Galería de mapas mentales CISSP-7-Operaciones de seguridad
Mapa mental de operaciones de seguridad de Certificación Profesional de Seguridad de Sistemas de Información CISSP, que incluye: conceptos básicos, conceptos básicos de operaciones de seguridad, gestión de cambios, gestión de configuración, gestión de parches y vulnerabilidades, y gestión de incidentes.
Editado a las 2021-11-10 12:08:07,プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
Operación segura
concepto basico
Seguridad operativa
Aborda la protección y control de los activos de información en entornos centralizados y distribuidos,
La seguridad operativa es una cualidad de otros servicios y es en sí misma un conjunto de servicios.
operación segura
Las tareas diarias necesarias para mantener los servicios de seguridad funcionando de manera eficiente y confiable
Plan de continuidad del negocio y plan de recuperación ante desastres
TEMAS
Investigaciones
Manejo de la recopilación de pruebas
Informar y documentar
Técnicas de investigación
Forense digital
Tipos de investigación
Operacional
Delincuente
Civil
Regulador
Descubrimiento electrónico (eDicsovery)
Registro y monitoreo
Detección y prevención de intrusiones
Detección y prevención de intrusiones
Monitoreo continuo
Monitoreo de salida
Aprovisionamiento de recursos
Inventario de activos
Gestión de configuración
Ventajas fisicas
Activos virtuales
Activos de la nube
Aplicaciones
Conceptos fundamentales de operaciones de seguridad
Necesidad de saber/privilegio mínimo
Separación de deberes y responsabilidades
Monitorear privilegios especiales
Rotación de trabajo
Ciclo de vida de la información
Acuerdos de Nivel de Servicio
Técnicas de protección de recursos
Administración de medios
Gestión de activos de hardware y software.
Respuesta al incidente
Detección
Respuesta
Mitigación
Informes
Recuperación
Remediación
Lecciones aprendidas
Medidas preventivas
Cortafuegos
Sistemas de detección y prevención de intrusos
Lista blanca/lista negra
Servicios de seguridad de terceros
Zona de arena
Honeypots/Honeynets
Antimalware
Gestión de parches y vulnerabilidades
Procesos de gestión de cambios
Estrategias de recuperación
Estrategias de almacenamiento de respaldo (por ejemplo, almacenamiento externo, bóveda electrónica, rotación de cintas) a Estrategias de sitio de recuperación
Múltiples sitios de procesamiento (por ejemplo, sistemas operativamente redundantes)
Resiliencia del sistema, alta disponibilidad, calidad de servicio y tolerancia a fallos
Procesos de recuperación ante desastres
Respuesta
Personal
Comunicaciones
Evaluación
Restauracion
Formación y sensibilización
Planes de recuperación de desastres
Leer de parte a parte
Tutorial
Simulación
Paralelo
interrupción total
Planificación y ejercicio de la continuidad del negocio
Seguridad física
Perímetro
Interno
Seguridad del personal
Objetivos
■ Comprender y apoyar las investigaciones.
■ Comprender los requisitos para los tipos de investigación.
■ Realizar actividades de registro y monitoreo.
■ Asegurar el aprovisionamiento de recursos.
■ Comprender y aplicar conceptos fundamentales de operaciones de seguridad.
■ Emplear técnicas de protección de recursos.
■ Realizar respuesta a incidentes.
■ Operar y mantener medidas preventivas.
■ Implementar y soportar la gestión de parches y vulnerabilidades.
■ Participar y comprender los procesos de gestión de cambios (por ejemplo, versiones, líneas de base, análisis de impacto en la seguridad).
■ Implementar estrategias de recuperación.
■ Implementar procesos de recuperación ante desastres.
■ Probar el plan de recuperación ante desastres.
■ Participar en la planificación y el ejercicio de la continuidad del negocio.
■ Implementar y gestionar la seguridad física.
■ Participar en la seguridad del personal (por ejemplo, coacción, viajes,
Conceptos básicos de operaciones seguras.
temas importantes
Mantener la resiliencia operativa
Resiliencia empresarial crítica mantener la continuidad
Desarrollar un plan de emergencia
Monitoreo y respuesta en tiempo real
Proteger activos valiosos
Proporcionar mantenimiento de rutina a varios activos.
Proteger los activos de daños
Cuenta del sistema de control
Mantener controles sobre el acceso de los usuarios a los sistemas críticos para el negocio.
Proporcionar controles y saldos en varias cuentas, especialmente cuentas privilegiadas, para garantizar que sean necesidades comerciales legítimas.
Gestionar eficazmente los servicios de seguridad
Gestión de cambios, configuración y problemas de servicios TI.
Programas relacionados con la seguridad, como asignación de usuarios y programas de asistencia técnica.
Centrarse en las prácticas de mejora continua de informes y servicios.
Requisitos del personal de operaciones
hombre prudente una persona responsable, prudente, sabia y capaz
debido cuidado debido cuidado
Se han tomado medidas de protección razonables.
debida diligencia debida deligencia
Cumplir con las responsabilidades en la gestión diaria.
Controlar cuentas privilegiadas
Controlar estrictamente el número y tipo de cuentas.
utilizar estas soluciones de manera más efectiva y al mismo tiempo garantizar que las cuentas privilegiadas se
Supervise cuidadosamente los permisos de administración de cuentas del sistema.
cuenta de servicio
La cuenta que ejecuta el script.
Gestión de identidades y accesos (IAM) Gestión de identidades y accesos
el aprovisionamiento de usuariosconfiguración de usuario
gestionar su acceso a través de múltiples sistemas gestionar su acceso a través de múltiples sistemas
sistemas de control de acceso nativossistemas de control de acceso local
Conocimiento necesario y privilegio mínimo (complementarios entre sí)
necesito saber
Alcance mínimo de conocimiento y acceso otorgado según las necesidades laborales o comerciales.
La seguridad operativa es clave
Comúnmente utilizado en el ejército.
Menor privilegio Menor privilegio
Requerir que los usuarios o procesos realicen trabajos, tareas y funciones sin privilegios de acceso innecesarios
Objetivo
Restrinja a los usuarios y procesos para que accedan solo a los recursos y herramientas necesarios para completar las tareas designadas.
límite
recursos accesibles
Qué pueden hacer los usuarios
Administrar cuentas usando grupos y roles
Diferentes tipos de cuentas
Cuenta privilegiada
Cuenta de administrador raíz o integrada
Cuenta predeterminada para todo propósito utilizada para administrar dispositivos y sistemas
controlar de forma segura
Haz que el cambio de nombre sea lo más estricto posible.
Es necesario cambiar la contraseña predeterminada
Los registros registran el comportamiento personal utilizando la cuenta raíz
Al iniciar sesión de forma remota utilizando la cuenta raíz
Las sesiones deben estar fuertemente cifradas y monitoreadas.
Utilice métodos de autenticación multifactor
cuenta de servicio
Acceso privilegiado utilizado por los servicios del sistema y las aplicaciones principales.
Las contraseñas son complejas y se cambian con frecuencia
Tener una estrategia para reclamar y cerrar cuentas comprometidas
cuenta de administrador
Estas cuentas se asignan a personas designadas que requieren acceso privilegiado al sistema para realizar tareas de mantenimiento.
Estas cuentas deben estar separadas de la cuenta habitual del usuario.
Las contraseñas de las cuentas deben distribuirse a las personas de forma segura y confiable.
Los administradores deben acusar recibo de las cuentas por escrito y cumplir con las reglas organizacionales.
Las cuentas que ya no estén en uso deben eliminarse inmediatamente.
Todas las actividades deben ser auditadas.
Implementar sistemas de registro adicionales
Autenticación multifactor
raíz
Estos permisos de cuenta se otorgan más allá de los permisos de usuario normales debido a requisitos laborales, pero no requieren permisos de administrador.
Los superusuarios pueden instalar software en sus propios escritorios
La aceptación de la cuenta debe reconocerse por escrito y respetarse las normas organizativas, como la firma de un acuerdo de seguridad.
Cuenta de usuario normal o restringida
La mayoría de los usuarios
Basado en el principio de privilegio mínimo o saber lo que es necesario
Segregación de deberes
Definición: dividir una tarea clave en diferentes partes, donde cada parte la realiza una persona diferente.
cómplice
El fraude requiere la connivencia de muchas personas
Objetivo
Restricciones para reducir la posibilidad de vandalismo
Suplemento para reducir la posibilidad de omisiones y errores involuntarios
razón
Diferentes tareas relacionadas con la seguridad requieren diferentes habilidades
Separe las tareas del administrador en múltiples roles para brindar diferentes niveles de confianza
Evitar que se deleguen funciones relacionadas con la seguridad a una función o persona
Administrador de sistema
privilegios mínimos
Determinar el acceso necesario y las aplicaciones según sea necesario.
monitor
El comportamiento se audita mediante registros y se envía a un sistema de auditoría independiente.
Prevenir el fraude
Los administradores son incapaces de participar en actividades maliciosas sin confabularse con otros.
verificación de antecedentes
Rotación de trabajo
operador
Responsabilidades laborales
Llevar a cabo la operación diaria del host, asegurar que el trabajo programado se realice de manera efectiva y resolver posibles problemas.
Descripción del permiso
Los operadores tienen privilegios elevados, pero inferiores a los de los administradores del sistema. Estos privilegios pueden eludir la política de seguridad del sistema. El uso de estos privilegios debe supervisarse y auditarse los registros.
controlar de forma segura
privilegios mínimos
monitor
Las acciones del operador se registran y envían a un sistema independiente no controlado por el operador.
Segregación de deberes
Los administradores son incapaces de participar en actividades maliciosas sin confabularse con otros.
verificación de antecedentes
administrador de seguridad
Función: definir la configuración de seguridad del sistema y colaborar con los administradores para realizar configuraciones relacionadas, proporcionar control y equilibrio de derechos y proporcionar actividades de auditoría y revisión para los administradores del sistema.
deber principal
Administración de cuentas
Asignación de etiquetas sensibles
Configuración de seguridad del sistema
Revisión de datos de auditoría
Personal de la mesa de ayuda/servicio
Brindar soporte de primera línea
Restablecer la contraseña del usuario cuando sea necesario
Realizar seguimiento y verificación de antecedentes.
usuario general
Requiere acceso a recursos de tecnología de la información.
Privilegios de monitoreo
Licencias, idoneidad y verificación de antecedentes.
No se debe otorgar acceso en las siguientes situaciones (por ejemplo, según los registros de IDS y firewall, el acceso a una IP debe bloquearse inmediatamente, pero no lo está; ajustar el reloj o eliminar registros, etc.)
Recientemente ha habido una grave falta de juicio relevante.
Patrones repetidos de comportamiento de alto riesgo con respecto a los personajes.
La actuación del personaje está relacionada con actividades ilegales.
Validación de cuentaValidación de cuenta
Determinar las cuentas inactivas existentes (por ejemplo, cuentas para personal jubilado/jubilado, cuentas para personal en licencia temporal)
Rotaciones de empleoRotación de empleos
Reducir el riesgo de actividades colusorias entre individuos.
Operación de dos personas
Supervisión mutua in situ
licencia obligatoria
Gestión del ciclo de vida de la información.
La información tiene una vida que consiste en creación, uso y finalmente destrucción. El ciclo de vida de la información incluye generación, distribución, uso, mantenimiento, divulgación, eliminación (transferencia, procesamiento seguro).
propietario de la información propietario de la información
■ Determinar el impacto que tiene la información en la misión de la organización.
■ Comprender el costo de reposición de la información (si se puede reemplazar) Comprender el costo de reposición de la información (si se puede reemplazar).
■ Determinar quién en la organización o fuera de ella necesita la información y bajo qué circunstancias se debe divulgar la información. Determinar quién en la organización o fuera de ella necesita la información y bajo qué circunstancias se debe divulgar la información .
■ Sepa cuándo la información es inexacta o ya no es necesaria y debe destruirse. Sepa cuándo la información es inexacta o ya no es necesaria y debe destruirse.
Clasificación y categorizaciónClasificación y clasificación
La clasificación se refiere principalmente al acceso.
Información militar o gubernamental Información militar o gubernamental (secreta, secreta, ultrasecreta).
La categorización se ocupa principalmente del impacto.
determinar el impacto de la pérdida de la integridad de la confidencialidad o la disponibilidad de la información (alta, media, baja, por ejemplo: información pública publicada externamente versus informe de evaluación de riesgos)
estandarizar las líneas de base de defensa para estandarizar las líneas de base
plan de retención
■ Reducir los costos de almacenamiento
■ Guarde sólo información relevante para acelerar la búsqueda y la indexación
■Las suspensiones de litigios y las divulgaciones electrónicas tienen menos probabilidades de encontrar errores, decisiones previas o información negociada.
(SLA) Acuerdos de nivel de servicio
Qué
Un SLA es un documento simple que describe el nivel de servicio que un cliente recibe de un proveedor, mostrando mediciones del servicio, remediación o sanciones si no se cumplen los requisitos del acuerdo.
Si el SLA no se cumple por culpa del cliente, no debería haber penalización
SLA
externo
OLA (Acuerdos de nivel operativo
interno
Por qué
Asegúrese de que ambas partes comprendan los requisitos.
