Please enable JavaScript.
Coggle requires JavaScript to display documents.
PROTECCIÓN DE ACTIVOS DE INFORMACIÓN - Coggle Diagram
PROTECCIÓN DE ACTIVOS DE INFORMACIÓN
Nomenclatura de perfiles para los controles de acceso lógico
Las funcionalidades de acceso son implementadas por la administración de seguridad
mediante
un conjunto de reglas de acceso que estipula
los usuarios que están autorizados a tener acceso a un recurso
ejemplo
un conjunto de datos o archivo
según el nivel
ejemplo
lectura o actualización
Las convenciones de nomenclatura de controles de acceso
son
estructuras usadas para dirigir el acceso de los usuarios al sistema y la autoridad que tiene el usuario para acceder y usar los recursos informáticos
como
archivos
programas
terminales
las convenciones de nomenclatura para los recursos del sistema
son un prerrequisito importante para una administración eficiente de los controles de seguridad
ejemplo
datos, volúmenes, programas y estaciones de trabajo
Log de auditoría en el Monitoreo de los Accesos al Sistema
Los software de control de acceso
tienen
funciones de seguridad que permiten que un administrador de seguridad registre y reporte automáticamente todos los niveles de intentos de acceso
exitosos
fallidos
Ejemplo
Software de control de acceso que puede registrar la actividad de una computadora a travez de inicio de sesión
Es posible monitorear:
Intentos de ataque de fuerza bruta de un hacker a una ID de inicio de sesión privilegiada
Derechos de acceso a los registros(logs) del sistema
Se debe asegurar la integridad de los datos de las pistas de auditoría contra las modificaciones
Usar firmas digitales
Usar dispositivos de escritura una sola vez
Encriptación
Herramientas para el análisis de pistas (registros/logs) de auditoría
Herramientas de reducción de auditoría
Pueden eliminar muchos registros de auditoría que tienen poca importancia para la seguridad
ejemplo
registros generados por copias de seguridad nocturnas podrían ser eliminados
Herramientas de detección de Tendencias/varianzas
buscan anomalías en el comportamiento de usuarios o sistemas
ejemplo
un usuario que típicamente se conecta a las 9 am pero aparece a las 4:30 am, puede indicar problemas de seguridad
Herramientas de detección de firma de ataque
Buscan una firma de ataque
Ejemplo
repetición de fallos en los intentos de acceso al sistema
Consideración de costos
Las pistas de auditoría implica muchos costos
como
registrar las pistas de auditoría
almacenar y procesar registros
tiempo de hombre y máquina necesario para hacer el análisis
Cuando se realiza el seguimiento de un acceso de seguridad
el auditor de SI
busca
patrones o tendencias que indican abuso de privilegios de acceso
ejemplo
concentración en un aplicación sensible
violaciones
ejemplo
intentar el acceso a archivos no autorizados
uso de contraseñas incorrectas
IDS
detecta y reporta
descubre el uso no autorizado de computadores y redes
IPS
bloquea la conexión no autorizada en tiempo real y en una forma automatizada
funciona
con dispositivos de control de acceso
como
routers
firewalls
proxy
Restricción y monitoreo de los accesos
Evadir (bypass) el Proceso de Etiquetas (Bypass label processing- BLP)
El BLP hace que el computador prescinda de la lectura de la etiqueta del archivo
Salidas del sistema
permite que el usuario realice un mantenimiento complejo del sistema
IDs de inicio de sesión(logon) de sistemas especiales
IDs son proporcionados por los proveedores