Juan Antonio Pérez-Campanero Atanasio La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio
Indice Introducción Riesgos Administración de la seguridad Gestión de la seguridad Tendencias actuales
Riesgos en los sistemas de información Acceso no autorizado Tomar control del sistema Caballo de Troya Monitorizar las comunicaciones Simulación Denegar acceso al usuario legítimo y autorizado Repudio: Negar que se ha remitido un documento
Control de acceso Nombre: Fecha nacimiento: DNI: Password: Nombre: Diálogo Nombre: Fecha nacimiento: DNI: Password: Tarjetas Reconocimiento de voz Biométrica Nombre: Password: Fácil de descubrir
Seguridad en transmisión de datos Ataques Mecanismo Destrucción de la Línea Escucha Modificación del Mensaje Generación del Mensaje Autentificación Integridad Control de Acceso Certificación
Gestión de Seguridad Planificación Plan Estratégico de Seguridad Afecta a toda la organización Define la estrategia Política de Seguridad Corporativa Establecer la seguridad Firewalls, encriptación, Autenticación Comprobación Detectar posibles vulnerabilidades Monitorización y respuesta Detección de intrusos Gestionar y mejorar Planes, gestión y administración Auditorías
Planificación (cont.) Plan Informático: Parque instalado Necesidades Previsiones Valoración
Planificación (cont.) Plan de Seguridad Identificación y Evaluación de riesgos Análisis de vulnerabilidades Jerarquización de riesgos Medios de tratamiento y Previsión Organización y responsabilidades
Planificación (cont.) Migración: Cómo trasladar los equipos de sede Mecanismos para no interrumpir el servicio.
Planificación (cont.) Contingencia: Resolver el daño cuando se produzca Mecanismos de actuación Organización y responsabilidades
Organización Función horizontal: Afecta a toda la organización Organización vertical: Involucra a la Dirección DIRECCION GENERAL SERVICIO INFORMATICO RESPONSABLE DE SEGURIDAD INFORMATICA SERVICIO DE
Control Visual: Corrección de defectos observados Auditoría: Interna Externa Fin: Comprobar los mecanismos de seguridad Su planificación Su implantación Su actualización
Soluciones de seguridad Profesional en sede Profesional remoto Clientes Suministradores Outsourcing Tipos de usuario FireWalls Antivirus Cifrado Autentificación Privacidad archivos Política de seguridad Soluciones Red de Área Local Acceso remoto ADSL Módem Cable WAP Tipos de acceso Teleformación Teletrabajo Gestión remota Trabajo en red Mantenimiento Aplicaciones
VPN - Servicios de tunneling Intranet/Extranet Hosting WAP Seguridad (AAA) Proveedores Teletrabajadores Internet Acceso remoto seguro Servicios de seguridad Oficinas centrales Usuarios remotos Oficina remota Oficina compartida
Conectividad Internet Servidores Web Plataforma de Gestión de Seguridad Servidores caché Usuarios con Certificados Digitales Conmutador de Alto rendimiento Gestor Ancho Banda FireWall Internet Infraestructura de red Router Router Red Interna Almacenamiento en red Servicio Directorio Servidores corporativos Servidores Certificados Digitales
Muchas Gracias