Asegurarse de que el acuerdo no haya sido malinterpretado intencionalmente o no.
OMS
Diferentes niveles tienen diferentes precios.
punto de partida para la negociación
Sección importante
Elementos de servicio
Proporcionar servicios específicos.
Estado de disponibilidad del servicio
Estándares de servicio (ventana de tiempo)
Procedimiento de actualización
Responsabilidades de todas las partes
Compensación costo/servicio
Elementos de gestión
Definición de estándares y métodos de medición\Proceso de presentación de informes\Contenido y frecuencia\Proceso de resolución de disputas
Los SLA se mantienen actualizados
Cambios en las capacidades de los proveedores y las necesidades de servicio.
compensación
El proveedor deberá abonar al cliente los costes de terceros derivados del incumplimiento de la garantía.
SLA no es transferible
Cómo verificar SLA
Estadísticas
estándar de medición
Servicio disponible
Tasas de defectosTasa de defectos
Calidad Técnica
Seguridad
¿Qué disposiciones de tiempo de actividad son típicas para los proveedores de servicios de red?
Disponibilidad del 99 por ciento (lo que permite más de 7 horas de tiempo de inactividad no planificado por mes)
99,9 por ciento (43,8 minutos por mes)
99,99 por ciento (4,4 minutos por mes).
Cuándo revisar el SLA
Gestión del cambio
proceso de gestión de cambios
Peticiones
Evaluación de ImpactoEvaluación de Impacto
Aprobación/Desaprobación Aprobación/Desaprobación
Construir y probarConstruir y probar
NotificaciónNotificación
ImplementaciónImplementación
Validación, verificación
Registro de documentación
Gestión de configuración
Objetivo
Establecer y mantener la integridad durante todo el ciclo de vida de productos, sistemas y proyectos.
incluir
identificar elementos de configuración para el proyecto de software identificar elementos de configuración para el producto de software
controlar estos elementos de configuración y los cambios en ellos, controlar los elementos de configuración y los cambios en ellos
registrar e informar el estado y la actividad de cambio de estos elementos de configuración, registrar e informar el estado y la actividad de cambio de estos elementos de configuración y realizar auditorías
Gestión de configuración
Gestione los componentes desde el concepto inicial hasta el diseño, la implementación, las pruebas, la línea base, la construcción, el lanzamiento y el mantenimiento.
Hacer controlables los cambios inevitables
Políticas y estándares
■ Los conjuntos de componentes están sujetos a la gestión de configuración.
■ Cómo se nombran los componentes
■Cómo entran y salen los componentes de los conjuntos de control
■Cómo se permite que cambien los componentes bajo CM.
■Cómo están disponibles las diferentes versiones de componentes en CM
■¿En qué circunstancias se puede utilizar cada uno de ellos?
■Cómo las herramientas CM permiten y mejoran la gestión de la configuración
Los pasos de CMMI para CM
1. Identificar los elementos de configuración, los componentes y el trabajo relacionado que se colocarán bajo la gestión de configuración.
2. Establecer y mantener sistemas de gestión de configuración y gestión de cambios para controlar los productos de trabajo.
3. Establecer y publicar líneas base para uso interno y líneas base para entrega a clientes.
4. Realice un seguimiento de las solicitudes de cambio de elementos de configuración.
5. Controlar los cambios en el contenido de los elementos de configuración.
6. Establecer y mantener registros que describan los elementos de configuración.
7. Realizar auditorías de configuración para mantener la integridad de los elementos de configuración.
Lista de activos
biblioteca de hardware
1. Marca
2.Modelo
3. Direcciones MAC
4. Número de serie
5. Sistema operativo o versión de firmware
6. Ubicación
7. BIOS y otras contraseñas relacionadas con el hardware
8. Dirección IP asignada si corresponde
9. Etiquetas o códigos de barras para la gestión de activos organizacionales.
biblioteca de programas
1. Nombre del programa
2. Proveedor de software (y revendedor, si corresponde)
3. Contraseña o código de activación (tenga en cuenta si hay claves de hardware)
4. Tipo de licencia y para qué versión
5.Número de licencias
6. Caducidad de la licencia
7. Portabilidad de licencia
8. Bibliotecario de software organizacional o administrador de activos
9. Contacto organizacional para el software instalado
10. Actualización, licencia completa o limitada
El papel de seguridad de las bibliotecas de software y hardware
Los expertos en seguridad pueden encontrar y mitigar rápidamente vulnerabilidades relacionadas con el tipo y la versión del hardware.
Conocer el tipo y la ubicación del hardware en la red puede reducir el esfuerzo de identificar los dispositivos afectados.
Los dispositivos no autorizados en la red se pueden descubrir mediante el escaneo
Mantener lista de configuración
El registro y seguimiento de los cambios de configuración proporciona garantía de integridad y disponibilidad de la red.
Comprobaciones periódicas para garantizar cambios no autorizados.
CM es adecuado para diferentes tipos de gestión de activos
■ Activos físicos (por ejemplo, servidores, computadoras portátiles, tabletas, teléfonos inteligentes)
■ Activos virtuales (por ejemplo, redes definidas por software (SDN), SAN virtual (vSAN)
sistemas, máquinas virtuales (VM))
■ Activos de la nube (por ejemplo, servicios, estructuras, redes de almacenamiento, inquilinos)
■ Aplicaciones (por ejemplo, cargas de trabajo en nubes privadas, servicios web, software como servicio (SaaS))
La perspectiva del profesional de seguridad.
Gestión de parches y vulnerabilidades
El propósito de la gestión de parches.
Establecer un entorno de configuración continua para proteger los sistemas operativos y las aplicaciones de vulnerabilidades conocidas.
Muchas veces, cuando los fabricantes actualizan versiones, no dan los motivos y motivos de la actualización.
Pasos de gestión de parches
Los expertos en seguridad deben determinar si se trata de una vulnerabilidad.
¿Necesita actualizar el parche?
toma de decisiones basada en riesgos
Importancia de los parches
Los propietarios del sistema y la administración determinan si se deben actualizar los parches
¿Afectará al negocio?
Se han probado los parches de actualización y se han abordado los riesgos residuales.
Programar actualizaciones
Notificar a los usuarios antes de la implementación
Actualización por la noche o los fines de semana.
Servidor de respaldo antes de la implementación
Una vez completada la actualización, es necesario verificarla en el entorno de producción.
Pueden surgir algunos problemas invisibles
Una vez completada la implementación, asegúrese de que todas las máquinas apropiadas estén actualizadas.
Registrar todos los cambios
Gestión de información de parches y seguridad
Sección importante
La gestión de parches consiste en conocer tanto los problemas de seguridad como los lanzamientos de parches.
Estar al tanto de los problemas de seguridad y las actualizaciones de software relevantes para su entorno.
Se recomienda que una persona y un equipo dedicados sean responsables de alertar a los administradores y usuarios sobre problemas de seguridad o actualizaciones de aplicaciones.
Priorización y programación de parches Prioridad de parches y programación de trabajos
1. El ciclo de vida del parche (ciclo de parche) guía la aplicación normal de parches y actualizaciones del sistema.
ciclo
impulsado por el tiempo o el evento
Ayuda con el lanzamiento y actualización de parches estándar aplicados.
2. Planificación del trabajo para manejar actualizaciones y parches funcionales y de seguridad críticos
prioridad de parches y programación de urgencia
Criticidad informada por el proveedor (por ejemplo, alta, media y baja)
criticidad del sistema
Importancia de las aplicaciones y datos del sistema.
Prueba de parche
Amplitud y profundidad de las pruebas de parches
criticidad del sistema
Datos procesados
complejidad ambiental
Requisitos de disponibilidad
Recursos disponibles
El proceso de prueba de parches comienza con la adquisición de actualizaciones de software y pruebas de aceptación continuas después de la implementación en producción.
Se requiere verificación al obtener parches.
Verificación de fuente (fuente)
Verificación de integridad
firma digital
Suma de comprobación
Prueba después de completar la verificación del parche
El entorno de prueba es lo más parecido posible al entorno de producción.
Puede utilizar subsistemas del sistema de producción como entorno de prueba.
Gestión de cambios de parches
El cambio es importante en cada paso de la gestión de parches
Las aplicaciones de parcheo deben incluir planes de contingencia y de respaldo.
Incluya estrategias de reducción de riesgos en su programa de gestión de cambios
El programa de gestión de cambios incluye un plan de seguimiento y aceptación.
Demuestre el éxito del parche con hitos específicos y criterios de aceptación.
Permitir actualizaciones en sistema de cambios cerrado
Instalación e implementación de parches
La fase de implementación de la gestión de parches debe contar con administradores e ingenieros con experiencia.
La instalación y la implementación significan que los parches y las actualizaciones de los sistemas de producción se implementan realmente.
Un factor técnico que afecta la implementación del parche es la selección de herramientas.
Selección de herramientas
Comprar
autoconstruido
Tipo de herramienta
basado en agentes
sistemas sin agentes,
Implementar parches de seguridad
Completar a tiempo
Controlable y predecible
Auditoría y evaluación de parches
Las auditorías y evaluaciones de rutina miden el éxito y el alcance de la gestión de parches.
Dos preguntas
¿Qué sistemas deben parchearse para detectar vulnerabilidades o errores conocidos?
¿El sistema se actualiza con parches reales?
factores críticos del éxito
Gestión de activos y hosts
El software de gestión de hosting ideal puede reclamar informes
Herramientas administrativas
Descubrimiento y auditoría del sistema como parte del proceso de auditoría y evaluación.
Herramientas de descubrimiento de sistemas
descubrir estos sistemas y ayudar a colocarlos bajo el paraguas de la gestión formal del sistema y el cumplimiento de parches.
consistencia y composición
Los elementos de auditoría y evaluación en un programa de gestión de parches pueden ayudar a identificar sistemas que no cumplen con las directrices organizacionales u otros esfuerzos para reducir el incumplimiento.
Las herramientas y directrices de creación del sistema son los principales medios de aplicación para garantizar el cumplimiento de los requisitos de parches en el momento de la instalación. Las herramientas y directrices de creación del sistema son los principales medios de aplicación para garantizar el cumplimiento de los requisitos de parches en el momento de la instalación.
La tecnología de gestión de parches es muy importante, pero la tecnología por sí sola no es suficiente
Las soluciones de administración de parches son tecnologías basadas en equipos que brindan soluciones operativas y de políticas basadas en esfuerzos colaborativos para abordar los requisitos únicos de una organización.
Sistema de gestión de vulnerabilidades
Gestión de configuración
Ayudar a la organización a conocer todas sus partes.
análisis de vulnerabilidades
Identificar estas debilidades
Tipo de vulnerabilidad
Defectos del sistema
imperfecciones en el diseño del producto
desbordamiento del buffer
Error de configuración
representan errores de implementación que exponen un sistema a ataques.
Error de estrategia
Las personas no siguen o implementan medidas de seguridad según sea necesario.
Escaneo basado en host
realizado en la consola del sistema o mediante el uso de agentes en servidores y estaciones de trabajo en todo el
identificar actualizaciones de seguridad faltantes en servidores
identificar software o servicios no autorizados que puedan indicar un sistema comprometido
Aplicar escaneo de seguridad
Escaneo de seguridad de la base de datos
Error de configuración encontrado
administracion de incidentes
administracion de incidentes
Incluyendo personas, tecnología y procesos.
Dirige todas las actividades relacionadas con incidentes y dirige al personal de seguridad hacia una ruta de resolución predefinida y autorizada previamente.
Describa las actividades realizadas en relación con los roles y responsabilidades de las partes involucradas en el incidente.
Administrar la tecnología de seguridad
control de fronteras
La división entre entornos más confiables y no confiables
cortafuegos, enrutadores, servidores proxy y otras tecnologías
sistema único
sobre la funcionalidad principal y los procesos del usuario final
Las operaciones de seguridad se centran en garantizar que la tecnología pueda funcionar de manera efectiva y monitorea continuamente su efectividad.
Métricas de seguridad e informes
Medir la eficacia de los controles de seguridad
tecnología de seguridad
ID/IPS
ataques que fueron detectados o bloqueados yataques detectados o bloqueados
Proporcionar tendencias a lo largo del tiempo. Proporcionar análisis de tendencias.
cortafuegos
fuentes comunes de ataques a través de direcciones IP y otros medios Seguimiento de fuentes de ataques a través de direcciones IP y otros medios
Servicios de seguridad de correo electrónicoServicios de correo electrónico seguros
sobre la cantidad de malware o spam que se detecta y bloquea sobre la cantidad de malware o spam que se detecta y bloquea
Centrarse en los indicadores (número de brotes de virus, 10 principales IP de origen de ataques, número y proporción de spam descubierto o eliminado)
Informe
fundamental para el éxito de las operaciones de seguridad la presentación de informes es la base de las operaciones de seguridad
Público objetivo del informe
Los informes técnicos tienden a estar diseñados para expertos técnicos o gerentes de prestación directa de servicios.
