Evitaremos ubicaciones donde los edificios vecinos al nuestro pertenezcan a empresas
dedicadas a actividades potencialmente peligrosas: gases inflamables, explosivos y otras
empresas enfocadas a temas inflamables
• Se recomienda que el edificio tenga dos accesos y por calles diferentes. Así siempre
podremos entrar en caso de que una entrada quede inaccesible (obras, incidente, etc.).
Protección

• Preferentemente seleccionaremos las primeras plantas del edificio.


• La planta baja está expuesta a sabotajes desde el exterior (impacto de vehículos,
asaltos, etc.).
• Las plantas subterráneas serían las primeras afectadas por una inundación.
• Las plantas superiores están expuestas a un accidente aéreo y, en caso de incendio
iniciado en plantas inferiores, es seguro que nos afectará.
• Es recomendable evitar señalizar la ubicación del CPD para dificultar su localización a
posibles atacantes. La lista de empleados que entran a esa sala es muy reducida y saben
perfectamente dónde está.
• Los pasillos que llevan hasta el CPD deben ser anchos porque algunos equipos son
bastante voluminosos. Incluso conviene dotarlo de un muelle de descarga.
• El acceso a la sala debe estar muy controlado. Los servidores solo interesan al personal
del CPD.
• En las paredes de la sala se deberá utilizar pintura plástica porque facilita su limpieza y
se evita la generación de polvo.
Protección

• En la sala se utilizará falso suelo y falso techo porque facilita la distribución del
cableado (para electricidad y comunicaciones) y la ventilación.
• La altura de la sala será elevada tanto para permitir el despliegue de falso suelo y falso
techo como para acumular muchos equipos en vertical, porque el espacio de esta sala es
muy valioso.
• En empresas de alta seguridad, la sala del CPD se recubre con un cofre de hormigón para
protegerla de intrusiones desde el exterior.
• Instalaremos equipos de detección de humos y sistemas automáticos de extinción de
incendios.
• El mobiliario de la sala debe utilizar materiales ignífugos.
Aislamiento

Las máquinas que situamos en el CPD utilizan circuitos electrónicos. Por tanto, hay que
protegerlas ante:
• Temperatura. Los circuitos de los equipos, en especial los procesadores, trabajan a alta
velocidad, por lo que generan mucho calor. Si además le sumamos la temperatura del aire,
los equipos pueden tener problemas.
• Humedad. No solo el agua, también un alto porcentaje de humedad en el ambiente puede
dañarnos. Para evitarlo utilizaremos deshumidificadores.
• Interferencias electromagnéticas. El CPD debe estar alejado de equipos que generen
estas interferencias, como material industrial o generadores de electricidad, sean nuestros
o de alguna empresa vecina.
• Ruido. Los ventiladores de las máquinas del CPD generan mucho ruido (son muchas
máquinas trabajando en alto rendimiento), tanto que conviene introducir aislamiento
acústico para no afectar a los trabajadores de las salas adyacentes.
Los CPD no suelen tener ventanas. La ventilación que conseguiríamos con ellas sería mínima para todo el calor que se genera, y el
riesgo de intrusiones desde el exterior (o simplemente la lluvia) no es admisible en una instalación de tanta importancia.

La temperatura recomendable en la sala estaría alrededor de los 22 grados. Las máquinas no lo necesitan, pero hay que pensar que ahí
también van a trabajar personas. Para conseguirlo instalaremos equipos de climatización. Se suelen instalar por duplicado, para estar
cubiertos ante el fallo de uno de los equipos.

En los CPD grandes se adopta la configuración de pasillos calientes y pasillos fríos. Las filas de equipos se colocan en bloques
formando pasillos, de manera que todos los ventiladores que extraen el calor de la máquina (fuente de alimentación, caja de la CPU)
apunten hacia el mismo pasillo. En este pasillo se colocan los extractores de calor del equipo de climatización.

Ese mismo equipo introduce aire frío en los pasillos fríos, generalmente a través del falso suelo utilizando baldosas perforadas.

Ventilación
Suministro eléctrico y comunicaciones

Nuestro CPD no está aislado: necesita ciertos servicios del exterior. Los principales son
la alimentación eléctrica y las comunicaciones. En ambos casos conviene contratar con
dos empresas distintas, de manera que un fallo en una compañía suministradora no nos
impida seguir trabajando.

El suministro eléctrico del CPD debería estar separado del que alimenta al resto de la
empresa para evitar que un problema en cualquier despacho de ese edificio afecte
a los servidores, porque están siendo utilizados por empleados de otros edificios,
incluso por clientes y proveedores.

