SEGURIDAD DE LA INFORMACIÓN

Slides:



Advertisements
Presentaciones similares
Copyright © 2015 Acuntia UN “SELFIE” A LAS REDES DE CAMPUS Vicente Belda Resp. Ingeniería Preventa Zona Sur.
Advertisements

Comunicación en los Negocios Electrónicos. ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos.
Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
UNCITRAL United Nations Commission on International Trade Law Taller Subregional de Centroamérica sobre Contratación Pública Ciudad de México, 29 de marzo.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
LINA MARCELA BELTRÁN.  Diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a internet y aquellas que no.  También se pueden.
 Los proveedores de los servicios de TI no pueden seguir manteniendo su enfoque en la tecnología y sus propias organizaciones, ahora tienen que considerar.
SEGURIDAD DE SISTEMAS INFORMÁTICOS. DESARROLLANDO UNA POLÍTICA DE SEGURIDAD. Es frecuente que las personas involucradas con la seguridad informática tengan.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
TEMA: TECNOLOGIÁS INFORMÁTICAS MAESTRA: LIC. THELMA NUÑEZ AMARO ALUMNO: MARIO POLANCO BAAS NOVIEMBRE DE 2010 LICENCIATURA EN INFORMÁTICA UNIDAD III. SISTEMAS.
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
GROUP OF SYSTEMS IMPLEMENTATION
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
Curso de Ingreso Clase Nro. 4
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
Portales colaborativos
RED INFORMÁTICA CORPORATIVA
“GESTIÓN INTEGRADA DEL RIESGO ORGANIZACIONAL” (GIR)
Seguridad en Bases de Datos
Mensajería Instantánea
Curso de Ingreso Clase Nro. 3
MOBI CONTROL Que es Mobi Control: Software de administración de dispositivos Que nos Ofrece Mobi Control Manejo y Soporte Control remoto bajo cualquier.
Control de Inventarios de Activos Fijos Web
Diagnóstico MECI 2014 Eje Transversal 3.
Desarrollado por: Guillermo Verdugo Bastias
ANGELA MARIA RODRIGUEZ YEPES
PLANEACIÓN, DISEÑO E INSTALACIÓN DE UNA RED INALÁMBRICA
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
REDES INFORMÁTICAS.
Definición de redes de computadoras
Universidad manuela beltran - virtual
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
SEGURIDAD INFORMATICA
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Gobierno electrónico y cibergobierno
¿Qué son las TIC’S? Las nuevas tecnologías de la Información y Comunicación son aquellas herramientas informáticas que procesan, almacenan, sintetizan,
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
REDES DE DATOS Las redes de datos nacen de la necesidad empresarial de transmitir información, modificarla y actualizarla de una manera económica y eficiente.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
NORMAS ISO La Organización Internacional para la Estandarización, ISO por sus siglas en inglés (International Organization for Standardization), es una.
TEMA V: Correo Electrónico.
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
¡hola! mi nombre es: Marlenne Galicia Diaz
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
MODALIDADES QUE LA TECNOLOGIA PRESENTA
Vivir en un mundo basado en redes
Lectura 7 Módulos UNESCO de Competencia en TIC para docentes
Centro Interdisciplinario en Ciencias de la Salud
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Área de Soporte al Usuario
UD 1: “Adopción de pautas de seguridad informática”
Proceso de actualización de proyectos 2018 – 2019 Plan de Desarrollo Institucional
Plan de Desarrollo de TI Junio 7, 2018
Ingeniería en Sistemas Computacionales
Actividad: Fase de Transferencia
ACREDITACIÓN ITAES NUESTRA EXPERIENCIA.
MRDE-02 Manejo de Redes.
¿Quienes Somos? Somos una empresa formada por profesionales en el área de la Informática, Con sólidos y amplios conocimientos en diseño, programación,
Proyecto Final “Plataforma OpenClass para Educación a Distancia”
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Introducción a las redes locales
RETOS GOBIERNO ELECTRÓNICO
Tecnologías y capacidades en Industria 4.0
Resolver problemas de virus en las computadoras
“Cloud Computing” Rogelio Ferreira Escutia.
SEGURIDAD Y PROTECCIÓN
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

SEGURIDAD DE LA INFORMACIÓN JULIAN CAMILO SANCHEZ PEÑA

SEGURIDAD DE LA INFORMACIÓN La información en la pirámide estratégica – Principal moneda de una empresa Propiedades centrales: Confiabilidad: certeza de recibir datos reales y protegidos Disponibilidad: facilidad de acceso a la información Integridad: garantía de seguridad de la información La seguridad de la información es reactiva Educación profesional, procesos y tecnología trio de seguridad de la información

CAPAS DE SEGURIDAD Aumento de nuevas herramientas tecnológicas genera mayores brechas o vulnerabilidades en una empresa Las compañías deben garantizar la protección del usuario Elaboración de un plan maestro de seguridad