Informes de gestiónInformes de gestión
Proporcionar resúmenes de múltiples sistemas, así como métricas clave para cada uno de los servicios cubiertos por el informe.
Paneles ejecutivosPaneles ejecutivos
al ver solo los aspectos más destacados de múltiples servicios
proporcionar resúmenes simples del estado actual, proporcionar a los ejecutivos resúmenes del estado actual
generalmente en una forma muy visual como tablas y gráficos
frecuencia de informes
Nivel operacional
anual, mensual, semanal o incluso diaria,
monitor
Sistemas y prevención de detección de intrusiones
identificar y responder a eventos sospechosos relacionados con la seguridad en tiempo real o casi en tiempo real. Se utiliza para identificar y responder a eventos sospechosos relacionados con la seguridad en tiempo real o casi en tiempo real.
Sistemas de intrusión basados en red
centrarse en el análisis del tráfico de red basado en el análisis del tráfico de red
sistemas de intrusión basados en host
centrarse en registros y procesos de auditoría dentro de un único sistema
identificación
fuera de banda
IPS
en línea
Sistemas de coincidencia de firmas o de patrones Coincidencia de patrones (o análisis de firmas)
Protocolo Sistemas basados en anomalíasSistema de detección de intrusiones basado en anomalías
Sistemas basados en anomalías estadísticas Sistema de detección de intrusiones basado en anomalías estadísticas
Falsos positivos
Falso positivo
Falsos negativos
Falso negativo
Sistema antimalware
instalado en hosts individuales, en sistemas implementados en hosts y sistemas individuales
Puerta de enlace de seguridad de Gestión unificada de amenazas (UTM)
actualizaciones continuasActualizar continuamente la base de datos de virus
monitoreados para garantizar que sigan activos y eficaces
escaneo automático de nuevos medios y archivos adjuntos de correo electrónico. Implemente una política de escaneo automático de medios y archivos adjuntos de correo electrónico.
El escaneo debe programarse y realizarse de manera regular. El escaneo debe programarse y realizarse de manera regular.
(SEIM) Sistema de gestión de eventos de información de seguridad
Una desventaja de los registros del sistema es que proporcionan una vista de ese único sistema. La desventaja de los registros del sistema es que solo pueden proporcionar una perspectiva única del sistema y no pueden proporcionar registros e información sobre eventos relacionados que involucran múltiples sistemas.
Proporcionar una plataforma común para la recopilación, recopilación y análisis de registros en tiempo real. Proporcionar una plataforma común para la recopilación, recopilación y análisis de registros en tiempo real.
Proporcionar informes sobre eventos históricos utilizando información de registro de múltiples fuentes.
Los sistemas de gestión de registros son similares. Los sistemas de gestión de registros son similares.
combinado con soluciones S E IM combinado con soluciones SEIM
Las funciones en tiempo real proporcionan análisis en tiempo real.
mantener una práctica disciplinada de almacenamiento y archivo de registros mantener una estricta disciplina de almacenamiento y archivo de registros
También se pueden utilizar herramientas de generación de informes modernas para transformar la información de eventos de seguridad en inteligencia empresarial útil.
respuesta
Estrategia de contención (por ejemplo: cortar las fuentes de virus de la red, controlar los hosts infectados)
■ La necesidad de preservar la evidencia forense para posibles acciones legales.
■ La disponibilidad de los servicios que proporciona el componente afectado. Proporcionar al componente afectado para mantener la disponibilidad de los servicios.
■ Los posibles daños que puede causar dejar el componente afectado en su lugar. Reemplace el componente afectado para evitar los posibles daños que pueda causar.
■ El tiempo necesario para que la estrategia de contención sea efectiva.
■ Los recursos necesarios para contener el componente afectado.
Las estrategias de contención retrasadas conducen a impactos más profundos
conducir a un mayor ataque
El evento iniciador y la información relacionada deben registrarse tanto como sea posible.
Debería reunirse más y más información hasta que el equipo de operaciones de seguridad considere resuelto el incidente.
Informe
Políticas y procedimientosSe deben definir políticas y procedimientos.
■ ¿Es necesario involucrar a los medios o al grupo de asuntos externos de una organización? ¿Es necesario involucrar a los medios o al grupo de asuntos externos de una organización?
■ ¿Es necesario que el equipo legal de la organización participe en la revisión?
■ ¿En qué momento llega la notificación del incidente a la dirección directa? En qué momento llega el incidente a la dirección directa y se notifica a los mandos intermedios.
¿Los mandos intermedios, la alta dirección, el consejo de administración o los stakeholders? ¿director? ¿Un tablero de directores?
■ ¿Qué requisitos de confidencialidad son necesarios para proteger la información del incidente? ¿Cuáles son los requisitos de confidencialidad para proteger la información del incidente?
■ ¿Qué métodos se utilizan para la presentación de informes? Si se ataca el correo electrónico, ¿cómo afecta eso al proceso de presentación de informes y notificación? ¿Cómo se inician los procedimientos de informes y notificaciones si un sistema de correo electrónico se ve comprometido? ¿Teléfono móvil, solidificación, contacto de emergencia?
recuperar
Restaurar la imagen de la computadora sin pérdidas
El primer paso en la recuperación es la erradicación
La erradicación es el proceso de eliminar la amenaza. (Si un sistema está infectado con un virus y ya no funciona correctamente, una desinfección exhaustiva erradicará el problema).
Restaurar o reparar el sistema a un buen estado conocido.
Si la última imagen o estado conocido contiene la causa real del evento, Entonces la recuperación se vuelve muy complicada, en este caso se debería generar una nueva imagen. Y pruebe la aplicación antes de pasarla al entorno de producción.
Correcciones y revisiones (lecciones aprendidas)
Lo más importante en la respuesta a incidentes es resumir las experiencias y lecciones.
(RCA) Análisis de causa raíz
Trabaje hacia atrás para determinar qué permitió que ocurriera el evento en primer lugar. Trabaje hacia atrás para determinar qué permitió que ocurriera el evento en primer lugar. Trabaje hacia atrás para determinar la causa del evento, trabajando hacia adelante capa por capa hasta que se encuentre la causa raíz. descubierto.
RCA puede cruzar rápidamente las fronteras entre lo técnico, cultural y organizacional. RCA puede cruzar rápidamente las fronteras entre lo técnico, cultural y organizacional.
Reparación de remediación
de R C A luego son revisados por la gerencia para su adopción e implementación. El análisis de raíz es revisado por la gerencia para decidir si adoptar e implementar.
gestión de problemas
administracion de incidentes
manejo de un evento adverso
limitar el efecto de un incidente, limitar el impacto de un incidente.
gestión de problemas
rastrear ese evento hasta la causa raíz y abordar el problema subyacente rastrear el evento hasta la causa raíz y abordar el problema subyacente
abordar los defectos que hicieron posible o más exitoso el incidente. Abordar los defectos que hicieron posible o más exitoso el incidente.
tener una visión a más largo plazo lleva más tiempo
incidentes tal como ocurren en el ambiente operacional el curso a largo plazo de los eventos que ocurren en el ambiente operacional
localizar el defecto subyacente porque puede ser necesario implementar condiciones específicas que pueden no ocurrir con frecuencia.
Auditorías y revisiones de seguridad: precursores de mitigación
auditoría de seguridad
realizado por un tercero independiente
Determina el grado con el que se implementan los controles requeridos. Determina el grado con el que se implementan los controles requeridos.
Revisiones internasRevisiones internas
realizado por un miembro del personal de la organización que no tiene responsabilidad de gestión del sistema.
Revisiones externasRevisiones externas
Involucrar a entidades externas que evalúen el sistema en función de los requisitos de seguridad de la organización.
proporcionar una evaluación independiente del sistema.
revisión de seguridadrevisión de seguridad
realizado por el personal de mantenimiento o de seguridad del sistema para descubrir realizado por el personal de mantenimiento o de seguridad del sistema para descubrir realizado por el personal de mantenimiento o de seguridad del sistema para descubrir vulnerabilidades del sistema
evaluación de vulnerabilidad evaluación de vulnerabilidad
Pruebas de penetraciónPruebas de penetración
realizarse con acceso físico al sistema o desde el exterior del sistema y las instalaciones.
El resultado del proceso de revisión y auditoría de seguridad El resultado del proceso de revisión y auditoría de seguridad debe enumerarse como elementos y cuestiones que deben abordarse de manera organizada
investigación
Glosario
encuesta digital
desde informática forense, ciencia forense digital y ciencia forense de redes hasta descubrimiento de datos electrónicos, ciencia forense cibernética e informática forense.
Basado en procedimientos y protocolos metodológicos, verificables y auditables
Academia Estadounidense de Ciencias Forenses (AAFS) Academia Estadounidense de Ciencia y Tecnología Forenses
Taller de Investigación en Ciencias Forenses Digitales (DFRWS)Taller de Investigación en Ciencias Forenses Digitales
Guía de recopilación de pruebas
Identificar evidencia Identificar evidencia
Recopilación o adquisición de pruebasRecopilación o adquisición de pruebas
Examinar o analizar la evidenciaExaminar o analizar la evidencia
Presentación de HallazgosPresentación de Evidencia
escena del crimen
principio formal
1. Identificar la escena determinar la escena,
2. Proteger el medio ambiente, proteger el medio ambiente,
3. Identificar evidencia y fuentes potenciales de evidencia. Identificar evidencia y fuentes potenciales de evidencia.
4. Recopilar pruebasRecopilar pruebas,
5. Minimizar el grado de contaminación
ambiente
entorno físico
servidor, estación de trabajo, computadora portátil, teléfono inteligente, dispositivo de música digital, tableta
relativamente sencillo de tratar;
ambiente virtual
difícil determinar la ubicación exacta de la evidencia o adquirirla,
por ejemplo, datos en un clúster o GRID, o redes de área de almacenamiento (SAN))
evidencia dinámica
Los datos existen en un entorno operativo dinámico.
Más difícil para el profesional de la seguridad proteger la escena virtual.
Motivos, oportunidades y medios MOM
motivación
Quien y porque
Oportunidad
cuando y donde
Forma
Los delincuentes necesitan la capacidad de tener éxito
Crimen informático
Uso MO
Los delincuentes utilizan diferentes modus operandi para cometer delitos, que pueden utilizarse para ayudar a identificar varios tipos de delitos.
La ley del intercambio de Rocca
Se determina que delincuentes dejan algo al quitar algo
Directrices generales G8
Cuando se trata de pruebas digitales, se deben aplicar todos los principios forenses y procesales comunes.
El acto de obtener pruebas no puede cambiarlas.
Cuando sea necesario que una persona acceda a evidencia digital original, dicha persona deberá estar capacitada para tal fin.
Todas las actividades relacionadas con la incautación, el acceso, el almacenamiento o la transmisión de evidencia digital deben estar completamente documentadas, retenidas y disponibles para su revisión e inspección.
Cuando la evidencia digital está en posesión de alguien, esa persona debe ser responsable de todas las actividades relacionadas con la evidencia digital.
Cualquier agencia responsable de capturar, acceder, almacenar y transmitir evidencia digital es responsable del cumplimiento de estos principios.
Reglas de juego
■ Minimizar el manejo/corrupción de los datos originales.
■ Tenga en cuenta cualquier cambio y mantenga registros detallados de sus acciones.
■ Cumplir con las cinco reglas de la evidencia.
■ No excedas tus conocimientos.
■ Siga su política de seguridad local y obtenga permiso por escrito.
■ Capture una imagen del sistema lo más precisa posible.
■ Esté preparado para testificar.
■ Asegúrese de que sus acciones sean repetibles.
■ Trabaje rápido.
■ Pasar de la evidencia volátil a la persistente.
■ No ejecute ningún programa en el sistema afectado.
manejo de eventos Estrategia, roles y responsabilidades
La política debe ser clara, concisa y capacitar al equipo de respuesta/manejo de incidentes para manejar todos y cada uno de los incidentes.
Equipo de respuesta a incidentes dotado de personal y bien capacitado
equipo virtual
Equipo dedicado
Equipo en modo híbrido
Recursos de subcontratación
Un cuarto modelo que algunas organizaciones están utilizando implicaría recursos subcontratados que están disponibles "a pedido" para participar en una investigación o como miembros de un equipo de respuesta.
Áreas principales del equipo de respuesta
Constituir un equipo requiere formación y mantenerlo actualizado, lo que requiere una enorme cantidad de recursos.
Maneje las divulgaciones públicas con precaución
respuesta al incidente
La respuesta a incidentes o el manejo de incidentes se ha convertido en una responsabilidad principal de los departamentos de seguridad de la organización.
marco general
Creación de una capacidad de respuesta;
Manejo y respuesta a incidentes;
Recuperación y retroalimentaciónRecuperación y retroalimentación;
Manejo y respuesta a incidentes
definición
Un evento es un evento negativo que puede ser observado, verificado y registrado.
Un incidente es una serie de eventos que afectan negativamente a una empresa y su postura de seguridad.
