Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
Aclaraciones de la Medición,Análisis y Mejora 1 PUNTOS A TRATAR: GENERALIDADES Y PLANIFICACION: La planificación de las mediciones,análisis de los datos.
Introducción a LAS Bases de Datos
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
PROGRAMA DE AUDITORIA DE SISTEMAS
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Conceptos generales metodología levantamiento de procesos
PRODUCTO NO CONFORME.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Introducción a la Programación
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Guía para la evaluación de seguridad en un sistema
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
MCs / Ing Rolando Tamayo
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
Módulo 13 Procesos de Verificación de la Implementación del SAA.
ELEMENTOS DE UNA RED ( Parte I)
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Situaciones Detectadas en la Entidad…
Auditoria de aplicaciones
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
Diagnóstico de Necesidades de Capacitación
PERMISO DE TRABAJO_3.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
Importancia de las aplicaciones de estadística en el control de procesos Guatemala 2010.
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Papeles de trabajo para la auditoria de sistemas computacionales
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
REQUISITOS DE LA NORMA ISO 9001:2000.
D.R. OSCAR ANTONIO SILVA SÀNCHEZ
SEGURIDAD EN LA INFORMACIÓN.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Estructura Curricular Técnico en instalación de redes
SEGURIDAD INFORMATICA
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
IV. SEGURIDAD INFORMÁTICA:
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Importancia de La Seguridad
LABORATORIO VIRTUAL es un sistema informático que pretende simular el ambiente de un laboratorio real y que mediante simulaciones interactivas permite.
RUTA DE LA CALIDAD.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
CICLO DE VIDA CLÁSICO DE UN SISTEMA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. ·
FIREWALLS, Los cortafuegos
Universidad Latina CONTROL INTERNO.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
SEGURIDAD INFORMATICA
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Equipo 2

Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección de intrusos.

La prevención no siempre es suciente. – Los sistemas cortafuegos no son mágicos. Proporcionan conocimiento del entorno. Detección rápida de actividades sospechosas... ¡y respuesta ante ellas! Registro adicional de incidentes.

El sistema elaborado está encaminado a la determinación del nivel de intrusión que se puede producir en un sistema informático a partir del análisis de una serie de variables utilizadas en la detección de intrusos. Para ello, se utilizan como variables de entrada las siguientes: Horario: indica si la infracción se produce en horario laboral o fuera de dicho horario. Será calificado como horario laboral o no laboral. Directorios de sistema y/o datos: indica si el intruso accede a directorios de sistema y/o directorios de datos. Será calificado como accede (a dichos directorios) o no accede (a los directorios)..

Uso de comandos peligrosos: indica si el intruso utiliza determinados comandos considerados como peligrosos (ej. copiar, mover, modificar, borrar, crear,....). Será calificado como utiliza (dichos comandos) o no utiliza (los comandos). Tiempo CPU: tiempo uso de la CPU. Permitirá su clasificación como bajo, medio o alto.

Comandos usados: número de comandos diferentes utilizados. Será calificado como bajo, medio o alto. Tiempo de Uso de I/O: tiempo de uso de los distintos dispositivos de I/O. En función del mismo se procederá a su clasificación como bajo, medio o alto

Este procedimiento establece las acciones que se deben seguir para realizar acciones preventivas para facilitar el uso de los recursos en una red en alguna empresa evitando así que el servicio falle o se caiga en caso de que algún equipo se encuentre en malas condiciones o no pueda ser utilizado por el usuario o para prevenir el mal uso de la información y acceso no autorizado a recursos restringidos.

Dar un mejor servicio de red asegurando que el servicio este siempre disponible de acuerdo a los parámetros de seguridad preestablecidos. En el proceso de detección se debe involucrar a un supervisor o encargado del área, quienes son las personas más indicadas para conocer las características de su personal y de los equipos y el uso correcto de los mismos

a.- Determinar las situaciones problemáticas para la red, clasificar los síntomas que se presenten e investigar las causas que los originaron. b.- Reunir la información necesaria para precisar la situación idónea en que el sistema debe funcionar (determinar lo que debería hacerse) c.- Determinar el potencial de recursos humanos y de los equipos de la red.

d.- Determinar la situación en la que en la que la red y sus usuarios realmente cumplen con sus funciones (determinar lo que en realidad se hace). e.- Realizar un análisis comparativo entre lo que, debería hacerse o suceder y lo que en realidad se hace o sucede, precisando las diferencias. f.- Determinar si las necesidades de la empresa dueña de la red se cumplen realmente con el funcionamiento actual de esta.

g.- Definir y describir que cambios deben hacerse, en qué áreas y cuándo. h.- Establecer los planes y programas para efectuar las actividades, de acuerdo con las prioridades asignadas

a.- determinar las necesidades reales de la empresa en cuestión de ancho de banda además de tomar en cuenta la escalabilidad de la red para cubrir necesidades futuras. b.- tener conocimiento mediante mapas o diagramas de la distribución física y lógica de la red. c.- tener una lista de los usuarios que tendrán acceso a la red además de considerar el nivel de permiso de cada uno de estos.

f.- incrementar la seguridad de la red mediante el uso de programas como firewalls o con técnicas de administración de redes como filtrado MAC para controlar el acceso a la red. g.- hacer auditorias de seguridad a la red considerando todos los tipos de conexiones que dicha red permita (por medio de cable, o wireles) mediante el uso de programas como cain, wireless key viewer, airodrump, aircrack o cualquiera a nuestro alcance que sirva para decodificar claves de acceso alámbrico o inalámbrico h.- cambiar cada cierto periodo las claves de seguridad de nuestra red, informando al personal autorizado de las nuevas claves.

El procedimiento preventivo incluye el chequeo de todos los equipos que componen la red basándonos en los diagrama de topología física y lógica de la red, los cuales también serán usados para identificar la ubicación de algún equipo que nos sea reportado por una posible falla. También se incluyen chequeos de seguridad a la red dentro de los cuales se harán pruebas de acceso a la red utilizando métodos de entrada forzosa, y comprobación de las claves de seguridad además de verificación de los permisos de acceso de los usuarios de la red.

Nuestro trabajo terminara en caso de corroborar cualquier problema de la red ya sea de seguridad o de fallo de equipo, reportaremos el problema y llenaremos la bitácora establecida y se procederá a realizar el procedimiento remediable. Es de vital importancia mantener un registro de horarios de uso de los equipos que incluya el nombre del usuario y datos cronológicos.