PLAN MAESTRO DE SEGURIDAD Objetivos: Verificación de recursos de seguridad de la empresa Analizar vulnerabilidades Elaboración de estrategias humano, tecnológico y físico

PLAN MAESTRO DE SEGURIDAD Un plan maestro consta de las siguientes etapas: 1. Inventario de activos de la empresa 2. Determinar políticas de seguridad 3. Infraestructura de tecnologías 4. Fase de administración

HERRAMIENTAS DE SEGURIDAD ANTIVIRUS: Escaneo de archivos maliciosos difundidos por Internet o correo electrónico BALANCEO DE CARGA: Equilibra la capacidad de operación de los servidores FIREWALL: Control de accesos – Software o Hardware – Reglas SISTEMA DETECTOR DE INTRUSIONES: Monitoreo del trafico continuo de la red HERRAMIENTAS DE ESCANEO: Hallazgo de brechas en los sistemas RED PRIVADA VIRTUAL: Canales encapsulados – trafico de datos encriptados

HERRAMIENTAS DE SEGURIDAD CRIPTOGRAFIA AUTENTICACION SERVICIOS DE SEGURIDAD SISTEMAS ANTI-SPAM SOFTWARE PARA COPIAS DE SEGURIDAD

ESTANDARES DE CALIDAD PARA EL AREA DE SEGURIDAD 1995 – Lenguaje de negocios en la Internet – Gestión de seguridad – British Standard Institute BSI BS 7799 Norma Inglesa – 10 dominios – 127 controles. Conjunto de practicas a seguir Internacional Organization for Standarization creo ISO 17799 en el año 2000. ISO 17799 proceso en ingles ISO 27002 evolución de la ISO 17799 – Guía de Buenas practicas ISO 27799 – Guia de seguridad en la industria de la Salud

VULNERABILIDADES CORPORATIVAS Las personas principal amenaza de las transacciones corporativas – Falta de información, falta de capacitación Vulnerabilidades Tecnológicas: Contraseñas débiles – Sistemas de autenticación Copias de seguridad fallidas – Mantenimiento físicos de las copias Puertos abiertos – Auditoria de Servidores Brechas en los Sistemas Operativos – Eliminación de software innecesario – Bloqueo de puertos Fallo en logs – Identificación de acontecimientos – historial de sucesos Wi-Fi desprotegido – Estándares de comunicación Falla en etapas de seguridad – Plan maestro de seguridad

SEGURIDAD EN REDES INALAMBRICAS Aumento de las comunicación a nivel inalámbrico Hasta 2001 se uso el estándar WEP. En 2003 WiFi Alliance divulgo el estándar WPA Wi-Fi – Wireless Fidelity – Estandarización universal de las comunicaciones inalámbricas

SEGURIDAD EN REDES INALAMBRICAS La seguridad de una red inalámbrica se implementa teniendo en cuenta sus puntos frajiles. Uno de los principales vulnerabilidades es el circuito integrador auxiliar chipset. Conexión entre el punto de acceso y los dispositivos – Verificacion y uso de MAC Address para determinar que equipos pueden acceder a la red Criptografia de Datos: codificación de la información. Estandares de encriptación : Advanced Encryption Standard (AES) y Data Encryption Standard (DES) Mayor criptografía y volumen de datos – Mayor tiempo de procesamiento

SEGURIDAD EN REDES INALAMBRICAS Establecimiento de políticas de seguridad para redes inalámbricas: Configuración minuciosa de equipos utilizados Limitación de dispositivos que acceden a los servicios Uso de criptografía y redes VPN

TERCERIZACION DE LA SEGURIDAD DE LA INFORMACIÓN Tercerizar aquello que sea operativo Áreas de soporte, monitoreo, administración y contingencia Centros de operación de seguridad – Especialistas en tercerización de la SI Menor costo en equipo interno – inversiones compartidas con otras compañías – Respuestas rapidas Calidad de servicio en contratos – Service Level Agreements Barrera cultural empresas vs Organizacion

LIMITES DE MONITOREO Amenazas centrales: Baja productividad de sus empleados Vulnerabilidades ante el acceso aleatorio a Internet Control de acceso en línea: filtrado de sitios web, contenidos de Internet y email Control interno – Reglas claras en contrato – Políticas de SI – Auditoria

TENDENCIAS EN SEGURIDAD DE LA INFORMACIÓN Según estudios de CISO indican que hay Incremento en numero de vulnerabilidades Una compañía recibe en promedio 60.000 ataques por día Incremento en gasto de seguridad Fraudes – Phishing – Virus Virus poliformicos: disfraces dentro de la maquina, para explorar las vulnerabilidades de los sistemas Información patrimonio de la empresa