Respuesta a incidentes: algo le sucede a la empresa que causa una violación de la seguridad y abordarlo se convierte en respuesta a incidentes o manejo de incidentes.
paso
diagnóstico
Contiene subfases como detección, identificación y notificación de eventos;
Clasifique los eventos según su nivel de riesgo potencial, que se ve afectado por el tipo de evento, la fuente (interna o externa), la tasa de crecimiento y las capacidades de supresión de errores;
Manejar eventos falsos positivos/falsos positivos es lo que lleva más tiempo;
Si se trata de un evento real, se requiere clasificación (en función de las necesidades de la organización) y clasificación (determinando el nivel de riesgo potencial o criticidad del evento).
investigación
Se ocupa directamente del análisis, interpretación, respuesta y recuperación de eventos;
La investigación implica la recopilación adecuada de datos relevantes, que se utilizarán en el análisis y etapas posteriores;
La gerencia debe determinar si las fuerzas del orden están involucradas en la investigación, reuniendo pruebas para el procesamiento o simplemente tapando el vacío legal;
contener
Contener incidentes y reducir su impacto;
Las medidas de contención deben basarse en el tipo de ataque, los activos afectados por el incidente y la criticidad de esos activos;
Las medidas de contención adecuadas dan tiempo al equipo de respuesta a incidentes para investigar y determinar adecuadamente la causa raíz del incidente;
Se deben mantener registros apropiados y se debe mantener el manejo de posibles fuentes de evidencia;
Análisis y Seguimiento
Recopile más datos (registros, videos, actividad del sistema, etc.) durante la fase de análisis para tratar de comprender la causa raíz del incidente y determinar si la fuente del incidente fue interna o externa, y cómo penetró el intruso;
Los expertos en seguridad necesitan una combinación de capacitación formal y experiencia del mundo real para brindar explicaciones apropiadas, a menudo sin tiempo suficiente;
El seguimiento suele ir de la mano del análisis y la inspección, y requiere eliminar fuentes de pistas falsas o engaños deliberados;
También es importante lo que se debe hacer una vez que se identifica la causa raíz y se rastrea su verdadera fuente.
Objetivo
obtener información suficiente para detener el incidente actual
evitar que ocurran futuros incidentes "similares"
identificar quién o quién es el responsable
etapa de recuperación
El objetivo es hacer que el negocio vuelva a funcionar, devolver a producción los sistemas afectados y ser coherente con otras actividades;
Realice las reparaciones necesarias para garantizar que esto no vuelva a suceder;
Los esfuerzos de remediación incluyen: bloquear puertos sensibles, deshabilitar servicios o funciones vulnerables, aplicar parches, etc.
Informes y registros
La etapa más importante y que fácilmente se pasa por alto es la etapa de presentación de informes y retroalimentación;
Las organizaciones suelen aprender mucho de los acontecimientos y pasar de los errores al éxito;
El informe requiere que todos los miembros del equipo, incluidos los representantes de cada equipo afectado por el incidente;
La ventaja es que esta fase puede desarrollar o rastrear el desempeño del equipo de respuesta a partir de la recopilación de datos significativos;
Las métricas pueden determinar la asignación presupuestaria, las necesidades de personal, las líneas de base y demostrar prudencia y razonabilidad;
La dificultad radica en producir análisis estadísticos y métricas que sean significativas para la organización.
Recopilación y procesamiento de pruebas.
Cadena de custodia de pruebas
A lo que se refiere es que los medios de evidencia deben tener registros claros (Documento) y responsabilidad (Accountability) desde la recolección y etiquetado inicial, hasta el transporte, uso, custodia intermedia y almacenamiento y archivo final para asegurar que los medios de evidencia originales existan absolutamente. ninguna posibilidad de contaminación (Contaminate) y manipulación (Tamper);
A lo largo del ciclo de vida de la evidencia, todo gira en torno a quién, qué, cuándo, dónde y cómo manejar la evidencia;
Garantice la autenticidad e integridad de la evidencia con la ayuda de Hash (SHA-256) y firmas digitales;
Entrevista
La parte más delicada de la investigación es el interrogatorio de testigos y sospechosos;
Las entrevistas deben ir precedidas de una revisión de la estrategia, una notificación a la gerencia y un contacto con el asesor legal de la empresa;
No esté solo durante la entrevista. Si es posible, registre toda la entrevista como prueba;
Comprender el proceso forense
pruebas admisibles en el tribunal
Clasificación de evidencia
Clasificación de métodos de presentación.
escrito
oral
testimonio dado por testigos
generado por computadora
visual o auditivo
Eventos capturados durante o inmediatamente después de un delito
Clasificados por influencia
mejor evidencia
contrato original
evidencia auxiliar
Prueba oral, copias de documentos originales.
evidencia directa
declaración del testigo
Pruebas recopiladas basadas en los cinco sentidos del testigo.
evidencia decisiva
evidencia circunstancial
Confirmar hechos intermedios, que pueden utilizarse para inferir o determinar la existencia de otro hecho.
Evidencia conclusiva
Evidencia de respaldo utilizada para ayudar a proporcionar una idea u opinión.
evidencia de opinión
Perspectivas educativas presentadas por testigos expertos
Los testigos ordinarios sólo pueden declarar sobre los hechos.
evidencia de oídas
Prueba oral o escrita presentada ante el tribunal, que sea de segunda mano.
Características de la evidencia
autenticidad o relevancia
Debe tener una relación modesta y realista con los hallazgos.
integridad
La evidencia debe presentar toda la verdad.
idoneidad o credibilidad
Debe haber suficiente persuasión para convencer a una persona razonable de la autenticidad de la investigación, y las pruebas deben ser sólidas y no fáciles de dudar.
confiabilidad o exactitud
Debe ser consistente con los hechos. La evidencia no es confiable si se basa en la opinión de una persona o en una copia de un documento original.
registros de computadora
La premisa es que deben ser recolectados durante el proceso de normalización del negocio, con excepción de los registros comerciales.
La mayoría de los documentos relacionados con la informática no deben considerarse rumores, es decir, evidencia secundaria.
Principios de recopilación de pruebas
Cualquier acción tomada como resultado de la investigación no alterará los datos en el medio de almacenamiento o dispositivo digital;
Las personas que acceden a los datos deben estar cualificadas para hacerlo y ser capaces de explicar sus acciones.
Se deben generar y proteger pistas de auditoría u otros registros adecuados para auditorías de terceros y aplicados al proceso, y cada paso de la investigación debe documentarse con precisión.
Los responsables de la investigación deben ser plenamente responsables de velar por el orden antes mencionado y el cumplimiento de las leyes gubernamentales.
En cuanto al comportamiento de las personas que obtienen datos, no deben cambiar la evidencia.
Cuando el personal necesario tenga acceso a la evidencia original, ésta deberá estar legalmente calificada.
Las acciones relacionadas con la captura, el acceso, el almacenamiento o la transmisión de evidencia digital deben registrarse, preservarse y ponerse a disposición para auditoría cuidadosamente.
Cuando alguien posee evidencia digital, esa persona debe ser totalmente responsable de las acciones tomadas con respecto a la evidencia.
Directrices generales de la informática forense australiana
El procesamiento o la corrupción de datos sin procesar se mantiene al mínimo
Documentar todas las acciones y explicar los cambios.
Siga los 5 principios de la evidencia (aceptable, confiable, completa, precisa y convincente)
Busque ayuda de personas con más experiencia cuando procesar y/o asociar evidencia esté más allá de sus propios conocimientos, habilidades y capacidades.
Seguir las políticas de seguridad de la estructura organizacional y obtener permiso por escrito de la gerencia para gobernar las investigaciones forenses.
Capture una imagen de su sistema de la forma más rápida y precisa posible
Prepárese para testificar en el tribunal
Priorice sus acciones desde evidencia volátil hasta evidencia permanente
No ejecute ningún programa en el sistema que pueda convertirse en evidencia
Ser ético y sincero en la gestión de las investigaciones forenses y no intentar menoscabar nada.
Método de análisis de evidencia
Análisis de Medios: Recuperación de información o evidencia de medios de información;
Análisis de red: análisis y examen de registros web y actividad de red utilizados como evidencia potencial;
Análisis de software: analizar e inspeccionar el código del programa (incluido el código fuente, el código compilado y el código de máquina), utilizar técnicas de decodificación y ingeniería inversa, incluida la identificación del autor y el análisis de contenido, etc.;
Análisis de hardware/dispositivos integrados: debe incluir análisis de dispositivos móviles;
Requisitos del tipo de encuesta
necesidad
una expresión del comportamiento deseado.
trata con objetos o entidades,
los estados en los que pueden estar,
las funciones que se realizan para cambiar estados o características de un objeto.
Crimen informático
Conducta ilegal facilitada y asistida por una computadora, ya sea que la computadora sea el objetivo de un delito, una herramienta de un delito o el almacenamiento de pruebas relacionadas con un delito.
primer respondedor
importación crítica
Tres elementos de la investigación criminal
Acumulación de información Acumulación de información: es el elemento básico de la investigación
Herramientas de instrumentación: las herramientas utilizadas al investigar delitos financieros que involucran sistemas informáticos giran principalmente en torno al seguimiento y análisis de registros y registros para identificar discrepancias o irregularidades en patrones normales;
Entrevistas: proporciona a los investigadores herramientas indirectas, como información sobre los motivos y las posibles técnicas utilizadas, especialmente si el atacante es un infiltrado;
Seguimiento continuo y de exportaciones.
Monitoreo de salida Monitoreo de salida
El filtrado de salida es la práctica de monitorear y potencialmente restringir el flujo de información de un lado de una red al otro;
Se debe vigilar y controlar el flujo de información desde las redes privadas a Internet;
El tráfico de la red debe controlarse, monitorearse y auditarse estrictamente;
Influir y gestionar el tráfico de red y el ancho de banda utilizando mecanismos de control de acceso físicos y lógicos;
Siempre que una nueva aplicación requiera acceso a una red externa, es posible que se requieran cambios de políticas y mecanismos de gestión administrativa;
El dispositivo fronterizo inspecciona los paquetes de datos que salen de la intranet y verifica que la dirección IP de origen de todos los paquetes salientes pertenece al bloque de direcciones internas asignado, evitando ataques de suplantación de identidad en las direcciones IP recibidas por la intranet;
Los sistemas de monitoreo continuo están diseñados para satisfacer las necesidades organizacionales;
Implementar sistemas de monitoreo continuo y proteger las instalaciones críticas de la agencia;
Para obtener más información, preste atención a la sección "Recopilación de datos de seguridad" en el "Capítulo 6 Evaluación y pruebas de seguridad".
Varios delitos informáticos
ataque de salami
Los proveedores cometen varios delitos pequeños con la esperanza de que combinados en un delito mayor no llamen la atención.
engaño de datos
Cambios en los datos existentes
Rastreo de contraseñas
Capturar contraseñas enviadas entre ordenadores
suplantación de propiedad intelectual
El atacante no quiere que otros sepan su dirección real, por lo que cambia la dirección IP del paquete para que apunte a otra dirección.
búsqueda de spam
Mire los botes de basura de otras personas para encontrar documentos desechados, información y otros elementos valiosos que podrían usarse en contra de esa persona o empresa.
escuchando a escondidas
Un ataque pasivo, las herramientas utilizadas para escuchar las comunicaciones pueden ser escáneres de teléfonos inalámbricos, receptores de radio, receptores de micrófonos, grabadoras de voz, rastreadores de redes, etc.
Ocupación de nombres de dominio
Esto ocurre cuando alguien compra un nombre de dominio con el objetivo de utilizar un nombre de dominio similar para dañar a una empresa o extorsionar.
protección de recursos
Proteja los valiosos activos de su empresa, no todos
activos tangibles e intangibles
Los activos tangibles son físicos y entran en la categoría de propiedad tradicional.
Los activos intangibles no son físicos y entran en las categorías de propiedad intelectual (certificados de patentes, derechos de franquicia).
Protección de instalaciones
Una instalación requiere sistemas y controles apropiados para mantener su entorno operativo.
Sistemas de detección y extinción de incendios.
Sistemas de calefacción, ventilación y aire acondicionado.
Los sistemas de agua y alcantarillado son una parte integral de cualquier instalación.
sistema de suministro y distribución de energía
Comunicaciones estables
Sistema de control de acceso a instalaciones y detección de intrusos.
hardware
El hardware requiere medidas de seguridad física adecuadas para mantener la confidencialidad, integridad y disponibilidad requeridas.
El acceso debe restringirse a los terminales del operador y al lugar de trabajo.
Se debe restringir el acceso a las instalaciones.
Los activos móviles deben protegerse
Las instalaciones de impresión deben estar ubicadas en el Anexo del Usuario Autorizado.
Los dispositivos de red son activos fundamentales y deben protegerse
Administración de medios
tipo
Medios de copia electrónica
magnético, óptico y de estado sólido
unidades flash y tarjetas de memoria.
medios impresos
papel y microficha.
protección de medios
Los medios que contengan información sensible o confidencial deben estar cifrados.
Los datos deben protegerse mediante el uso de cifrado para mitigar un compromiso.
tipos especiales de medios
software del producto
Copias originales y versiones instaladas del sistema y la aplicación.
controlado a través de una biblioteca de software.
media removible
pregunta
Las organizaciones no saben cuándo sale la información
La organización desconoce si la información ha sido comprometida
Los usuarios generalmente no denuncian infracciones.
