La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

IV. SEGURIDAD INFORMÁTICA:

Presentaciones similares


Presentación del tema: "IV. SEGURIDAD INFORMÁTICA:"— Transcripción de la presentación:

1 IV. SEGURIDAD INFORMÁTICA:
UNIVERSIDAD LATINA. IV. SEGURIDAD INFORMÁTICA: LAS INSTALACIONES

2 Tipos en seguridad informática.
Se consideran dos tipos fundamentales : Seguridad Física y Lógica La Seguridad Física se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos de control que protegen físicamente el sistema informático de las amenazas físicas que pueden ser provocadas por el hombre de forma accidental o voluntarias o bien de factores naturales.

3 Tipos en seguridad informática.
Provocadas .- Son las provocadas por el ser humano: Accidentales, como la modificación accidental, olvido de la clave… etc. Deliberadas.- Robo de la clave, borrado deliberado de la información, robo de datos confidenciales… Provocadas por factores naturales podemos encontrar: incendios e inundaciones, cortos o deterioro de las instalaciones.

4 Tipos en seguridad informática.
La seguridad Lógica se encarga de asegurar la parte software de un sistema informático que se compone de todo lo que no es físico es decir programas y los datos Se encarga de controlar el acceso al sistema informático desde el punto de vista del software se realice correctamente y por usuarios autorizados ya sea dentro del sistema informático como desde fuera es decir , desde una red externa.

5 Tipos en seguridad informática.
Dentro de la seguridad lógica tenemos una serie de programas o software como el sistema operativo que se debe encargar de controlar el acceso de los procesos o usuarios a los recursos del sistema. Para mantener la seguridad de un sistema informático se pueden utilizar diversas como el uso de contraseñas, encriptación de la información uso de antivirus, cortafuegos

6 Acceso físico a las instalaciones
Son los accesos físicos, relacionados con los permisos a empleados, personal, personas ajenas, terceros ó proveedores y clientes, a oficinas, centro de cómputos, instalaciones de red, depósitos informáticos, archivos confidenciales o áreas restringidas de las instalaciones informáticas.

7 Acceso físico a las instalaciones : área
El concepto de área en seguridad informática se relaciona con accesos físicos, teniendo como objetivo impedir el acceso sin autorización, daños e interferencia a las instalaciones de la empresa y su información. Podemos clasificarlas de la siguiente manera: - áreas abiertas: por ejemplo, estacionamientos. Le corresponde un nivel nulo de seguridad. - áreas públicas: por ejemplo, recepción o entrada general a la empresa. Le corresponde un nivel bajo de seguridad. - áreas estándares: por ejemplo, oficinas y salas de reunión. Le corresponde un nivel estándar de seguridad. - áreas restringidas: por ejemplo, áreas técnicas y sala de comunicaciones o cableado. Le corresponde un nivel estándar superior de seguridad. - áreas seguras: por ejemplo un centro de cómputos, búnker de seguridad y área de pagos o manejo de efectivo. Le corresponde un nivel seguro. - áreas altamente seguras: por ejemplo, bóvedas. Le corresponde un nivel de alta seguridad. La protección de estas áreas, se lograrán con perímetros de seguridad física, determinados por barreras físicas pensadas en forma concéntricas a las instalaciones y a los activos de información que correspondan proteger.

8 Acceso físico a las instalaciones : Concéntrico
Desarrolla barreras físicas de lo mas general a lo particular, como el acceso a un edificio, pasando por el acceso propio a la oficina y/o sala de oficinas, y llegando hasta la barrera interna menor que será la que depende directamente con la responsabilidad y/o la conducta del individuo, por ejemplo, activación del protector de pantalla de su estación de trabajo, o resguardo de la información que maneja en su propio escritorio.

9 Acceso físico a las instalaciones : Control
Al desarrollar estas barreras físicas, se está estableciendo “el control de accesos físicos”, garantizando que solamente se permitirá el ingreso al personal autorizado. La decisión de que persona tiene acceso y en consecuencia a que activos de información, deberá ser un trabajo en conjunto realizado por el responsable de seguridad , los dueños o responsables de dicha información y el gerente correspondiente.

