La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

POLÍTICAS DE SEGURIDAD DATACENTER.

Presentaciones similares


Presentación del tema: "POLÍTICAS DE SEGURIDAD DATACENTER."— Transcripción de la presentación:

1 POLÍTICAS DE SEGURIDAD DATACENTER.

2 AGENDA. Ejes de la Seguridad Informática.
Importancia de la Seguridad Informática. Seguridad en Centros de Datos? Seguridad Física. Seguridad Logica.

3 EJES DE LA SEGURIDAD INFORMÁTICA.
Son tres los ejes sobre los cuales se gira la seguridad informática: CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD

4 IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA.
Proteger la información relacionada con la organización, clientes y ciudadanos de accesos no autorizados. Proteger a la organización de problemas legales a causa de la fuga de datos confidenciales Proteger la información de la SNR es un requerimiento Ético (misional) y Legal.

5 SEGURIDAD EN CENTROS DE DATOS?
Los datos y la información son activos de gran importancia para la SNR. La SNR provee los medios para garantizar la Integridad, Disponibilidad y Confidencialidad; a las ubicaciones donde se encuentra los datos y así disminuir los riesgos y brechas de seguridad. La seguridad de los datos abarca la Seguridad Física y la Seguridad Lógica.

6 SEGURIDAD FÍSICA. Normas encaminadas a proteger los equipos de cómputo y de comunicación de factores predecibles (como daño, hurto, saboteo) como impredecibles (fenómenos naturales).

7 SEGURIDAD FÍSICA – Entorno.
Puerta de Seguridad. Control de ingreso de Personal no Autorizado. Sistema Eléctrico protegido mediante UPS. Cables de Red y de Energía Estandarizados (Cableado Estructurado) y protegidos por Canaleta. Sistema de Aire Acondicionado dedicado para los equipos, a máximo 21 Grados Centígrados. Área de Archivo de Medios (magnéticos y digitales).

8 SEGURIDAD FÍSICA – Equipos.
Servidores de Folio Magnético. Equipos de Telecomunicaciones. Equipos de Red LAN. Unidades de Cinta. Unidades de Almacenamiento. Impresoras.

9 SEGURIDAD FÍSICA – Mantenimientos.
Aseo Mensual con Supervisión del responsable de Informática. El mantenimiento preventivo de EQUIPOS es contratado por la Mesa de Ayuda y coordinado con el responsable de Informática para la ejecución acorde al Plan de Mantenimiento. El Registrador verifica el cumplimiento del las actividades descritas en el Plan de Mantenimiento. Las solicitudes de Mantenimiento Correctivo de canalizan a través de la Coordinación de Asistencia Técnica.

10 SEGURIDAD FÍSICA – Medidas.
PROTECCIÓN PROHIBIDO. Botiquín. Extintor Solkaflam 123. Planilla de Accesos. Acumulación y almacenamiento de material Inflamable (cajas, cartón, papel). Consumir alimentos y/o bebidas. Fumar.

11 SEGURIDAD LÓGICA. Grupo de procesos y normas que tienden a proteger la información; las políticas y estándares de seguridad orientados a proteger los sistemas de información y los datos contenidos en ellos.

12 SEGURIDAD LÓGICA - Objetivo.
El acceso a los datos y Sistemas de Información sólo se permitirá al personal autorizado mediante: Restringir el acceso a los programas y archivos. Asegurando que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.

13 SEGURIDAD LÓGICA – Ciclo Software.
Los ambientes de producción, pruebas y desarrollo son independientes. DESARROLLO: se ejecutan tareas de diseño y desarrollo nuevos aplicativos, modificar el software ya existente y manipular archivos y bases de datos de pruebas. PRUEBAS: efectuar el seguimiento y buen funcionamiento de ajustes hechos al software existente o a desarrollos nuevos. PRODUCCIÓN: donde están los aplicativos definidos para el buen funcionamiento de la SNR y las ORIPS DESARROLLO PRUEBAS PRODUCCIÓN

14 SEGURIDAD LÓGICA – Usuarios
Cada funcionario tendrá un usuario asignado, Las credenciales de usuarios es personal e intransferible Todas las actividades llevadas a cabo con un usuario son responsabilidad de su propietario. La creación de nuevos usuarios es solicitada por el registrador. Los usuario se deshabilitan al ausentarse el funcionario a quien le ha sido asignado (vacaciones, suspensión, traslado o retiro). El administrador de centro de computo es el responsable de administrar las cuentas de usuario y realizar las operaciones de creación y suspensión de cuentas; así como expedir paz y Salvo de usuario.

15 SEGURIDAD LÓGICA – Librería, Carpetas y Aplicaciones.

16 FIN.


Descargar ppt "POLÍTICAS DE SEGURIDAD DATACENTER."

Presentaciones similares


Anuncios Google