Mat Maestria wd-03
Mat Maestria wd-03
Mat Maestria wd-03
Tecnologías de Información
5. Seguridad física
Controles de Acceso:
• Autenticación: Implementar métodos de autenticación fuertes, como
autenticación multifactor (MFA), que requieren más de un método de
verificación.
• Control de Acceso Basado en Roles (RBAC): Limitar el acceso a información y
sistemas según las funciones y responsabilidades de los usuarios.
5.1 Protección de las tecnologías
de la información
Cifrado de Datos:
• Cifrado en Tránsito y en Reposo:
• Utilizar protocolos de cifrado para proteger datos mientras se
transmiten a través de redes (por ejemplo, HTTPS, VPN) y cuando
están almacenados en servidores o dispositivos.
Seguridad de la Red:
• Firewalls y Sistemas de Detección de Intrusiones (IDS): Utilizar
tecnologías que supervisen y controlen el tráfico de red para detectar
y prevenir accesos no autorizados.
• Segmentación de Redes: Dividir la red en segmentos para limitar el
acceso y contener posibles brechas de seguridad.
5.1 Protección de las tecnologías
de la información
Respaldo y Recuperación de Datos:
• Copias de Seguridad Regulares: Implementar procedimientos para
realizar copias de seguridad de datos críticos de forma regular.
• Planes de Recuperación ante Desastres: Desarrollar y probar un plan
para recuperar la información y sistemas en caso de un ataque o
desastre.
Actualizaciones y Parcheo:
• Mantenimiento Regular: Asegurarse de que todos los sistemas,
aplicaciones y dispositivos estén actualizados con los últimos parches
de seguridad para corregir vulnerabilidades.
5.1 Protección de las tecnologías
de la información
Importancia de la Protección de las Tecnologías de la Información
• Protección de Datos Sensibles: Ayuda a prevenir la filtración de información
confidencial, incluyendo datos de clientes, financieros y de propiedad
intelectual.
• Cumplimiento Normativo: Muchas industrias están sujetas a regulaciones
que exigen la protección de datos (por ejemplo, GDPR, HIPAA, SOX, LPDPP).
Cumplir con estas normativas es crucial para evitar sanciones.
• Confianza y Reputación: Proteger adecuadamente la información refuerza
la confianza de los clientes y mejora la reputación de la organización en el
mercado.
• Continuidad del Negocio: Una sólida estrategia de protección de TI
minimiza el riesgo de interrupciones en las operaciones, permitiendo una
rápida recuperación ante incidentes.
5.1 Protección de las tecnologías
de la información
Retos en la Protección de las Tecnologías de la Información
• Evolución de las Amenazas: Las técnicas de los atacantes están
en constante evolución, lo que requiere que las organizaciones se
mantengan al día con las mejores prácticas y tecnologías.
• Costos de Implementación: Invertir en tecnologías y medidas de
seguridad puede ser costoso, especialmente para pequeñas y
medianas empresas.
• Cultura Organizacional: Promover una cultura de seguridad
puede ser un desafío, ya que no todos los empleados pueden
estar igualmente comprometidos con las políticas de seguridad.
5.2 Control de acceso
2.Tipos de Acceso:
1. Acceso Autorizado: Permite la entrada solo a individuos con permisos
específicos.
2. Acceso No Autorizado: Impide la entrada a personas que no tienen los
derechos necesarios.
3. Acceso Temporal: Proporciona permisos limitados en tiempo y espacio, como
para visitantes o contratistas.
5.2 Control de acceso
• Métodos de Autenticación:
1. Tarjetas de Acceso: Uso de tarjetas magnéticas, RFID o smart cards que
permiten a los usuarios acceder a áreas restringidas al pasar la tarjeta
por un lector.
2. Biometría: Sistemas que utilizan características físicas únicas, como
huellas dactilares, reconocimiento facial o escaneo de iris, para
autenticar la identidad del usuario.
3. Códigos PIN: Combinaciones numéricas que los usuarios ingresan en un
teclado para obtener acceso.
5.2 Control de acceso
Barreras Físicas:
• Puertas y Cerraduras: Puertas de seguridad reforzadas y
cerraduras electrónicas que controlan el acceso a áreas sensibles.
• Cercas y Muros: Estructuras físicas que delimitan la propiedad y
protegen el perímetro del edificio.
• Torniquetes y Barreras de Acceso: Sistemas que permiten el
paso controlado, evitando la entrada no autorizada.