10 Acceso físico a las instalaciones : Control
Elementos del proceso de control en los accesos: Los empleados internos de la empresa deberán poseer algún tipo de identificación visible, que permita que tanto el personal de seguridad como los mismos compañeros de trabajo, puedan determinar la presencia de un extraño. - Los visitantes, (sean proveedores, terceros, clientes, etc.), deberán anunciarse, registrarse en la recepción, la cual le suministrará una tarjeta identificatoria de visita. - Los visitantes, en todo momento, deberán estar acompañados por un empleado “identificable”. - Las tareas realizadas por proveedores dentro de áreas seguras no deberán ser efectuadas, a menos que estén acompañados y/o sin supervisión por un empleado “identificable”. - El acceso de los empleados (autorizados y no autorizados) y de terceros deberá ser registrado en cada uno de los accesos, sea en forma digital o en forma manual mediante libros de accesos. Esto significará la base de información para el control periódico de accesos.

11 Acceso físico a las instalaciones : Control
Se deberá impedir el acceso a áreas seguras de elementos que permitan capturar información confidencial, como ser, equipos fotográficos, cámaras de video, grabadoras de sonido o audio, entre otros. El acceso a los activos de información deberá ser asignado de acuerdo a lo que evalúe el dueño de dicha información, el gerente del área y el responsable de seguridad . - Las puertas y ventanas deberán encontrarse cerradas cuando no exista personal.

12 Acceso físico a las instalaciones : Control
Instalar sistemas de detección de intrusos (sensor de movimiento, cámaras y alarmas), a fin de proporcionar cobertura en todo momento de las áreas en cuestión. Estos sistemas deberán ser mantenidos y controlados las 24x7 (24hs x 7 días a la semana). La asignación de tarjetas de acceso (o el mecanismo de acceso que posea la empresa), en consecuencia los permisos de accesos, deberán ser revisados, controlados y consensuados periódicamente. - El uso impropio de las tarjetas de accesos no debe ser permitido (robo, pérdida, préstamos a otras personas o no uso de las mismas). Este accionar debe ser reportado y si fuera necesario deberá ser sancionado.

13 Acceso físico a las instalaciones : Control
- Todos los empleados de la empresa deberán tomar cursos y recibir la concientización en lo que respecta a seguridad física, y el riesgo e impacto para la empresa en caso de ocurrir algún tipo de incidente. - Los procedimientos de seguridad con relación a accesos físicos o relacionados con accesos físicos, deberán se controlados y actualizados periódicamente

14 Controles ambientales
Tienen el propósito de implementar medidas con el fin de minimizar el impacto que pueda causar un incidente que afecte el entorno de las instalaciones informáticas.

15 Controles ambientales : Clasificación
Se clasifican las instalaciones como si se trata de una instalación de riesgo alto, medio o bajo. Instalaciones de alto riesgo se consideran a las datos o programas que contienen información confidencial de interés nacional o que poseen un valor competitivo alto en el mercado. En las Instalación de riesgo medio consideramos a las aplicaciones cuya interrupción prolongada causa grandes inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene poca pérdida material. Por último en la Instalación de bajo riesgo, sus aplicaciones son de procesamiento retardado y tiene poco impacto material en la institución en términos de costo o de reposición del servicio interrumpido.

16 Controles ambientales: Ubicación Física (Plano físico)
Se refiere a los controles relativos a la ubicación física en la cual se encuentran las instalaciones informáticas, esto es la sala o centro donde se ubican los servidores, instalaciones de red y/o telefonía, los equipos principales para el procesamiento de datos los cuales deben estar protegidos de acuerdo a su nivel de importancia.

17 Controles ambientales: Ubicación Física (selección)
La selección de la ubicación de estas instalaciones deben estar lejos del transito de actividades públicas y lejos de equipos o maquinarias electrónicas que puedan afectar a los equipos de procesamiento de datos con el objetivo de mantenerlos lejos ante cualquier tipo de amenaza.

18 Controles ambientales: Ubicación Física (MA Externo)
El medio ambiente externo es el que rodean a las instalaciones informáticas como son: Los naturales cuya ocurrencia están fuera del control humano, estos pueden ser: terremotos, calores, lluvias extremas, hundimientos, etc. El factor de servicios considera que la zona de las instalaciones informáticas cuentan con todos los servicios de lineas telefónicas, luz, drenaje, facilidad de comunicación y lineas para el enlace radioelétricas. El aspecto de la seguridad se refiere a que la zona debe ser tranquila y que nunca ha estado expuesta a riesgos de alto grado, previniedo que alrededor de la construcción o edificio no existan fuentes que propicien ruido o incendios o algun otro factor de desastres.

19 GRACIAS POR TU ATENCIÓN ..!.


Descargar ppt "IV. SEGURIDAD INFORMÁTICA:"

Presentaciones similares


Anuncios Google