Sugerencias de solución
Organizar e implementar DLP
a Monitoreo y restricción de USB y otros puertos externos
a Monitoreo de DVD, Blu-ray y otras unidades de disco grabables
Solución segura de gestión de medios extraíbles
Forzar el cifrado para utilizar una autenticación segura
Supervisar y registrar la información transferida a los medios.
Capacidades de mantenimiento de inventario
Capacidad de borrado remoto
La capacidad de apuntar a ubicaciones geográficas.
Archivado y almacenamiento fuera de línea
Las copias de seguridad y los archivos son dos tipos diferentes de métodos que se utilizan para almacenar información.
respaldo
De forma regular y se utiliza para restaurar información o sistemas en caso de un desastre.
Contiene información que los usuarios procesan diariamente.
archivo.
La información que tiene propósitos históricos y no tiene un uso continuo debe conservarse y eliminarse del sistema.
Recuperación de copias de seguridad
Tener procedimientos bien definidos y documentados para garantizar que las restauraciones se realicen en el orden correcto.
Todos los medios de copia de seguridad y archivo se prueban periódicamente.
Almacenamiento en la nube y almacenamiento virtual
Almacenamiento en la nube
Los datos digitales se almacenan en grupos lógicos.
se puede acceder a través de un servicio informático en la nube ubicado en el mismo lugar, una interfaz de programación de aplicaciones (API) de servicio web o mediante aplicaciones que utilizan la API,
Servicios de almacenamiento en la nube
■ Está compuesto por muchos recursos distribuidos, pero aún actúa como uno solo.
■ Altamente tolerante a fallos gracias a la redundancia y distribución de datos.
■ Altamente duradero gracias a la creación de copias versionadas.
varias preocupaciones
Cuando los datos se distribuyen, se almacenan en más ubicaciones, lo que aumenta el riesgo de acceso físico no autorizado a los datos.
La cantidad de personas con acceso a los datos que podrían verse comprometidas (es decir, sobornadas o coaccionadas) aumenta dramáticamente.
Aumenta el número de redes por las que viajan los datos.
Cuando comparte almacenamiento y redes con muchos otros usuarios/clientes, es posible que otros clientes accedan a sus datos, a veces debido a acciones erróneas, equipos defectuosos, un error o por intención delictiva.
almacenamiento virtual
definición
Se refiere a múltiples cuerpos de almacenamiento físico independientes de diferentes tipos. A través de tecnología de software y hardware, la integración se transforma en una unidad de almacenamiento virtual lógica. Gestión centralizada para uso unificado por parte de los usuarios.
beneficio
que se puede utilizar hardware básico o almacenamiento menos costoso para proporcionar funcionalidad de clase empresarial.
tipos primarios de virtualización
Virtualización de bloques
abstracción (separación) de almacenamiento lógico
Virtualización de archivos
Tipos
Basado en host
Basado en dispositivos de almacenamiento
Un controlador de almacenamiento primario proporciona los servicios de virtualización y permite la conexión directa de otros controladores de almacenamiento.
El controlador principal proporcionará los servicios de agrupación y gestión de metadatos.
Basado en red
forma más comúnmente disponible e implementada
registros impresos
Programa de Gestión de Registros e Información (RIM)
Garantizar que la información esté disponible en caso de un desastre para la organización.
Proteger registros impresos
riesgo
La pérdida o daño de los registros en papel puede ocurrir debido a incendios, inundaciones y huracanes.
Recomendaciones de eliminación
Estrategias para proteger copias impresas vitales
los documentos incluyen almacenarlos en contenedores seguros, limpios y ambientalmente estables;
hacer copias de seguridad y almacenar las copias de seguridad en áreas seguras fuera del sitio con temperatura y humedad estabilizadas;
hacer copias en microfichas
Eliminación y reutilización
Los datos residuales deben eliminarse con cuidado.
Eliminación o formato simple
simplemente elimine los punteros a la información.
Herramientas de eliminación de software
Sobrescriba cada parte del medio magnético usando un patrón aleatorio o predeterminado
defecto
Una sobrescritura única es fácil de recuperar. La información confidencial debe sobrescribirse varias veces.
Fácilmente recuperable con herramientas de laboratorio.
remanencia
Una medida del campo magnético residual en un medio que de alguna manera borra la manifestación física de lo que queda de la información.
no es seguro
Desmagnetización
Uso de campos electromagnéticos para eliminar el magnetismo.
Esto es para reducir el campo magnético en el medio a cero.
Un enfoque más seguro
destrucción física
Triturar, quemar y moler son métodos comunes.
Lo más seguro, pero preste atención a la granularidad.
tecnología de protección de recursos
Divulgación no autorizadaDivulgación no autorizada
es una amenaza digna de preocupación
Las actividades maliciosas del malware y de los usuarios malintencionados pueden provocar la pérdida de información importante.
vandalismo, perturbaciones y robos
La actividad maliciosa por parte del malware y de usuarios malintencionados puede provocar la pérdida de una cantidad significativa de información.
Las interrupciones en el servicio también pueden ser extremadamente perjudiciales para las operaciones comerciales normales.
El robo también es una amenaza común.
modificaciones corruptas o inapropiadas
protecciones en sistemas clave, así como proporcionar procedimientos adecuados
Arquitectura del sistema de detección de intrusos
Clasificados por alcance de protección
Basado en el Sistema de Detección de Intrusiones en la Red (NIDS)
arquitectura pasiva
instalar un grifo de red, conectarlo a un concentrador,
o duplicar puertos en un conmutador a un puerto dedicado N ID S.
manejar un rendimiento de tráfico equivalente (o mayor que) la carga de tráfico combinada para todos los puertos de ese dispositivo,
no se pueden monitorear datos cifrados
Actualmente existen muchas tecnologías que pueden romper el cifrado de sesiones.
preocupaciones sobre la capacitación y la privacidad del usuario
Monitoreo en tiempo real del tráfico de red, implementado en el puerto de depuración de un grifo o conmutador o en un concentrador
Sistema de detección de intrusiones basado en host (HIDS)
Monitoreo en tiempo real de los registros de auditoría del host y la implementación en cada host clave
limitado a los límites de un sistema de un solo host.
IDS multihost
identificar y responder a datos de múltiples hosts
compartir información de políticas y ataques en tiempo real
retirarse
Muy dañino para el sistema operativo host.
Interferir con el procesamiento normal del sistema y consumir excesivamente CPU y memoria.
Basado en el ID de la aplicación
IDS para monitorear el comportamiento malicioso de aplicaciones específicas
Clasificación según principio de protección.
IDS basado en funciones
Coincidencia de firmas, similar al software antivirus
IDS basado en firma
Las funciones deben actualizarse continuamente
Solo se detectan firmas de ataques previamente identificadas, no se pueden descubrir nuevos ataques
Categoría: coincidencia de características, coincidencia de estado
IDS basado en reglas
Uso de procedimientos basados en reglas SI/ENTONCES en sistemas expertos
Permitir la inteligencia artificial
Cuanto más complejas sean las reglas, mayores serán los requisitos de rendimiento del software y del hardware.
No se pueden detectar nuevos ataques
Basado en anomalía IDS
Sistemas basados en el comportamiento que requieren el aprendizaje de actividades “rutinarias” en el entorno.
Puede detectar nuevos ataques
defecto
Puede detectar erróneamente eventos que no son ataques causados por una anomalía momentánea en el sistema.
También llamado basado en el comportamiento o heurístico.
Clasificación
anomalía estadística
Excepción de protocolo
Anormalidad del tráfico
Respuesta de intrusión
Si el IDS detecta una intrusión
Limitar o bloquear el tráfico del sistema
También se integra con otros dispositivos para responder
Por ejemplo, inyecte reglas en enrutadores, puertas de enlace VPN, dispositivos de conmutación Vlan, etc.
Las primeras versiones de IDS se integraron con firewalls para guiar al firewall a implementar las reglas propuestas para el tráfico permitido.
El negocio normal puede verse afectado durante el proceso de activación de reglas.
La tasa de falsas alarmas debe controlarse estrictamente
Alertas y alertas
Componentes básicos del IDS
1.Sensor
Mecanismo de detección de implementación
Identificar eventos
Generar notificaciones apropiadas
Notificar al administrador
activar una regla
2. Control y comunicación Mando, control y comunicación
Manejar información de alarma
Enviar correos electrónicos o mensajes de texto, etc.
3. Editor enunciador
sistema de relevo
Notifique rápidamente a los recursos locales y remotos
Determinar quién puede recibir mensajes
Garantizar un mecanismo de entrega de información oportuno
Determinar el tipo de alerta recibida y la urgencia de la información.
correo
Mensaje corto
Gestión de IDS
IDS es una de las tecnologías de seguridad ampliamente adoptadas por las empresas.
Inversión sencilla
Requiere poco o ningún mantenimiento
Requiere un amplio soporte de mantenimiento
Gestión eficaz de IDS
Contratar a una persona con conocimientos técnicos para seleccionar, implementar, configurar, ejecutar y mantener un IDS.
Actualice periódicamente el sistema con nuevas características de ataque y evalúe las características de comportamiento esperadas.
Detectar las vulnerabilidades de IDS y protegerlas eficazmente
Los atacantes pueden lanzar ataques para desactivar los sistemas IDS/IPS
Protección de correo electrónico: lista blanca, lista negra y lista gris
lista blanca
Una lista de direcciones de correo electrónico o direcciones IP, etc., enumeradas como remitentes "buenos"
lista negra
Una lista de remitentes "malos"
lista gris
No sé quién eres y tu correo electrónico omite pasos adicionales antes de aceptarlo"
La lista gris le indica al servidor de correo electrónico emisor que reenvíe rápidamente nuevos correos electrónicos.
organización sin ánimo de lucro
Organizaciones sin ánimo de lucro
Seguimiento de las operaciones y fuentes de spam en Internet
Proporcionar protección antispam eficaz y en tiempo real para Internet
Prevención de fuga de datos DLP (Prevención de pérdida/fuga de datos)
definición
Un conjunto de tecnologías destinadas a prevenir la fuga de información corporativa sensible
Tres objetivos clave
Localizar y catalogar información confidencial almacenada en toda la empresa;
Monitorear y controlar el movimiento de información confidencial en toda la empresa;
Monitorear y controlar el movimiento de información confidencial desde los sistemas del usuario final;
Clasificación, ubicación de almacenamiento y vía de transmisión de información sensible de la organización.
Las organizaciones a menudo no se dan cuenta del tipo y la ubicación de la información que procesan. Al comprar una solución DLP, primero deben comprender los tipos de datos confidenciales y los flujos de datos entre sistemas y de los sistemas a los usuarios;
Las clasificaciones pueden incluir categorías de atributos, como datos de privacidad, datos financieros y propiedad intelectual;
Una vez que los datos se identifican y categorizan adecuadamente, un proceso de análisis más profundo ayuda a localizar los datos primarios y las rutas de datos críticas;
Es necesario prestar atención al ciclo de vida de los datos empresariales, y comprender el procesamiento, mantenimiento, almacenamiento y eliminación de los datos puede revelar rutas de transmisión y almacenamiento de datos más profundas;
Ventajas de implementar DLP
Proteger datos comerciales críticos y propiedad intelectual;
fortalecer el cumplimiento;
Reducir el riesgo de violación de datos;
Incrementar la formación y la sensibilización.
Mejorar los procesos comerciales;
Optimice el espacio en disco y el ancho de banda de la red;
Detectar software malicioso/malware
Datos en reposo datos estáticos
Buscar e identificar tipos de archivos específicos e identificar y registrar la ubicación donde se almacena la información;
Una vez encontrado, DLP abre e identifica el contenido del archivo;
DLP utiliza sistemas de rastreo;
Datos dinámicos de Data in Motion (red)
solución DLP
1. Monitorear pasivamente el tráfico de la red;
2. Identificar el tráfico de datos correcto capturado;
3. Reunir los datos recopilados;
4. Realizar la reconstrucción de archivos en el flujo de datos;
5. Realice el mismo análisis con datos estáticos y confirme que cualquier parte del contenido del archivo esté restringida por sus reglas.
Para monitorear el movimiento de datos de la red empresarial, las soluciones DLP utilizan dispositivos de red especiales o tecnologías integradas para capturar y analizar selectivamente el tráfico de la red;
La tecnología de inspección profunda de paquetes (DPI), como capacidad principal de DLP, DPI puede leer el contenido de la carga útil del paquete más allá de la información básica del encabezado.
La tecnología DPI permite a DLP detectar datos en tránsito y determinar el contenido, el origen y el destino;
DLP tiene la capacidad de manejar datos cifrados (por ejemplo, con una clave de cifrado) o descifrarlos antes de la detección y continuar cifrándolos una vez completada la detección;
Datos en uso (punto final)Datos en uso
Monitorear las acciones de movimiento de datos tomadas por los usuarios finales en sus estaciones de trabajo.