Para los sistemas críticos, en los que la empresa no puede permitirse ninguna interrupción del servicio,
deberemos instalar generadores eléctricos alimentados por combustible.

En cuanto a las comunicaciones, conviene que el segundo suministrador utilice una tecnología diferente al
primero. Por ejemplo, si tenemos una conexión ADSL, el segundo no debería ser ADSL también, porque
comparten el mismo cable hasta llegar a la central: un fallo en ese cable nos desconectaría de los dos
suministradores. En cualquier caso, siempre conviene tener una tercera opción de conexión inalámbrica, por si el
problema
ocurre en la calle (obras en la acera, etc.).
Control de acceso

Las máquinas del CPD son vitales para la empresa y solo necesitan ser utilizadas por un
reducido grupo de especialistas. El acceso a esta sala de máquinas debe estar especialmente
controlado. No podemos consentir que alguien se lleve ninguna máquina o algún componente
de ella (discos duros, cintas de backup) ni dejarle dentro intentando tener acceso desde las
consolas de los servidores.

Las identificaciones habituales (contraseñas, tarjetas de acceso) se complementan con


medidas más seguras, como la biometría, En instalaciones importantes, el CPD puede tener
su propio equipo de vigilantes de seguridad. En la sala se suele instalar también una red de
sensores de presencia y cámaras de vídeo para detectar visitas inesperadas.
Centro de respaldo

A pesar de tanta protección, debemos pensar en la posibilidad de que ocurra una catástrofe en
nuestro CPD y quede inservible (inundación, terremoto, sabotaje). La continuidad de la
empresa no puede depender de un punto único de fallo; si disponemos de presupuesto
suficiente, debemos instalar un segundo CPD.

Este segundo CPD, también llamado centro de respaldo (CR), ofrece los mismos servicios
del centro principal (CP). Aunque, si la inversión en hardware resulta demasiado elevada,
puede limitarse a los servicios principales, o a los mismos servicios pero con menos
prestaciones. Por supuesto, debe estar físicamente alejado del CP; cuantos más
kilómetros entre ambos.
SAI/UPS

La corriente eléctrica es vital en cualquier ordenador. Como no podemos confiar en que


nunca va a fallar la empresa con la que hemos contratado el suministro eléctrico, tenemos que
pensar en alternativas. En esta misma unidad hemos sugerido contratar un segundo
suministrador o disponer de un generador propio (grupo electrógeno). Sin abandonar estas
soluciones, en un CPD nunca debe faltar un SAI (sistema de alimentación
ininterrumpida), en inglés UPS (Uninterruptible Power Supply).

Un SAI es un conjunto de baterías que alimentan una instalación eléctrica (en nuestro caso,
equipos informáticos).

Conectar los equipos al SAI tiene otras ventajas:


• Suelen llevar un estabilizador de corriente que quita los picos, que también pueden ser
muy dañinos.
• En algunos SAI también se incluye una entrada y salida de cable telefónico que sirve para
proteger nuestra conexión, porque las comunicaciones por línea telefónica también
utilizan corriente eléctrica, luego también estamos expuestos a picos de tensión.
SAI/UPS

Tradicionalmente, se han considerado dos tipos de equipos SAI:


• SAI en estado de espera (stand-by). Los equipos informáticos toman corriente del
suministro principal, mientras el SAI se limita a vigilar que ese Cuando ocurre un corte, el
SAI activa inmediatamente sus baterías para que los equipos no se vean afectados (el
tiempo de respuesta suele ser suficiente). A partir de ese momento, el SAI aplica los
tiempos de espera señalados en el punto anterior.Cuando vuelve la corriente, desactiva la
generación de corriente propia y empieza a cargar las baterías.
• SAI en línea (on-line). Los equipos siempre están tomando corriente de las baterías del
SAI. Cuando ocurre un corte, el SAI se limita a aplicar los tiempos de espera. Cuando
vuelve la corriente, empieza a cargar las baterías.
Monitorización
• La primera columna señala el tipo de evento. Puede ser informativo o
una alerta.
• Las dos siguientes indican la fecha y hora en que ocurrió el evento. Es
importante para asociarlo a otros sucesos ocurridos: caída de alguna
máquina, corte de líneas de comunicaciones, etc.
• La cuarta es la descripción del evento. Hay algunos sencillos, como
Agent Start, que indican que ha arrancado el agente (el software que
corre en el ordenador). Vemos que minutos antes ha ocurrido un USB
Triggers

El software del SAI, además de la monitorización, incluye la configuración de los comandos


para responder ante un corte de corriente. En general, la respuesta consistirá en realizar la
parada ordenada de los equipos protegidos.
ejemplo de la interfaz asociada. Las opciones principales son:
• Cuándo hacerlo: en un instante concreto (cuando se alcance Battery Backup Time) o
cuando detecte que la carga de la batería está baja.
• Qué hacer con el sistema: suspenderlo o apagarlo.
• Qué comando ejecutar antes de empezar el apagado (Run Command File Before
Shutdown). En este apartado aprovecharemos para apagar las otras máquinas conectadas a
este SAI.