5.2 Control de acceso
Sistemas de Monitoreo:
• Cámaras de Vigilancia (CCTV): Monitorización en tiempo real de áreas
de acceso y pasillos. Las grabaciones pueden servir como evidencia en
caso de incidentes.
• Sensores de Movimiento: Dispositivos que detectan la presencia de
personas en áreas restringidas y pueden activar alarmas.
• Evaluación de Riesgos:
• Análisis de Vulnerabilidades: Realizar auditorías regulares para identificar
áreas vulnerables, como puntos de acceso débiles, deficiencias en el equipo de
seguridad y protocolos inadecuados.
• Clasificación de Activos: Identificar y clasificar los activos críticos según su
valor y la sensibilidad de la información que manejan, priorizando su
protección.
• Diseño de Instalaciones:
• Principios de CPTED (Crime Prevention Through Environmental Design):
Utilizar el diseño del entorno físico para disuadir el crimen. Esto puede incluir la
iluminación adecuada, visibilidad y control del acceso.
• Zonificación de Seguridad: Dividir las instalaciones en áreas con diferentes
niveles de seguridad. Por ejemplo, zonas de acceso público, áreas restringidas y
zonas altamente seguras.
5.3 Medidas de Prevención
• Controles de Acceso:
• Sistemas de Control de Acceso: Implementar tecnología como tarjetas
de acceso, biometría y sistemas de autenticación multifactor para
restringir el acceso a áreas sensibles.
• Registro de Visitas: Mantener un registro de visitantes que incluya
identificación, propósito de la visita y duración. Esto ayuda a rastrear el
acceso y a identificar comportamientos sospechosos.
• Vigilancia y Monitoreo:
• Cámaras de Seguridad: Instalar sistemas de CCTV en áreas críticas para
monitorizar actividades y grabar incidentes.
• Personal de Seguridad: Contar con guardias de seguridad entrenados
que realicen rondas y supervisen el acceso a las instalaciones.
5.3 Medidas de Prevención
Identificación de Activos
• Activos Físicos: Incluir edificios, equipos, maquinaria y mobiliario.
Identificar cuáles son los más valiosos o críticos para las operaciones.
• Datos Sensibles: Considerar la información almacenada en sistemas
físicos, como documentos impresos y equipos de computación, que
contienen información confidencial.
• Personal: Evaluar la importancia del personal, sus funciones y la
sensibilidad de la información a la que tienen acceso.
5.4 Aspectos a evaluar
Análisis de Amenazas
• Amenazas Internas: Identificar riesgos que provienen de
empleados o contratistas, que podrían causar daño
intencionadamente o accidentalmente.
• Amenazas Externas: Evaluar riesgos de intrusos, delincuentes o
desastres naturales que puedan impactar la seguridad de las
instalaciones.
• Tendencias del Crimen: Estar al tanto de las tendencias en delitos
y amenazas en el entorno local que podrían afectar a la
organización.
5.4 Aspectos a evaluar
Evaluación de Vulnerabilidades
• Puntos de Acceso: Revisar todos los accesos a las instalaciones
(puertas, ventanas, entradas de vehículos) y su nivel de
seguridad.
• Tecnologías de Seguridad: Evaluar la efectividad de los sistemas
de CCTV, alarmas y controles de acceso en uso.
• Condiciones Físicas: Inspeccionar el estado de las instalaciones,
incluyendo iluminación, barreras físicas y señales de advertencia.
5.4 Aspectos a evaluar
Controles de Acceso
• Políticas de Acceso: Revisar las políticas que regulan quién puede
acceder a qué áreas y en qué condiciones.
• Métodos de Autenticación: Evaluar la efectividad de los sistemas
de autenticación, como tarjetas de acceso, biometría y códigos
PIN.
• Registro de Acceso: Analizar los registros de acceso para detectar
patrones inusuales que puedan indicar brechas de seguridad.
5.4 Aspectos a evaluar
Costos y Recursos
• Evaluación de Costos: Considerar el presupuesto asignado a
medidas de seguridad y su adecuación en relación con los riesgos
identificados.
• Recursos Humanos: Evaluar si el personal de seguridad es
suficiente y está bien capacitado para manejar las amenazas a la
seguridad física.
• Estrategia de Inversión: Revisar la estrategia de inversión en
seguridad física para asegurarse de que se están priorizando las
áreas más críticas.
Resumen
Normativas y Cumplimiento
• Regulaciones de Seguridad: Cumplimiento de normativas como
GDPR, HIPAA, PCI DSS y otras que requieren la implementación de
medidas de seguridad adecuadas para proteger datos sensibles.