Utilice el Agente para completar tareas
Función DLP
Creación y gestión de políticasCreación y gestión de políticas
Integración de servicios de directorio
Gestión del flujo de trabajoGestión del flujo de trabajo
Copia de seguridad y restauraciónCopia de seguridad y restauración
InformesInformes
Tecnología de esteganografía y marcas de agua.
filigrana
La esteganografía es una tecnología de ocultación de información que oculta grandes cantidades de información en imágenes y archivos de vídeo;
El ocultamiento de información incluye canales encubiertos, ocultar texto en páginas web, ocultar archivos visibles y contraseñas vacías;
Servicios de terceros, sandboxes, antimalware, sistemas honeypot y honeynets
Servicios de seguridad de tercerosServicios de terceros
Pruebas dinámicas de seguridad de aplicaciones (DAST)
Se utiliza para detectar vulnerabilidades de seguridad en el estado de ejecución de la aplicación.
La mayoría de los problemas HTTP y HTML expuestos se basan en vulnerabilidades WEB
Algunos son protocolos no web y malformaciones de datos.
método
Las pruebas dinámicas de seguridad de aplicaciones son un servicio
Tener capacidades de rastreador para probar RIA (Aplicaciones enriquecidas de Internet)
HTML5.
Tener capacidades de rastreo y probar aplicaciones utilizando otras interfaces de protocolo web.
Capacidades de prueba de aplicaciones estáticas (SAST).
Pruebas de seguridad interactivas.
Pruebas exhaustivas de fuzz
Pruebas de aplicaciones móviles y basadas en la nube.
Honeypots y HoneynetsSistemas Honeypot y Honeynets
Actúa como un servidor señuelo para recopilar información sobre atacantes o intrusos que operan en el sistema.
Variantes de IDS
Centrarse más en la recopilación de información y el engaño.
Herramientas comunes
Glastopf
interacción fluida,
honeypot de código abierto
espectro -
comercial
USB fantasma
Honeypot de emulación USB gratuito
KFSensor
Sistema de detección de intrusos (IDS) honeypot basado en Windows.
Zona de arena
Tecnología de virtualización de software
Deje que los programas y procesos se ejecuten en un entorno aislado
Restringir el acceso a otros archivos y sistemas del sistema
Lo que sucede en el sandbox solo sucede en el sandbox
Un sustituto del antivirus tradicional basado en firmas
Posible detección de vulnerabilidades de día cero y ataques ocultos
El malware utiliza una variedad de técnicas para evadir la detección.
Manos
Tecnología introducida para detectar malware
Insértelo directamente en el programa para recibir notificaciones de llamadas a funciones o bibliotecas (devolución de llamada)
Esta técnica requiere cambios en el código del programa.
Tenga cuidado con el malware
Interrumpir la generación de código dinámico
problema principal
La zona de pruebas no puede ver ninguna instrucción ejecutada por el malware cuando se llama
controles ambientalesmonitoreo ambiental
Antimalware Antimalware
Organización de estándares de pruebas antimalware (Organización de estándares de pruebas antimalware AMTSO
Un foro para pruebas de malware y debates sobre productos relacionados.
Publicar estándares objetivos y mejores prácticas para pruebas de malware
Promover la educación y la concientización relacionadas con los problemas de las pruebas de malware.
Proporcionar herramientas y recursos dedicados a pruebas y metodologías estandarizadas.
ventanas
1. Probar si mi protección contra la descarga manual de malware (EICAR.COM) está habilitada.
2. Pruebe si mi protección contra descargas no autorizadas (EICAR.COM) está habilitada.
3. Probar si mi protección contra la descarga de una Aplicación Potencialmente No Deseada (PUA) está habilitada.
4. Pruebe si está habilitada la protección contra el acceso a una página de phishing.
5. Pruebe si mi protección en la nube está habilitada.
Androide
Recuperación de desastres
Desarrollar una estrategia de recuperación.
Estrategias de recuperación a considerar
Sitio sobrevivienteSitio sobreviviente
AutoservicioAutoservicio
Disposición Interna Disposición Interna
Acuerdos Recíprocos/Acuerdos de Ayuda Mutua Acuerdos Recíprocos/Acuerdos de Ayuda Mutua
Sitios alternativos dedicados Sitios alternativos dedicados
Trabajar desde casa Trabajar desde casa
Proveedores Externos Proveedores Externos
Sin acuerdo Sin acuerdo
La elección de la estrategia de recuperación debe satisfacer las necesidades organizativas.
Análisis costo-beneficio (ACB)
Costo inicial de establecer una estrategia.
Costos continuos de mantener una solución de estrategia de recuperación
El costo de las pruebas periódicas del plan.
Gastos relacionados con la comunicación
Implementar una estrategia de almacenamiento de respaldo
Objetivo de tiempo de recuperación (RTO)\Tiempo de inactividad máximo tolerable (MTD)\Objetivo de punto de recuperación (RPO)
Método de copia de seguridad
totalmente preparado
respaldo incremental
tomar copias solo de los archivos que han cambiado desde que se realizó la última copia de seguridad completa o incremental
y luego establezca el bit de archivo en "0".
lleva más tiempo en restauración
respaldo diferencial
copia solo los archivos cuyos datos han cambiado desde la última copia de seguridad completa
desde la última copia de seguridad completa y no cambia el valor del bit de archivo.
Estrategia del sitio de recuperación
Centro de datos dualCentro de datos dual
El uso de esta estrategia hace que la aplicación sea inaceptable para que el tiempo de inactividad afecte a la organización.
Ventaja
Menos o ningún tiempo de inactividad
Facil de mantener
No es necesario restaurar
defecto
mayor costo
Requiere hardware, redes y personal redundantes
limitado por la distancia
sitios calientes guerra caliente
Sitio activo interno Sitio activo interno
Prepare un sitio de reserva con toda la tecnología y el equipo necesarios para ejecutar la aplicación.
ejecutar no sensible al tiempo
como un entorno de desarrollo o prueba
Sitio activo externoSitio activo externo
Las instalaciones están en su lugar, pero es necesario reconstruir el entorno.
Estos servicios están sujetos a acuerdos de proveedores de servicios.
Ventaja
Permitir probar estrategias de recuperación.
Alta disponibilidad
El sitio se puede restaurar en cuestión de horas.
defecto
Las estaciones térmicas internas son más caras que las externas
Hay problemas de compatibilidad de software y hardware en la estación caliente externa
Sitio cálido Sitio cálido
Una instalación de alquiler parcialmente equipada con algunos equipos pero no con computadoras reales.
Sitio Frío Sitio Frío
Un sitio frío es un caparazón o un centro de datos vacío sin instalaciones técnicas en el piso.
Ventaja
bajo costo
para recuperaciones más largas
defecto
No se puede recuperar a tiempo
No hay pruebas completas por adelantado
sitio móvil sitio móvil
Se trata de un remolque móvil o contenedor estándar equipado con equipos de telecomunicaciones y equipos informáticos adecuados. Se puede arrastrar, soltar y colocar de manera flexible en la ubicación alternativa requerida para proporcionar servicios de aplicaciones clave, como funciones de conmutación telefónica.
ventaja
Alta movilidad y relativamente fácil de transportar.
Un enfoque modular para la construcción de centros de datos
No se requiere equipo interior al construir
defecto
Las capacidades del sitio frío deben establecerse en lugares designados.
La densidad y el diseño de los contenedores hacen que las actualizaciones y la personalización sean extremadamente desafiantes.
Mantener contratos de envío o mover equipos en caso de un desastre es costoso
centro de datos multiprocesamiento
Esta solución se puede utilizar si la organización tiene instalaciones en todo el país o el mundo.
Tener suficiente ancho de banda y latencia
Puede considerarse como un "acuerdo recíproco" dentro de una organización.
Acuerdo de procesamiento
Acuerdos recíprocos acuerdos recíprocos
Se utiliza para compartir riesgos de tiempo de inactividad entre organizaciones.
En caso de desastre, cada organización se compromete a asumir las tareas de procesamiento y datos de la otra.
pregunta
El compromiso de la organización de reservar capacidad de procesamiento adicional para otros o de reducir la capacidad de procesamiento cuando otras organizaciones no funcionan.
Las organizaciones primero deben poder cumplir con estos protocolos.
Dificultad para encontrar el socio adecuado dentro de la industria o entre los competidores.
subcontratación
Satisfacer las necesidades de rentabilidad de las empresas
Asumir el riesgo de capacidades desconocidas y capacidad para cumplir con los requisitos.
El acuerdo SAL puede indicar que los servicios se brindarán por un período de tiempo, pero en realidad no garantiza la cobertura en caso de un desastre.
ventaja
servicios bajo demanda
Todos los requisitos y la responsabilidad de hacer cumplir recaen en el tercero.
menos costo
Proporcionar una selección geográfica más amplia
defecto
Pruebas y evaluaciones más proactivas para confirmar el mantenimiento de la competencia
Las discusiones sobre el acuerdo impiden que los fabricantes lo hagan cumplir
El despliegue de sistemas privados bloqueará al proveedor
Si los cortes ocurren con frecuencia, el desarrollo de capacidades puede costar más
Requisitos de resiliencia del sistema y tolerancia a fallas
Rutas confiables y mecanismos a prueba de fallas
camino confiable
Proporciona una interfaz confiable para la funcionalidad de usuarios privilegiados.
Proporciona un medio para garantizar que las comunicaciones que utilizan esta ruta no sean interceptadas ni corrompidas.
Contramedidas típicas
A prueba de fallos
Se enciende automáticamente en caso de falla (por ejemplo, corte de energía)
Preocupado por la vida o la seguridad del sistema.
Seguridad de propiedad a prueba de fallas
Bloqueo automático en caso de fallo (por ejemplo, corte de energía)
Centrarse en bloquear el acceso de forma controlada después de una falla, cuando el sistema se encuentra en un estado inconsistente.
Redundancia y tolerancia a fallos
Copia de seguridad del dispositivo
piezas de repuesto
espera en frío
Repuestos no iniciados
Exactamente igual que el dispositivo principal.
Se puede utilizar si es necesario
Generalmente almacenado cerca del dispositivo principal.
No se puede utilizar en entornos no artificiales.
espera cálida
Ya inyectado en el sistema pero no habilitado a menos que sea necesario
Modo de espera activo
Inyectar en el sistema y arrancar hasta que sea necesario para despertar
sistema redundante
Configuración redundante típica
Modo de par activo/en espera
El sistema principal proporciona todos los servicios.
Problemas con los sistemas pasivos que monitorean los sistemas primarios.
grupo
Dos o más se unen al cluster y brindan servicios simultáneamente
Respaldo de energía
Fuentes de alimentación redundantes (o duales)
UPS)
Fuentes de energía alternativas (como generadores diésel)
Unidades y almacenamiento de datos.
SAN y NAS
Red de área de almacenamiento SAN
Una SAN consta de almacenamiento dedicado a nivel de bloque en una red dedicada.
Numerosos dispositivos de almacenamiento, como bibliotecas de cintas, unidades ópticas y matrices de discos.
protocolos como iSCSI para que aparezcan en los sistemas operativos como dispositivos conectados localmente
Grandes bancos de discos están disponibles para múltiples sistemas que se conectan a ellos a través de controladores especializados o redes de Protocolo de Internet (IP).
Almacenamiento conectado a la red NAS
nivel de archivo en lugar del nivel de bloque
diseñado para almacenar y servir archivos de forma sencilla
Servidores FTP
servidor de archivos compartido
unidad de red
El NAS también se puede utilizar para proporcionar almacenamiento para múltiples sistemas en la red.
Matriz de discos redundantes y económicos RAID
Tecnología utilizada para aumentar la redundancia y/o mejorar el rendimiento mediante la combinación lógica de varios discos físicos para formar una matriz lógica. Cuando se guardan los datos, la información se escribe en todos los conductores.
RAID 0
Escribe archivos en franjas en varios discos sin utilizar información de paridad.
lectura y escritura rápidas
Se puede acceder a todos los discos en paralelo.
no proporciona redundancia
use RAID 0 para almacenar datos temporales
RAID 1
Este nivel duplica todas las escrituras en disco de un disco a otro para crear dos unidades idénticas.
duplicación de datos.
Redundancia
costoso
RAID 2
Este nivel R A ID es más o menos teórico y no se utiliza en la práctica.
Código de corrección de errores de Hamming
RAID 3 y 4 -
Estos niveles requieren tres o más unidades para implementarse.
obtener franjas de datos
unidad de paridad
Información de paridad
escrito en un disco dedicado
Los datos están rayados.
en varios discos a nivel de bytes para RAID 3 y a nivel de bloque para RAID 4.
debilidad fatal
unidad de paridad
RAID 5
es similar a RAID 4
la información de paridad se divide en todas las unidades
más comúnmente utilizado para el almacenamiento de datos generales.
RAID 6
amplía las capacidades de R A ID 5
calcular dos conjuntos de información de paridad.
el rendimiento de este nivel es ligeramente menor
RAID 0 1 y RAID 1 0 -
combinando dos tipos diferentes de R A ID
Matriz redundante de cintas independientes (RAIT).
sombreado de base de datos
Se utiliza para sistemas de gestión de bases de datos para actualizar registros en múltiples puntos.