Además de la parada, se puede configurar un aviso por correo a los administradores del
sistema.
PRINCIPIOS DE LA SEGURIDAD PASIVA
Amenazas
Suministro electrico: cortes, variaciones 1. Sistema de alimentacion ininterrumpida (SAI o
del nivel medio de tension (subidas y UPS).
bajadas), distorsion y ruido anadido. 2. Generadores electricos autonomos.
3. Fuentes de alimentacion redundantes.
Robos o sabotajes: acceso fisico no 1. Control de acceso fisico: armarios, llaves, blindaje,
autorizado al hardware, software y copias biometria.
de seguridad 2. Vigilancia mediante personal y circuitos cerrados de
television (CCTV).
Condiciones atmosfericas y 1. Elegir la correcta ubicacion de sistemas, teniendo en
naturales adversas: temperaturas cuenta en la construcción la probabilidad de
extremas, humedad excesiva, incendios, catástrofes naturales y ambientales.
inundaciones, terremotos. 2. Centro de respaldo en ubicacion diferente al centro
de produccion.
3. Proporcionar mecanismos de control y regulación
detemperatura, humedad, etc.
Seguridad pasiva:
almacenamiento
 RAID de disco duros
 Almacenamiento en red: NAS
y SAN. Clústers
 Almacenamiento en la nube y
P2P
 Backup de datos
Seguridad activa: sistema operativo y aplicaciones

La caja del ordenador: Lo primero es evitar que pueda abrir la caja del ordenador
para llevarse el disco duro y «destriparlo» tranquilamente en casa. La mayoría de las
cajas de los ordenadores de sobremesa llevan un par de anclajes donde colocar un
candado normal. También está la opción de cambiar un tornillo normal por un tornillo
con llave.
La BIOS del ordenador: Debemos cambiarlo para que el primero y único sea
el HDD (si algún día hace falta otra cosa, siempre podremos volver aquí).
El boot manager: En este disco puede ocurrir que tengamos instalados varios
sistemas operativos (o varias versiones del mismo sistema, como suele ocurrir en
Linux),de manera que, al arrancar, un programa llamado boot manager (gestor de
arranque) nos permite elegir uno de ellos. Ahora hay que establecer quién accede a
cada opción.
Cifrado de particiones: Pero si alguna de estas medidas falla, todavía podemos evitar
que acceda a nuestros datos: vamos a cifrar el contenido, de manera que sea ilegible .
Usuario/password
Tarjetas
Biometría

Autenticació
n
Elevación de privilegios

En las empresas, la mayoría de los empleados utilizan usuarios que no tienen permiso para
realizar tareas de administración de la máquina (usuarios limitados, no administradores); así
se reduce el daño que puedan causar, ya sea por error o porque se ha colado un virus.

Pero hay determinadas situaciones (instalación de nuevos programas, modifi cación de


parámetros del sistema) para las que sí necesitamos ser administradores.

Una solución es salir del usuario actual y entrar como administrador, pero es más sencillo
solicitar, de manera puntual, una elevación de privilegios. Consiste en pedirle al sistema
ejecutar un determinado programa con permisos de administrador. Se aplica solo a ese
programa y solo a esa ejecución: no afecta a las aplicaciones abiertas antes o después, ni
siquiera cuando abramos ese mismo programa más adelante.
Cuotas

Hasta ahora hemos protegido nuestros sistemas evitando el acceso de personas no autorizadas; ahora vamos a
protegerlos de las personas que sí están autorizadas. Porque nuestros usuarios, con intención o no, también
pueden dañar el sistema. Por ejemplo, pueden descargar muchos archivos pesados, de manera que llenan el
disco y el sistema empieza a fallar porque siempre necesita escribir en algunos ficheros (el típico error
filesystem full); también pueden lanzar procesos muy pesados, que ralentizan
la CPU y no permiten trabajar a los demás usuarios.

