La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson

Presentaciones similares


Presentación del tema: "Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson"— Transcripción de la presentación:

1 Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson hsalazar@ubiobio.cl

2 Temario Unidad 1: Definiciones de Seguridad y Bastionaje de servidores de datos Unidad 2: Análisis de normas internacionales Unidad 3: Bastionaje de un servidor Windows 2003 Unidad 4: Bastionaje de un servidor Linux Unidad 5: Implementación de políticas, normas y estrategias de seguridad en una red computacional

3 Evaluaciones Certámenes: 50% N.F. Trabajo Final: 30% N.F. Interrogaciones / Test: sin aviso – 20% N.F. La información “Oficial” de la Asignatura será la entregada vía e-mail a la lista de la asignatura

4 Unidad 1 Definiciones de Seguridad y Bastionaje de servidores de datos

5 Definiciones Elementales Seguridad (Del lat. securĭtas, -ātis). –1. f. Cualidad de seguro. –2. f. certeza (conocimiento seguro y claro de algo).certeza –3. f. Fianza u obligación de indemnidad a favor de alguien, regularmente en materia de intereses. Seguro, ra (Del lat. secūrus). –1. adj. Libre y exento de todo peligro, daño o riesgo. –2. adj. Cierto, indubitable y en cierta manera infalible. –3. adj. Firme, constante y que no está en peligro de faltar o caerse. –4. adj. No sospechoso. –5. m. Seguridad, certeza, confianza. –6. m. Lugar o sitio libre de todo peligro.

6 Definiciones Elementales Seguridad Física Seguridad Física –Protección del sistema ante las amenazas físicas, es decir, todo evento que pueda dañar de manera tangible nuestros sistemas. Pregunta nº1 –¿Cuáles son las amenazas físicas sobre un sistema?

7 Amenazas Físicas –Accesos no autorizados a instalaciones. –Eventos naturales (sismos, inundaciones, etc.). –Eventos intencionales (incendios, cortes de luz, bloqueo de acceso a las instalaciones). –Fallas intencionales / casuales del Hw. Definiciones Elementales Seguridad Física

8 Pregunta nº 2 –¿Cómo nos protegemos ante las amenazas físicas? –Políticas y procedimientos (reinicio de servidores, backup, creación / eliminación de cuentas, etc) –Planes de contingencia –Control de acceso físico Definiciones Elementales Seguridad Física

9 Seguridad Lógica –Protección de la información en su propio medio mediante el enmascaramiento de la misma. Pregunta nº1 –¿Con que nombre se conoce a la ciencia del enmascaramiento de la información? Definiciones Elementales Seguridad Lógica

10 Principios de la Seguridad Informática 1er Principio –El intruso al sistema utilizará diversas técnicas y mecanismos que hagan mas fácil su acceso y posterior ataque. Debemos controlar los diversos frentes de nuestro sistema para protegernos de los ataques, ya que el intruso aplicará la filosofía del “punto mas débil”.

11 Principios de la Seguridad Informática Triángulo de Debilidades del sistema Hardware Software Datos + Memoria + Usuarios Puntos Débiles de un Sistema Informático

12 Principios de la Seguridad Informática Puntos Débiles de un Sistema Informático Hardware Agua, fuego, polvo, comida... Software Borrados (accidentales/intencionados), fallos en líneas de programas, robo, piratería… Datos Idem Sw.

13 Principios de la Seguridad Informática 2do Principio –Los datos deben protegerse sólo hasta que pierdan su valor Preguntas: -¿Cuánto tiempo deberá protegerse un dato? -¿Dependerá la fortaleza del sistema de cifrado del tiempo de protección del dato?

14 Principios de la Seguridad Informática 3er Principio –Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio Preguntas: -¿Cuándo hablamos de una buena implementación de las medidas de seguridad? -¿En que momento se habla de efectividad de un sistema de control?

15 Principios de la Seguridad Informática 3er Principio -¿Cuándo hablamos de una buena implementación de las medidas de seguridad? - Cuando las son conocidas, aceptadas y utilizadas en la empresa - Cuando se han cubierto todas las áreas sensibles de la empresa - Cuando son transparentes para los usuarios - Cuando optimizan los recursos del sistema - Cuando funcionan en el momento oportuno

16 Principios de la Seguridad Informática 3er Principio -¿En que momento se habla de efectividad de un sistema de control? - Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. - Cuando se logra la consolidación de la confidencialidad, integridad y autenticidad, disponibilidad y No repudio. - Cuando el sistema de control posee varios niveles (la falla de un nivel será absorbida por los otros).

17 Principios de la Seguridad Informática Recomendaciones y Sugerencias - El intruso probablemente es alguien conocido. - No confiar y ser cauteloso con quien requiera tu confianza. Incluso con uno mismo (verificar lo que se hace). - El intruso debe sentir que será atrapado. - La seguridad debe ser parte del diseño original. - Prepararse para lo peor

18 Plan de Contingencia - ¿Qué es un plan de contingencia? - ¿Qué se busca lograr con un plan de contingencia?

19 Plan de Contingencia ¿Qué es un plan de contingencia? - Conjunto de procedimientos de recuperación - Acciones abarcan: - Antes - Durante - Después

20 Plan de Contingencia ¿Qué se busca lograr con un plan de contingencia? - Mantener al organismo y sus actividades operando aún en una situación de desastre.

21 Plan de Contingencia Pérdidas - Las pérdidas provocan: - Pérdidas financieras directas e indirectas - Pérdidas de la producción - Pérdidas de clientes - Información errónea o incompleta ¿Qué otras pérdidas se pueden producir?

22 Plan de Contingencia Desastres - Tipos de desastres: - Naturales - Problemas ambientales - Provocados

23 Plan de Contingencia Desastres Prevención Respuesta Organizada Protección del Flujo de Efectivo (alternativas) Restauración (Resumen – Operaciones)


Descargar ppt "Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson"

Presentaciones similares


Anuncios Google