Copia completa de la base de datos para uso remoto
Sistema de copia de seguridad y restauración
Los datos de respaldo incluyen archivos críticos del sistema y datos del usuario.
ventana de respaldo
suficientemente grande
totalmente preparado
no suficientemente grande
Copia de seguridad diferencial o incremental
La copia de seguridad implica copiar datos desde sistemas de producción a medios remotos.
Como transportar o almacenar cintas de alta densidad a diferentes ubicaciones
Al menos tres cintas de respaldo
Sitio original
Recuperar un único sistema fallido
cerca del sitio
El sitio principal sufrió una falla general y las cintas estaban corruptas.
sitio remoto
Sitio externo
Un lugar seguro a cierta distancia del sitio principal.
transmisión electrónica
Copia de seguridad de datos a través de la red
Implementar duplicación
Los cambios en el sistema principal se transmiten al servidor de la biblioteca en tiempo real.
servidor de repositorio
Configurado como un dispositivo de almacenamiento
A diferencia de las actualizaciones en tiempo real, los cambios de archivos se envían al repositorio mediante copias de seguridad incrementales y diferenciales.
Registro de registro o transacción
Los sistemas de gestión de bases de datos utilizan técnicas que proporcionan redundancia transaccional.
Flexibilidad de personal
Evite puntos únicos de falla para el personal clave
Niveles de personal adecuados
Formación y educación adecuadas.
Entrenamiento de rotación
Proceso de recuperación ante desastres
áreas RD
La recuperación ante desastres incluye respuesta, personas, comunicación, evaluación, recuperación y capacitación.
El proceso debe quedar registrado.
Estrategia de prueba continua a nivel organizacional
la junta directiva y la alta dirección
Estrategia y plan de prueba.
Incluye el uso de BIA y evaluación de riesgos.
Identificar roles y responsabilidades clave y establecer requisitos mínimos para las pruebas de continuidad del negocio de la organización, incluidos los requisitos básicos para la frecuencia de las pruebas, el alcance y la presentación de informes de resultados.
Las estrategias de prueba varían según el alcance y los escenarios de riesgo de la organización.
Abordar los problemas de prueba para la organización y sus proveedores de servicios.
La estrategia de prueba para sistemas internos debe incluir a las personas involucradas cuando se prueban sistemas y archivos de datos.
Documentación de planos.
Recuperación de documentos ante diversas incidencias
La documentación debe almacenarse en todas las instalaciones de recuperación.
El documento debe ser lo suficientemente detallado para la operación de recuperación técnica de modo que las personas con las habilidades relevantes puedan completarlo por primera vez.
Pruebe el plan de recuperación cada vez y actualícelo según sea necesario
respuesta
Notificar al equipo de comunicaciones centralizadas sobre incidentes después de que ocurran.
numero centralizado
Mesa de ayuda
Centro de Operaciones Técnicas
personal de seguridad fisica
Personal de seguimiento
plan de respuesta
Crear una lista de contactos de emergencia
Equipo de evaluación
Notificar primero
Determinar si el incidente requiere una escalada.
Primer equipo de actualización
propietario del evento
respondedor de incidentes
Establecer canales de comunicación
conferencia
Establecer canales de comunicación alternativos interna y externamente.
No te olvides de la indisponibilidad de algunos servicios.
entrega urgente
Servicios de agua y electricidad.
Equipo ejecutivo de gestión de emergencias
Integrado por altos directivos de la organización.
No es necesario hacer la parte de respuesta inicial.
Asumir la plena responsabilidad por la recuperación de la organización y el negocio.
Ubicado en el centro de mando después del incidente.
No es necesario gestionar la operación y el mantenimiento diarios
Los ejecutivos deben responder y ayudar a resolver problemas que requieren su orientación.
Centrarse en respuestas estratégicas
Gestión de crisis frente a liderazgo en crisis
Gerente
respuesta
Corto plazo
proceso
angosto
nivel táctico
Principal
esperar
largo
en principio
amplia atención
nivel estratégico
equipo de gestión de emergencias
Reportar directamente al centro de comando
Responsable de monitorear el equipo de recuperación de desastres y desarrollar procesos de recuperación y recuperación.
Informar el estado del incidente a la alta dirección.
Tomar decisiones que apoyen la recuperación.
función principal
Equipo de recuperación de desastres
Recuperar registros externos e información de recuperación almacenada fuera del sitio
Informar al sitio externo
Realizar procedimientos de recuperación en orden de prioridad.
Comunicar el estado de recuperación al centro de comando según sea necesario
Identificar problemas e informarlos al equipo directivo para su resolución.
Establecer un equipo de recuperación para apoyar turnos de 24 horas al día, 7 días a la semana.
Establecer enlaces con usuarios y personal clave del negocio.
Reparar y reemplazar equipos y software necesarios para reanudar las operaciones normales.
centro de comando
Centro de comunicación y toma de decisiones durante emergencias
En caso de un desastre, proporcionar documentación de respuesta de emergencia y otros recursos necesarios para responder al desastre.
También incluye procedimientos para tratar cuestiones financieras.
plan de respuesta inicial
Las organizaciones con múltiples ubicaciones necesitarán un plan para cada sitio comercial
¿Cuáles son los negocios o tecnologías clave en el sitio?
Preparar una estrategia de recuperación adecuada para ello.
¿quién es el que toma las decisiones?
¿A dónde deberían ir las personas si no pueden regresar al edificio?
El proceso de declaración de desastre.
Ubicación del sitio de respaldo
Opciones de viaje a sitios de respaldo
Asignación de estaciones de trabajo en el sitio de respaldo
Hoteles cerca de sitios de respaldo\Servicios de transporte y logística
personal
El problema de muchos planes son las cuestiones de recursos humanos.
Los desastres pueden afectar enormemente a las personas
En un desastre, las organizaciones deben prestar atención a las dificultades de las familias del equipo además de responder a sus propias necesidades.
El nivel de los miembros del equipo de apoyo estará claramente definido por la naturaleza del desastre en sí.
Incorporar apoyo administrativo como parte del equipo de recuperación.
comunicar
Notificar a los empleados
En caso de emergencia, el Equipo de Gestión Responsable se comunica directamente con los miembros de la lista de contactos de emergencia.
Describa cómo la organización se comunicará con los miembros restantes.
Establecer una línea de información de emergencia
Mantener a los empleados informados sobre los desastres que han ocurrido.
Colóquelo detrás de la credencial del empleado o en un imán de refrigerador.
Partes interesadas
Empleados y sus familias
Contratistas y socios comerciales
Q Administradores de instalaciones y sitios
Q Responsables de personal (RRHH, TI, etc.)
Q Altos Directivos;
Inversores institucionales y accionistas
representantes de seguros
Proveedores y Distribuidores
Clientes
Reguladores gubernamentales y políticos
Competidores
Sindicatos
Comunidades
Grupos de activistas de la industria
Usuarios de Internet o blogueros.
Representantes de los medios
cómo decir
Durante el proceso de recuperación de desastres, cada empleado debe ser coherente en lo que le cuenta al cliente o proveedor sobre la situación.
Las empresas deben proporcionar a todas las partes interesadas información actualizada sobre el estado de recuperación.
honesto
preciso
Los profesionales de seguridad necesitan establecer procesos de gestión e informes de problemas.
puentes de conferencia
Evaluar
En un incidente, es necesario determinar el impacto del incidente.
niveles o categorías
No incidente No incidente
Incidente
Informe a la gerencia
Incidente grave incidente grave
Se requiere informe de gestión
recuperar
La última parte del plan trata sobre restaurar el entorno principal y migrar a operaciones normales.
El resto de la organización se ocupa de la recuperación de la organización en el sitio alternativo.
Parte de la atención se centra en lo que se debe hacer para volver al entorno de producción de la instalación principal.
Deberá comunicarse con su departamento legal y su compañía de seguros antes de restaurar su sitio principal.
Toma fotos antes de actuar.
El plan de migración debe documentar el proceso y los detalles de cómo migrar.
Reemplazo de activos
Negociar con proveedores para proporcionar equipos para construir o restaurar centros de datos.
Proporcionar formación
Por muy bueno que sea un plan, no funcionará si nadie lo sabe
liderando un equipo
Conozca la gestión de crisis
En la recuperación ante desastres, no se trata de realizar la recuperación sino de hacer que la organización vuelva a la normalidad.
Equipo técnico
Conozca los procedimientos para realizar la recuperación.
y las instalaciones logísticas a las que se dirigen.
empleado
Plan de evacuación
Poner parte del plan BCP en la formación de nuevos empleados
Simulacros, Evaluaciones y Planes de Mantenimiento
estrategia de prueba
■ Expectativas de que las líneas de negocios y funciones de soporte demuestren el logro de los objetivos de las pruebas de continuidad del negocio consistentes con el BIA y la evaluación de riesgos;
■ Una descripción de la profundidad y amplitud de las pruebas que se realizarán;
■ La participación del personal, la tecnología y las instalaciones;
■ Expectativas para probar las interdependencias internas y externas;
■ Una evaluación de la razonabilidad de los supuestos utilizados en el desarrollo de la estrategia de prueba.
La estrategia de prueba contiene objetivos y alcance de la prueba.
BCP probado al menos una vez al año.
Se requieren pruebas cuando ocurren cambios importantes.
Los objetivos de la prueba pueden comenzar de manera simple y aumentar gradualmente en complejidad, nivel de participación, función y ubicación física.
Las pruebas no deberían poner en peligro las operaciones comerciales normales
Las pruebas demuestran diversas capacidades de gestión y respuesta en situaciones de crisis simuladas, añadiendo gradualmente más recursos y participantes.
Revelar deficiencias para que los procedimientos de prueba puedan corregirse.
Considere desviarse de los scripts de prueba para insertar eventos inesperados, como la pérdida de personas o servicios clave.
Incluir cantidades suficientes de todo tipo de transacciones para garantizar las capacidades y funcionalidad apropiadas de la instalación de restauración.
La estrategia de prueba incluye el plan de prueba.
Basado en el alcance y los objetivos de la prueba predeterminados
Contiene el proceso de revisión del plan de prueba.
Incluyendo el desarrollo de varios escenarios y métodos de prueba.
Plan de prueba
El plan maestro de pruebas debe incluir todos los objetivos de la prueba.
Descripción específica de los objetivos y métodos de prueba.
Todos los participantes de la prueba, incluidos los roles de apoyo.
Delegación de participantes en la prueba.
Poner a prueba a los tomadores de decisiones y los planes de seguimiento.
Ubicación de la prueba
Condiciones de actualización de prueba e información de contacto de prueba
Revisión del plan de prueba
estrategia de prueba
Alcance y objetivos de la prueba
BIA, verificar RTO y RPO
estrategia de prueba
Establecido por la alta dirección
Responsabilidades del rol, frecuencia, alcance y resultados de informes
Ejercicios de recuperación empresarial y recuperación ante desastres.
recuperación empresarial
Preste atención al funcionamiento de la línea de negocio de prueba.
recuperación de desastres
Centrarse en probar la continuidad de las piezas técnicas.
Revisión de la lista de verificación
Distribuir copias del BCP a los gerentes de cada unidad de negocio clave.
Pídales que revisen partes del plan que sean apropiadas para su departamento.
Ejercicio de escritorio/Prueba de ejercicio estructurado
Como herramienta para planificar las pruebas iniciales, pero no es la mejor manera de realizarlas.
Objetivo
Asegúrese de que el personal clave de todas las áreas esté familiarizado con BCP.
Garantizar la capacidad de la organización de respuesta planificada para recuperarse de los desastres.
Características
Contacto sala de reuniones, bajo coste
Ejercicio de ensayo/ejercicio de simulación
Contiene más contenido que el tutorial de mesa.
Los participantes seleccionan escenarios de eventos específicos para ser aplicados en BCP
Pruebas funcionales/pruebas paralelas
Incluyendo personal real que se traslada a otros sitios en un esfuerzo por establecer comunicaciones e implementar procedimientos de recuperación reales de acuerdo con las regulaciones del BCP.
El objetivo principal es determinar si los sistemas críticos pueden restaurarse en un sitio de procesamiento alternativo si el personal aplica los procedimientos especificados en el BCP.
Características
Descanso completo/prueba completa
La prueba más compleja
Simular una escena lo más real posible
No puede afectar el negocio
Calendario de actualización y mantenimiento.
Cualquier equipo tiene la obligación de participar en el proceso de control de cambios.
Los documentos de planificación y todos los procedimientos relacionados se revisan cada tres meses.
Auditoría formal del programa al menos una vez al año.
Los planes deben tener control de versiones.
Del proyecto al programa
La planificación de la continuidad es un proceso continuo
Todas las tareas definidas deben mantenerse actualizadas y coherentes con el entorno existente.
Debe haber requisitos anuales.
organización de gestión de emergencias (EMO) organización de gestión de emergencias
Proceso formal de respuesta de la gerencia
Cobertura, soporte y experiencia in situ
Zonas cubiertas
■ Seguridad
■ Bienes raíces
■ Sistemas
■Recursos humanos
■ Comunicaciones organizacionales
■ Cumplimiento
■ Gestión de riesgos y seguros '
■ Planificación de contingencias organizacionales
Responsabilidades del equipo
■ Responder a incidentes y emergencias
■ Determinar el alcance de la situación de emergencia inminente o real
■ Establecer y mantener comunicación con la alta dirección.