Para evitarlo, los sistemas se configuran para aplicar cuotas. Para el disco, se establece
que cada usuario puede ocupar un número determinado de bytes (megabytes, gigabytes). Cuando excede ese
límite, podemos configurar de modo que el sistema no le
permita extenderse más.
Hay que asignar las cuotas con cuidado:
• Si son muy bajas, tendremos a los usuarios quejándose todos los días porque no
les dejamos trabajar.
• Si son muy altas, no tendrán el efecto disuasorio que se espera de ellas y, al final,
terminaremos comprando más disco.
Actualizaciones y parches

Ya tenemos el sistema protegido contra el acceso de extraños y contra el mal uso de los
propios. Pero estamos hablando de software: hecho por humanos y, por tanto, sujeto a
errores.

El CD/DVD que hemos utilizado para instalar Windows contiene una versión concreta
liberada en una fecha concreta; desde entonces, los programadores de Microsoft han
seguido trabajando. El resultado son las actualizaciones: paquetes de software donde
se introducen mejoras y, sobre todo, corrigen defectos.

Como administradores responsables del sistema, debemos instalar esas actualizaciones.


Por suerte, no hace falta esperar a que nos llegue otro CD con cada actualización: se
descarga automáticamente desde Internet.

Microsoft libera actualizaciones de forma rutinaria, y Service Pack, cada dos semanas,
los martes por la noche; pero si encuentran la solución a un problema urgente, lo liberan
inmediatamente, sin esperar al siguiente martes.
Antivirus

Podemos tener el sistema actualizado, pero hay mucho programador malicioso que
quiere instalar software en nuestro sistema para su provecho (diversión, espionaje industrial, etc.). Son los llamados virus
informáticos, que son de muchos tipos (gusanos,
troyanos, etc.), pero, en cualquier caso, estamos hablando de malware (software maligno) y hay que evitarlos.

Los virus pueden instalarse en nuestra máquina sin que lo sepamos, aprovechando algún
defecto del sistema operativo o las aplicaciones instaladas (defectos que todavía no se
han resuelto, o se han resuelto y no nos hemos enterado). Pero también les podemos «abrir la puerta» porque estamos
haciendo la instalación de una aplicación que hemos conseguido de algún sitio no oficial. Para combatir ambos casos
tenemos que instalar un antivirus.

El antivirus es un programa que está vigilando continuamente lo que ocurre en nuestra


máquina. Concretamente, cualquier software que se intenta ejecutar (ejecutables .exe,
librerías .dll) primero pasa por el antivirus. Él lo compara con su base de datos de virus
y, si lo encuentra, impide que se ejecute y avisa al usuario.

Aunque el antivirus siempre va por detrás del virus, es importante tenerlo actualizado.
La actualización afecta tanto a la base de datos de virus conocidos como al software
del propio antivirus.
Monitorización

vigilar que todo esté normal. Esta vigilancia consiste en:

• Revisar los log del sistema y las aplicaciones. Cualquier suceso anómalo quedará
anotado en alguna parte. Para cada aplicación hay que saber dónde lo hace (fichero,
base de datos).
• Si el sistema lo permite, activar la copia sincronizada del log en otra máquina. Es
decir, cada aviso se escribe a la vez en nuestra máquina y en otra. De esta forma
podremos analizar un desastre, evitaremos que un hacker borre sus huellas, etc.
• Revisar la ocupación del sistema, principalmente el disco y la CPU. Lo habitual es
programar una tarea para revisarlo regularmente (cada cinco minutos, por ejemplo)
y generar una alarma que alerte al administrador cuando se supere algún límite
(90 % del disco, por ejemplo).
• Suscribirse a las newsletters de los fabricantes de nuestro hardware y software para
tener a mano la información oficial: actualizaciones, parches, nueva funcionalidad,
workarounds, etc.
• Participar en foros de usuarios de las mismas aplicaciones que nosotros, para estar
al día de los problemas que aparecen (puede que nos pase lo mismo) y para poder
pedir ayuda si algo nos sobrepasa (en paralelo con la consulta al soporte oficial).
Monitorización

Conviene instalar una herramienta de inventario y monitorización. El inventario es la lista


de equipos y conexiones y la configuración de ambos; la monitorización es la supervisión
en todo momento del estado de los elementos del inventario. Estas herramientas
facilitan mucho el trabajo del administrador porque:
• Rastrean la red periódicamente buscando nuevas altas y bajas de equipos en el inventario.
• Son capaces de identificar distintos tipos de equipos, no solo ordenadores, sino también equipamiento de
red. Para ello es necesario que los equipos ofrezcan interfaces estándar, como SNMP (Simple Network
Management Protocol).
• Obtienen la configuración para todos los equipos del inventario y la registran en una
base de datos para generar informes, avisar de cambios, etc.
• Incorporan alertas sobre ocupación de disco, inactividad de una interfaz, etc.
• Podemos monitorizar en directo la actividad de las interfaces de red, uso de CPU, etc.
Monitorización

Sin embargo, las redes conmutadas tienen sus propias vulnerabilidades:


• Hay que proteger el switch físicamente: encerrarlo en un armario/rack con llave dentro
de una sala con control de acceso. Así evitamos no solo el robo, sino que alguien
acceda al botón de reset y lo configure a su modo.