• Auditorías de Seguridad: Revisiones periódicas para evaluar el
cumplimiento de las políticas de seguridad y detectar áreas de mejora.
Gestión de Incidentes
• Plan de Respuesta a Incidentes: Proceso predefinido que establece
cómo una organización debe responder a un incidente de seguridad,
incluyendo roles y responsabilidades.
• Análisis Post-Incidente: Evaluación de los incidentes ocurridos para
aprender de ellos y mejorar las defensas de seguridad.
6. Seguridad lógica
Autenticación
• Métodos: Implementar autenticación fuerte, que puede incluir contraseñas
complejas, autenticación multifactor (MFA) y biometría.
• Gestión de Credenciales: Asegurar que las credenciales se gestionen de forma
segura, incluyendo su almacenamiento, transmisión y revocación.
Autorización
• Roles y Permisos: Definir roles claros dentro de la organización y otorgar permisos
basados en la necesidad de acceso a la información.
• Principio de Mínimos Privilegios: Asegurarse de que los usuarios solo tengan
acceso a la información y sistemas necesarios para realizar su trabajo.
6.1 Controles frontera o de
acceso
Auditoría y Monitoreo
• Registro de Acceso: Mantener registros detallados de quién
accede a qué recursos y cuándo, para facilitar auditorías y análisis
forenses en caso de incidentes.
• Monitoreo Continuo: Implementar herramientas que supervisen
en tiempo real el tráfico y las actividades en la red para detectar
comportamientos anómalos.
6.1 Controles frontera o de
acceso
Implementación de Controles de Frontera
Análisis de Riesgos
• Identificación de Activos Críticos: Evaluar qué sistemas y datos son más valiosos y
vulnerables a ataques.
• Evaluación de Amenazas: Analizar las posibles amenazas que podrían afectar esos
activos y establecer prioridades para la implementación de controles.
Tipos de Criptografía
Criptografía Simétrica
• Definición: Utiliza una única clave para cifrar y descifrar datos. Tanto
el emisor como el receptor deben tener la misma clave secreta.
• Ejemplos: AES (Advanced Encryption Standard), DES (Data Encryption
Standard).
• Ventajas: Rápido y eficiente para cifrar grandes volúmenes de datos.
• Desventajas: La gestión de claves es complicada, ya que compartir
claves secretas puede ser riesgoso.
6.3 Controles mediante Criptografía
Criptografía Asimétrica
• Definición: Utiliza un par de claves, una pública y una privada. La clave
pública se puede compartir abiertamente, mientras que la clave
privada se mantiene en secreto.
• Ejemplos: RSA (Rivest-Shamir-Adleman), DSA (Digital Signature
Algorithm).
• Ventajas: Simplifica la gestión de claves, ya que no es necesario
compartir claves secretas.
• Desventajas: Más lento que la criptografía simétrica y generalmente
se utiliza para cifrar pequeñas cantidades de datos o para intercambiar
claves simétricas.
6.3 Controles mediante Criptografía
Aplicaciones de la Criptografía en la Seguridad Lógica
Cifrado de Datos
• Cifrado en Reposo: Protege los datos almacenados, como bases de
datos y archivos, mediante técnicas de cifrado.
• Cifrado en Tránsito: Asegura la información mientras se transmite a
través de redes, utilizando protocolos como TLS (Transport Layer
Security) y SSL (Secure Sockets Layer).
Firmas Digitales
• Proporcionan autenticación y no repudio en documentos digitales. Al
firmar digitalmente un mensaje, el remitente garantiza su identidad y
la integridad del mensaje.
6.3 Controles mediante Criptografía
Funciones Hash
• Se utilizan para verificar la integridad de los datos. Una función hash
genera un valor de longitud fija (hash) a partir de un conjunto de
datos, permitiendo comprobar si los datos han sido alterados.
Certificados Digitales
• Emitidos por autoridades de certificación, los certificados digitales
permiten verificar la identidad de un usuario, dispositivo o servidor,
facilitando la autenticación y el cifrado en la comunicación.
6.3 Controles mediante Criptografía
Enmascaramiento
• Definición: El enmascaramiento implica alterar los datos de
manera que se mantenga su apariencia pero se protejan los
datos sensibles.
• Técnicas:
• Sustitución de datos sensibles con caracteres ficticios o aleatorios.
• Enmascarar números de tarjetas de crédito o datos personales en
entornos de prueba.
• Aplicaciones: Utilizado en entornos de desarrollo y prueba
donde se necesita utilizar datos reales pero sin comprometer la
privacidad.
6.4 Métodos de transformación