Infraestructura de Clave Pública(PKI)

Consta de programas, formatos de datos, procedimientos, protocolos de comunicación, políticas de seguridad y mecanismos criptográficos de clave pública que funcionan de manera integral para permitir que una amplia gama de personas dispersas se comuniquen de manera segura y predecible.

El Trusted Platform Module (TPM) es un microchip instalado en la placa base de las computadoras modernas y está dedicado a realizar funciones de seguridad que involucran el almacenamiento y procesamiento de claves simétricas y asimétricas, ayudando a fortalecer las plataformas informáticas contra la seguridad débil y ataques.

CA

Cada persona que desee participar en una PKI requiere un certificado digital, que es una credencial que contiene la clave pública de esa persona junto con otra información de identificación.

El certificado es creado y firmado (firma digital) por un tercero de confianza(CA), toma responsabilidad de la autenticidad de esa persona. Y permite a las personas que nunca se han conocido autenticarse entre sí y comunicarse de forma segura.

Una CA es una organización (o servidor) de confianza que mantiene y emite certificantes.

La autoridad de registro (RA) realiza las tareas de registro de certificación.

La RA no puede emitir certificados, pero puede actuar como intermediario entre el usuario y la CA. Cuando los usuarios necesitan nuevos certificados, realizan solicitudes a la RA

Pasos para obtener un certificado digital:

  1. Hacer una solicitud a la RA.
  1. La RA solicita cierta información de identificación, como una copia de su licencia de conducir, su número de teléfono, entre otros datos..
  1. Una vez que la RA recibe la información requerida, la verifica y la RA envía su solicitud de certificado a la CA.
  1. La CA crea un certificado con la clave pública y la información de identidad del solicitante. La clave privada debe ser enviada al solicitante por medios seguros. También se puede enviar la clave pública durante el proceso de registro.

Una vez registrado puede participar en una PKI. Entre usuarios que quieren comunicarse, uno deberá solicitar al directorio público (repositorio) y este envía la clave publica del otro usuario.

s

Gestión de claves
La criptografía se puede utilizar como un mecanismo de seguridad para brindar confidencialidad, integridad y autenticación. Es decir, los individuos deben confiar unos en otros para proteger sus propias claves; confiar en el administrador que mantiene las claves

Refuerzo territorial natural

refuerza el sentido de pertenencia en los usuarios

da al atacante la sensacion de que no pertenece

crea un sentido de comunidad

Instalaciones

cuando manejan informacion secreta, construyen estructuras casi secretas

un ejemplo son las instalaciones de telecomunicaciones

no pueden estar cerca de empresas quimicas

algunas son construidas bajo tierra

Puntos de entrada

incluye todo punto de acceso

puertas

ventanas

analisis del tipo de vidrio y su dureza

elevadores

gradas externas

los mas debiles suelen ser puertas y ventanas

cuarto de computacion y equipo

hoy en dia el control de la seguridad de servidores es de tipo remoto

se debe tomar en cuenta el personal que ingresara en este tipo de areas

deben ser ubicados en el nucleo de la instalacion, cerca de cuarto de cableado

no deben ser accequibles para el publico

deben tener detector de fuego y vigilancia

es importante mantener temperatura y humedad normal

es preferible que tenga su propio sistema electrico

proteccion de equipos mobiles

se debe hacer un inventario

protegerlos con password

no descuidarlos

usar algo para asegurarlos

encriptar los datos

Sistemas de Apoyo interno

Se debe garantizar la integridad de sistemas como aire acondicionado, electricidad, sistemas de seguridad, etc

con la finalidad de que funcionen bien y evitar cortos de electricidad

electricidad

cada equipo tiene su especificacion

para evitar perdidas o danos

se debe evitar cortos de energia o picos

Proteccion de fuentes de poder

control mediante UPS, lineas de podey fuentes de respaldo

Una empresa debe identificar los sistemas críticos que necesitan protección contra interrupciones fuentes de alimentación y luego estime cuánto tiempo se necesitaría la energía secundaria y cuánto se requiere mucha energía por dispositivo

Prevencion, Deteccion y Eliminacion de Fuego

La prevención de incendios incluye capacitar a los empleados sobre cómo reaccionar adecuadamente ante un incendio, suministrando el equipo adecuado y asegurándolo está en funcionamiento, asegurándose de que haya un suministro de extinción de incendios fácilmente accesible, y almacenar elementos combustibles de la manera adecuada

Los sistemas de respuesta a la detección de incendios vienen en muchas formas diferentes. Detección manual Los sistemas de respuesta son las cajas de extracción rojas que se ven en muchas paredes de edificios.

La supresión de incendios es el uso de un agente de supresión para apagar un incendio. Supresión de incendios Puede realizarse manualmente a través de extintores portátiles de mano o mediante sistemas automatizados como sistemas de rociadores de agua o CO2. sistemas de descarga

esparsores de agua

son baratos

pueden causar danos porque el agua es conductor de electricidad

los sensores primero deben desactivar el suministro de energia

deben actuar de forma independiente cada uno

vigilancia natural

maximiza la seguridad

guardias de seguridad, CCTV, lineas de vigilancia

hace sentir incomodos a los criminales, mediante revelaciones a los usuarios

Diseno fisico de seguridad

materiales

diseno de electricidad

sistema de comunicacion

elementos peligrosos externos

componentes externos

topografia

lugares proximos

interferencia electromagnetica

clima

suelo

vecinos

elementos que ya se dispone

para identificarlos se debe entrevistar a empleados

debe ser corroborada y comparada con la informacion en las politicas de seguridad

construccion

se debe analizar los materiales

algunos son mas resistentes al fuego

puertas

ventanas

techos

paredes

suelo

temperatura

suministro electrico

lineas de gas y agua

detectosde fuego

un area de almacenamiento tiene requerimientos diferentes

analisis de la carga que puede sorportar

resistencia uv y opacidad de ventanas

direccion de las puertas y resistencia al fuego

componentes internos

se debe tener en cuenta las divisiones de la zona interna

proteccion de activos

Las principales amenazas que combaten los componentes de seguridad física son el robo, las interrupciones servicios, daños físicos, sistema comprometido y la integridad del entorno y acceso no autorizado. La pérdida real está determinada por el costo de reemplazar los artículos robados.

cajas fuertes

para almacenamiento de documentos importantes

se debe cambiar la contrasena cada cierto tiempo

no debe estar en un lugar visible

MEdidas de prevencion

usar proteccion

apagar los equipos correctamente

usar monitores de lineas de poder

porteger paneles de distribucion

proteccion de influencia electromagnetica

problemas ambientales

El personal de las instalaciones, operaciones y seguridad debe saber dónde están estas válvulas de cierre, y debe haber procedimientos estrictos para siga en este tipo de emergencias. Esto ayudará a reducir el daño potencial