Juan Antonio Pérez-Campanero Atanasio

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
DEFINICIÓN DE PLATAFORMAS TECNOLÓGICAS (COMUNICACIONES ) LAN-WAN
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Configuración del acceso a Internet en una red

Ing. Horacio Carlos Sagredo Tejerina
GESTION DE REDES JUAN GABRIEL CORRAL JIMENEZ RAFAEL CABRERA CASTILLO
Optimización de Redes de Comunicaciones
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Fase Análisis y estudio del mercado Factibilidad
Auditoria Informática Unidad II
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
(VIRTUAL PRIVATE NETWORK)
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Banda ancha en la empresa1 Redes locales conectadas a Internet Redes de transmisión de datos corporativas a bajo costo Sebastián Callegari. Jefe de Ventas,
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Fase  Análisis y estudio del mercado  Factibilidad  Adquisición de equipos, aplicaciones e implementación del Centro de Monitoreo.  Laboratorio de.
Diseño Lógico de la Red Topología.
Diseño de Esquemas de Seguridad
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Introducción a Redes de Computadoras Ing. Erlinda Gutierrez Poma.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
Análisis y Gestión de Riesgos
DISPOSITIVOS PARA REDES
(C) Universidad de Las Palmas de Gran Canaria
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
SEGURIDAD INFORMATICA
Seguridad en Sistemas de Información
Fundamentos de Redes Privadas Virtuales (VPN)
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
Herramientas de Seguridad y Protección de Datos Antonio Casado Servicio de Informática.
TELECOMUNICACIONES Y REDES
Políticas de defensa en profundidad: - Defensa perimetral
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
SEGURIDAD FÍSICA Políticas de Seguridad. El objetivo de la Políticas de Seguridad de Información, es encima de todo, definir el posicionamiento de la.
Políticas de defensa en profundidad
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Políticas de defensa en profundidad
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Daniela Ovando Santander Auditoria de Sistemas
Seguridad informática
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
REDES PRIVADAS VIRTUALES (VPN) SERVICIOS DE WINDOWS SERVER 2003.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Transcripción de la presentación:

Juan Antonio Pérez-Campanero Atanasio La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio

Indice Introducción Riesgos Administración de la seguridad Gestión de la seguridad Tendencias actuales

Riesgos en los sistemas de información Acceso no autorizado Tomar control del sistema Caballo de Troya Monitorizar las comunicaciones Simulación Denegar acceso al usuario legítimo y autorizado Repudio: Negar que se ha remitido un documento

Control de acceso Nombre: Fecha nacimiento: DNI: Password: Nombre: Diálogo Nombre: Fecha nacimiento: DNI: Password: Tarjetas Reconocimiento de voz Biométrica Nombre: Password: Fácil de descubrir

Seguridad en transmisión de datos Ataques Mecanismo Destrucción de la Línea Escucha Modificación del Mensaje Generación del Mensaje Autentificación Integridad Control de Acceso Certificación

Gestión de Seguridad Planificación Plan Estratégico de Seguridad Afecta a toda la organización Define la estrategia Política de Seguridad Corporativa Establecer la seguridad Firewalls, encriptación, Autenticación Comprobación Detectar posibles vulnerabilidades Monitorización y respuesta Detección de intrusos Gestionar y mejorar Planes, gestión y administración Auditorías

Planificación (cont.) Plan Informático: Parque instalado Necesidades Previsiones Valoración

Planificación (cont.) Plan de Seguridad Identificación y Evaluación de riesgos Análisis de vulnerabilidades Jerarquización de riesgos Medios de tratamiento y Previsión Organización y responsabilidades

Planificación (cont.) Migración: Cómo trasladar los equipos de sede Mecanismos para no interrumpir el servicio.

Planificación (cont.) Contingencia: Resolver el daño cuando se produzca Mecanismos de actuación Organización y responsabilidades

Organización Función horizontal: Afecta a toda la organización Organización vertical: Involucra a la Dirección DIRECCION GENERAL SERVICIO INFORMATICO RESPONSABLE DE SEGURIDAD INFORMATICA SERVICIO DE

Control Visual: Corrección de defectos observados Auditoría: Interna Externa Fin: Comprobar los mecanismos de seguridad Su planificación Su implantación Su actualización

Soluciones de seguridad Profesional en sede Profesional remoto Clientes Suministradores Outsourcing Tipos de usuario FireWalls Antivirus Cifrado Autentificación Privacidad archivos Política de seguridad Soluciones Red de Área Local Acceso remoto ADSL Módem Cable WAP Tipos de acceso Teleformación Teletrabajo Gestión remota Trabajo en red Mantenimiento Aplicaciones

VPN - Servicios de tunneling Intranet/Extranet Hosting WAP Seguridad (AAA) Proveedores Teletrabajadores Internet Acceso remoto seguro Servicios de seguridad Oficinas centrales Usuarios remotos Oficina remota Oficina compartida

Conectividad Internet Servidores Web Plataforma de Gestión de Seguridad Servidores caché Usuarios con Certificados Digitales Conmutador de Alto rendimiento Gestor Ancho Banda FireWall Internet Infraestructura de red Router Router Red Interna Almacenamiento en red Servicio Directorio Servidores corporativos Servidores Certificados Digitales

Muchas Gracias