Cubre todo lo referido a hardware: ordenadores, servidores especializados y equipo de red.
Desastres naturales
Nota:
Lo tendremos en cuenta para ubicar el CPD
Robos
Nota:
Proteger el acceso al CPD con; vigilantes, tarjetas de acceso, identificación, etc.
Fallos de suministro
Nota:
Si falla la corriente es recomendable tener unas baterías, una segunda conexión de backup.
Seguridad pasiva
Nota:
Son todos los mecanismos que, al sufrir un ataque, nos permiten recuperarnos razonablemente bien
Seguridad activa
Nota:
Intenta protegernos de los ataques mediante la adopción de medidas que protejan los activos de la empresa
Confidencialidad, disponibilidad, integridad y no repudio
Confidencialidad
Nota:
La información solo debe de ser utilizada por las personas o máquinas autorizadas
Autenticación
Nota:
Intenta confirmar que una persona o máquina es quien dice ser
Autorización
Nota:
Una vez autenticado, los distintos usuarios tendrán distintos privilegios
Sólo lectura
Lectura
Modificación
Cifrado
Nota:
La información estará cifrada para que sea inútil a quien no supere la autenticación
No repudio
Nota:
Ante una relación entre dos partes, intentaremos evitar que cualquiera de ellas pueda negar que participará en esa relación
Integridad
Nota:
El objetivo es que los datos queden almacenados tal y como espera el usuario. Que no sean alterados sin su consentimiento
Disponibilidad
Nota:
Intenta que los usuarios puedan acceder con normalidad en el horario establecido
Sabes-tienes-eres
Nota:
Para analizar la autenticación
Algo que eres
Nota:
El sistema solicita reconocer alguna característica física del individuo
Algo que tienes
Nota:
Aportar un elemento material: una tarjeta
Algo que sabes
Nota:
Tienes que conocer alguna palabra secreta: contraseña
AAA
Autenticación
Autorización
Accounting
Nota:
Información interna generada por sistemas sobre sí mismos, el uso de sus servicios.
Este registro debe hacerse en una segunda maquina porque sinó el hacker puede borrar sus huellas
e2e
Nota:
significa: extremo a extremo
La seguridad debe controlarse en el origen de los datos, en el destino y en el canal de comunicación utilizado.
En el origen y en el destino
Nota:
Si un equipo no está bajo nuestro control, debemos desconfiar
En el canal
Nota:
Intentaremos limitar quién accede y cifrararemos ya que los datos pueden atraversar las redes de otras compañías
Vulnerabilidad, malware, exploit
Vulnerabilidad
Nota:
Es un defecto de una aplicación que puede ser aprovechada por un atacante
Malware
Nota:
El programa que el atacante utilizará cuando haya una vulnerabilidad para tomar control de la máquina.