• Hay que proteger el switch lógicamente: poner usuario/contraseña para acceder a


su configuración.

• Hay que hacer grupos de puertos, porque en un switch suelen estar conectados grupos
de máquinas que nunca necesitan comunicarse entre sí (por ejemplo, el departamento
de marketing con el departamento de soporte). Debemos aislarlas para evitar
problemas de rendimiento y seguridad.

• Hay que controlar qué equipos se pueden conectar y a qué puertos. Por el motivo
anterior, al grupo de marketing solo deberían entrar máquinas de marketing.
Autenticación en el puerto. MAC y 802.1X

Como hemos dicho antes, utilizar VLAN mejora el rendimiento y la seguridad, porque esas máquinas solo
hablan entre ellas y nadie extraño las escucha. Al mismo tiempo, si ocurre un problema en una VLAN (un
ataque, un problema de un servidor DHCP descontrolado), las otras VLAN no se ven afectadas. Pero un
exceso de tráfico en una VLAN sí afectaría a todos porque, al fin y al cabo, comparten el switch.

Autenticación en el puerto. MAC y 802.1X

Para evitarlo, los switch permiten establecer autenticación en el puerto: solo podrá
conectar aquel cuya MAC esté dentro de una lista definida en el propio switch, o, dado que las MAC son
fácilmente falsificables (las tarjetas emiten los paquetes que genera el software de red del sistema
operativo), el que sea autentificado mediante RADIUS en el estándar 802.1X.
Redes inalámbricas

Como ocurría con el switch en las redes cableadas, hemos de:

Proteger el access point físicamente. La protección física es más complicada que en


el caso del switch, porque el AP tiene que estar cerca de los usuarios para que puedan
captar la señal inalámbrica, mientras que para conectar la toma de red de la
mesa con el switch podemos utilizar cable de varias decenas de metros.

Proteger el access point lógicamente (usuario/contraseña).

Controlar qué clientes pueden conectarse a él (autenticación).

Podemos separar dos grupos de usuarios, haciendo que el mismo AP emita varias
SSID distintas, con autenticaciones distintas. Estas distintas SSID suelen tener asociada
una VLAN etiquetada.

Sobre todo, hay que encriptar la transmisión entre el ordenador y el AP. Así, aunque
alguien capture nuestras comunicaciones, no podrá sacar nada en claro.
Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas
que previenen e intentan evitar los daños en los sistemas
informáticos.
Las principales técnicas de seguridad activa son:
• Autenticación, que permite identificar al emisor de un mensaje, al
creador de un documento o al equipo que se conecta a una red o a un
servicio.

• Autorización, que controla el acceso de los usuarios a zonas


restringidas, a distintos equipos y servicios después de haber superado
el proceso de autenticación.

• Auditoría, que verifica el correcto funcionamiento de las políticas o


medidas de seguridad tomadas.
• Encriptación, que ayuda a ocultar la información transmitida
por la red o almacenada en los equipos

• Realización de copias de seguridad e imágenes de respaldo.


• Antivirus.

• Cortafuegos o firewall, programa que audita y evita los intentos de


conexión no deseados en ambos sentidos, desde los equipos hacia la
red y viceversa.

• Servidores proxys, consiste en ordenadores con software especial,


que hacen de intermediario entre la red interna de una empresa y una
red externa, como pueda ser Internet.

• Utilización firma electrónica o certificado digital, son


mecanismos que garantizan la identidad de una persona o entidad
evitando el no repudio en las comunicaciones o en la firma de
documentos.
Seguridad pasiva

La seguridad pasiva complementa a la seguridad activa y se


encarga de minimizar los efectos que haya ocasionado algún
percance.

Las técnicas más importantes de seguridad pasiva son:


Buenas practicas
• No instalar nada que no sea necesario en los servidores, celulares y
PC.

• Actualizar todos los parches de seguridad.

• Educar o actualizar a los usuarios del sistema para que hagan uso de
buenas prácticas.

• Instalar un firewall.

• Mantener copias de seguridad según las necesidades.

• Gestionar y revisar los logs del sistema. Los logs reflejan toda la
actividad desarrollada en el sistema,
por lo que su revisión periódica puede detectar a tiempo un posible
ataque.

• Sentido común y experiencia previa del administrador.

También podría gustarte