■ Comunicación con empleados y clientes
■ Gestionar las comunicaciones de los medios, la seguridad, los sistemas y las instalaciones.
■ Coordinar e integrar los planificadores de continuidad del negocio.
El centro de operaciones de emergencia organizacional (COE)
Proporcionar ubicación
Proporcionar los recursos necesarios para gestionar la recuperación de la organización independientemente de si se inicia EMO.
Funciones y responsabilidades Funciones y responsabilidades
El grupo de planificación de contingencias organizacionales.
■ Establecer dirección y planes estratégicos para todas las unidades de la organización para garantizar la BC y una gestión eficaz de emergencias.
■ Integrar el proceso de planificación de contingencias en todas las unidades de la organización cuando la naturaleza de la organización lo requiera.
■ Proporcionar servicios de consultoría y dirección a gerentes de contingencias de alto nivel.
■ Coordinar e integrar la activación de los organismos de respuesta a emergencias con las unidades de la organización.
■ Proporcionar informes y estados de gestión periódicos.
■ Asegurar el cumplimiento de la dirección ejecutiva con el programa de planificación de contingencias.
■ Garantizar la identificación y el mantenimiento de todas las funciones y requisitos críticos de la organización.
■ Adquirir y gestionar los sitios alternativos utilizados para apoyar la recuperación de las operaciones de la empresa, ya sean técnicas u organizativas.
■ Desarrollar, implementar y mantener políticas y directrices que todas las unidades de la organización deben seguir.
■ Desarrollar y mantener programas de prueba y mantenimiento para todas las organizaciones de planificación de contingencias.
■ Proporcionar capacitación, mantenimiento y soporte para herramientas de planificación de contingencias aprobadas.
planificadores de continuidad del negocio
■ Proporcionar contacto principal para su área funcional para manejar la respuesta de coordinación durante una interrupción de la organización.
■ Actuar como recurso para los esfuerzos de planificación de contingencias dentro de su área de responsabilidad.
■ Asegurar el nombramiento, la capacitación y el respaldo de todos los equipos de respuesta y planificación de contingencias.
■ Ayudar en el diseño y mantenimiento de sitios alternativos.
■ Mantener actualizada toda la documentación de planificación de contingencias, incluidos todos los entregables enumerados en la Figura 7.8.
■Requisitos del programa
Continuidad del negocio y otras áreas de riesgo
BC tiene una relación muy importante con otros dominios de seguridad.
control de acceso físico
Implementación y operaciones de seguridad fronteriza
Propósito de seguridad física
Controlar el acceso a las instalaciones físicas, la primera barrera para la protección de las instalaciones
defensa en profundidad defensa en profundidad
Si una capa de mecanismos falla, otros mecanismos funcionan.
asegurar el eslabón más débil asegurar el eslabón más débil
“anillos de protección
disuadir-detectar-retrasar-responder disuadir-detectar-retrasar-responder
Ejemplos de componentes clave de construcción
■ Generador de emergencia, incluidos sistemas de combustible, tanque diurno, rociadores contra incendios y suministro de agua Generador de emergencia
■Almacenamiento de combustible
■ Distribución telefónica y aparamenta principal.
■ Bombas contra incendios Bombas contra incendios
■ Centros de control de edificiosCentros de control de edificios
■ Sistemas de suministro de energía ininterrumpida (UPS) que controlan funciones críticas
■ Sistemas HVAC si son críticos para el funcionamiento del edificio
■ Maquinaria y controles de ascensores Maquinaria y controles de elevación
■ Huecos para escaleras, ascensores y servicios públicos. huecos de escaleras, ascensores y servicios públicos.
■ Alimentadores de distribución críticos para energía de emergencia
puertas y paredes
Barreras Barreras
Las barreras pueden estar compuestas por elementos naturales o fabricados, como montañas, ríos, cinturones verdes.
está designado para impedir o denegar el acceso.
objetivo
vallas
Las cercas son un identificador perimetral que está diseñado e instalado para mantener alejados a los intrusos.
la cerca encadenada
en gran medida un elemento disuasivo psicológico
un marcador de límites
Puertas
Existen puertas para facilitar y controlar el acceso.
paredes paredes
Los muros tienen el mismo propósito que las vallas.
Las paredes deben tener 7 pies de alto y tener de 3 a 4 hilos de alambre de púas en la parte superior.
detección de intrusión perimetral
Sensores Infrarrojos Sensores Infrarrojos
Sensores infrarrojos activos
transmitir una señal infrarroja a través de un transmisor.
El lugar de recepción es un receptor.
La interrupción de la señal IR normal indica que un intruso u objeto ha bloqueado el camino
Sensores infrarrojos pasivos
Los sensores infrarrojos pasivos están diseñados para la detección del cuerpo humano, por lo que son excelentes para detectar cuando alguien se acerca.
Sensores de infrarrojos pasivos detectan el calor emitido por formas animadas
Microondas Microondas
dos configuraciones
biestático y monoestático
irradiando un patrón controlado de energía de microondas hacia el área protegida.
Se recibe la señal de microondas transmitida y se establece un nivel base de señal de "no intrusión"
sensor biestático
envía un campo de detección volumétrico invisible que llena el espacio entre un transmisor y un receptor.
Sensores de microondas monoestáticos
Utilice una única unidad de detección que incorpore funciones de transmisión y recepción.
Cable coaxial sensible a la deformación Cable coaxial sensible a la deformación
Estos sistemas utilizan un cable coaxial tejido a través de la tela de la cerca.
El cable coaxial transmite un campo eléctrico.
Sistemas de reflectometría en el dominio del tiempo (TDR) Sistemas de reflectometría en el dominio del tiempo (TDR)
Los sistemas de reflectometría en el dominio del tiempo (TDR) envían señales de radiofrecuencia (RF) inducidas a través de un cable que está conectado a la tela de la cerca.
Los intrusos que trepan o doblan una cerca crean una falla en la ruta de la señal que puede convertirse en una señal de alarma.
Análisis de contenido de vídeo y análisis de ruta de movimiento Análisis de contenido de vídeo y análisis de ruta de movimiento
Es un sofisticado software de análisis de las imágenes de la cámara.
Los sistemas de cámaras CCTV se utilizan cada vez más como sistemas de detección de intrusos.
El uso de algoritmos complejos permite que los sistemas de CCTV detecten intrusos
iluminación
Se puede proporcionar iluminación de seguridad para la iluminación general de las instalaciones junto con el perímetro para permitir que el personal de seguridad mantenga una evaluación visual en momentos de oscuridad.
proporcionar un elemento disuasorio real y psicológico
Tipos de sistemas de iluminación
Iluminación continua Iluminación continua
Iluminación en espera Iluminación en espera
Iluminación móvil Iluminación móvil
Iluminación de emergencia Iluminación de emergencia
0,2 pies-candela
Tipos de luces
Luces fluorescentes
Luces de vapor de mercurio Luces de vapor de mercurio
Luces de vapor de sodio Luces de vapor de sodio
Lámparas de cuarzo Lámparas de cuarzo
Instituto Americano de Arquitectos
niveles de iluminación interior
oscilan entre 5 y 10 fc;
requisitos de iluminación exterior
■ Entradas al edificio (5 fc)
■ Pasarelas (1,5 pies cúbicos)
■ Garajes de estacionamiento (5 pies cuadrados)
■ Paisaje del sitio (0,5 fc)
■ Áreas que rodean inmediatamente el edificio (1 fc)
■ Carreteras (0,5 pies cúbicos)
Es importante contar con una iluminación adecuada para las actividades de seguimiento.
Iluminadores infrarrojos Iluminación infrarroja
La mayoría de CCTV monocromáticos
Tipo de tarjeta
Tarjetas con banda magnética
Términos sensibles como tarjetas de crédito están adheridos al material de PVC.
Tarjeta de proximidad
Antena incorporada, la bolsa de la antena está equipada con un chip con un código de identificación y el lector puede leer el contenido del chip a través de un campo magnético.
tarjeta electrónica
Las tarjetas IC que contienen chips de microprocesamiento tienen ciertas capacidades de procesamiento de datos.
Se pueden integrar otras medidas de seguridad.
Pulsación de tecla o medida biométrica con código PIN
Circuito cerrado de televisión CCTV
Función
Supervisión de vigilancia
Evaluación
Disuasión Disuasión
Archivos EventiariosArchivos Probatorios
Cámara
Las cámaras en color ofrecen más información,
cámara exterior
Las instalaciones de cámaras exteriores cuestan más que las cámaras interiores debido a la necesidad de albergar, calentar y ventilar la cámara ambientalmente.
Cámaras de posición fija Cámaras de posición fija
Una cámara de posición fija no puede girar ni desplazarse
Cámaras con giro/inclinación/zoom (PTZ) Cámaras con giro/inclinación/zoom (PTZ)
Los soportes de cámara PTZ permiten que la cámara gire, se mueva, se incline y haga zoom
Cámaras Domo
Cámaras de protocolo de Internet (IP)
Una cámara IP captura una imagen de vídeo de forma digital
La cámara IP reside en una red de área local
Selección de lentes
La distancia focal es la distancia desde la superficie de la lente hasta el punto de enfoque medida en milímetros.
Las lentes tienen una distancia focal fija o variable.
Requisitos de iluminación
Relación “claro-oscuro”
Resolución
Resolución de imagen
Cuadros por segundo (FPS)
cuadros por segundo
fotogramas por segundo (fps).
Las cámaras CCTV transmiten vídeo en fotogramas
Compresión
MPEG-4.
Grabadora de vídeo digital (DVR) grabadora de disco duro digital
Los DVR suelen venir en una versión de 8 o 16 puertos, lo que significa que se pueden grabar 8 o 16 cámaras a la vez.
Pantalla de monitoreo
Visualización de una sola imagen Visualización de una sola imagen
Pantalla dividida visualización de pantalla dividida
Visualización matricial para pantallas de gran formato
Llame a la policía
centro de monitoreo
también conocido como centro de consola de seguridad
centro de despacho
Mantener un centro de control de seguridad 24 horas al día, 7 días a la semana requiere como mínimo dos oficiales por turno.
Requerimientos de diseño
portero
Las medidas de protección física requieren en última instancia que el personal intervenga para responder a las alarmas.
El personal de seguridad realiza maliciosamente patrullas a pie del edificio o se detiene en un lugar fijo.
Controle el acceso comprobando las tarjetas de identificación de los empleados
Fuerte disuasión, pero alto costo.
Confiabilidad limitada del personal
Al elegir un guardia de seguridad, es más importante seleccionar y seleccionar personal confiable.
Propiedad
Los guardias propietarios se benefician del espíritu de cuerpo y del sentido de comunidad
desventajas
Híbrido
seguridad interna
Sistema interno de detección de intrusos.
Interruptor magnético balanceado (BMS) Interruptor magnético balanceado
Las cámaras activadas por movimiento activan cámaras dinámicamente
Sensores Acústicos Sensores Acústicos
Sensores de haz lineal infrarrojo Sensores de haz lineal infrarrojo
Sensores infrarrojos pasivos (PIR) Sensores infrarrojos pasivos
Sensores de tecnología dual
Escolta y control de acceso.
El visitante es acompañado en todo momento mientras esté dentro de las instalaciones.
Otros tipos de sistemas de gestión de visitantes utilizan un sistema informático o un producto de software específico para visitantes.
Los edificios y su seguridad interior.
puertas
Cerraduras de las puertas
Las cerraduras se utilizan comúnmente y tienen mecanismos de protección buenos y rentables que pueden contener o retrasar las intrusiones. Las nuevas cerraduras han agregado funciones de registro de acceso y tienen en cuenta el problema de evitar la pérdida y duplicación de llaves.
Cerraduras EléctricasCerraduras Electrónicas
Cerraduras eléctricas Cerradura controlada electrónicamente
Cerraduras MagnéticasCerraduras Magnéticas
Configuración de detección anti-seguimiento Anti-Passback
Categoría de bloqueo
Cerradura de resorte Rim Lock
Cerradura de embutir
Cilindros de bloqueo
bloqueo de contraseña de bloqueo de cifrado
Las cerraduras de combinación utilizan un teclado y se pueden programar
Kevs de alta tecnología
"Teclas inteligentes"
"Claves instantáneas
Cajas fuertes
Clase segura resistente a herramientas TL-15.
Requerir
Bóvedas
■ Clase M - Un cuarto de hora
■ Clase 1 - Media hora
■ Clase 2 - Una hora
■ Clase 3 - Dos horas
Contenedores
Control de teclas
elementos críticos
Seguridad personal
Privacidad privacidad
Todos los individuos tienen una expectativa de privacidad.
Viajar
USTED DEBE SABER
ANTES DE QUE VIAJES
Prepare su dispositivo:
MIENTRAS ESTÁS FUERA
CUANDO REGRESES
coacción coacción