Sistemas de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Laboratori Càlcul LSI (UPC) Set-2000 El Laboratorio de Cálculo es el encargado del buen funcionamiento de todos los equipos. Funcionalmente, depende del.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Sistema de control de versiones CVS y Subvesion. Definición: Control de versiones Un sistema de control de versiones es un sistema de gestión de múltiples.
Administración del software base Archivos sin conexión (Ref. MCTS Examen )
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Windows Server 2008 Desarrollado por Guillermo Verdugo Bastias.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Servidor de aplicaciones
Instalación G DATA Management Server
Sistema Nacional de Información Básica en Materia de Salud - SINBA
DOCUMENTO FUNCIONAL Versión 1.0 GIM ANDROID 2015
Ram Delta Systems We bring you a better future… Co-Med On Line
Ram Delta Systems We bring you a better future… Co-Med On Line
SEGURIDAD INFORMATICA
Información general de los utilitarios disponibles
Sistema de Base de datos
Legisoffice Versión 1.0..
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO
Conceptos y definición básicos
Una de las obligaciones del sistema operativo es usar el hardware de forma eficiente. En el caso de las unidades de disco, esto implica tener un tiempo.
Angueta Diego Maliza Gabiel Maiquiza Daniel Punina Bryan Quintana Edisson.
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Estructura física de una computadora.
DISCOS VIRTUALES OSCAR JAVIER ORDOÑEZ MOSQUERA
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
Introducción a Windows 2008
Tarea 3: data warehouse y san
Modelo de 3 capas. Qué es la arquitectura de una aplicación? La arquitectura se refiere a la forma en la que es diseñada tanto física como lógicamente.
Conalep plantel Zitácuaro 240
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
TALLER DE SISTEMAS OPERATIVOS
Juan Daniel Valderrama Castro
MANTENIMIENTO PREDICTIVO
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
DESCRIPCION DEL GLOSARIO TIC
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Conceptos Relacionados Unidad I. Parte A.
UD 1: “Adopción de pautas de seguridad informática”
Firewalls COMP 417.
RESGUARDAR LA INFORMACION
Dispositivos de seguridad perimetral Por: Alexander Urbina.
EL COMPUTADOR Es un aparato electrónico que almacena y procesa información. Contiene diversos elementos, clasificados de la siguiente.
El Soporte Técnico en la escuela
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
ESTRUCTURA DE S.OPERATIVO
Soporte al Sistema Operativo
Módulo Kiosko SuperNÓMINA
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Estructura de Sistemas Operativos CAMPOS CHACALTANA, ANTHONY.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
BASE DE DATOS (Parte N°1) Docente: Lic. David I. López Pérez.
Estructura de los SISTEMAS OPERATIVOS.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Estructura de los Sistemas Operativos por: Omar Saravia Tasayco
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Sistemas de Seguridad Informática Seguridad Integral Seguridad Perimetral Seguridad de Servidores y Servicios. Seguridad de Equipos.

Sistemas de Seguridad Informática Seguridad Integral – Firewall Microsoft ISA Server Versión 2000 SP2. Características No integrado al AD. Internet Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad Integral – Firewall Microsoft ISA Server Versión 2000 SP2. Características Trabaja con Tablas de Enrutamiento para 6 segmentos de Red. Enrutadores Alumnos Administrativos ISA Server Servidores Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad Integral – Firewall Microsoft ISA Server Versión 2000 SP2. Características Definidas Políticas de Seguridad sobre el Firewall. Internet Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad Integral – Firewall Microsoft ISA Server Versión 2000 SP2. Características Web Cache para las definiciones y URL mas visitadas, diseñado para disminuir el Tráfico y optimizar el uso del Internet. 50 GB de Almacenamiento en URL’s visitadas Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad Perimetral Consola de Actualización de Antivirus + Antispyware y Detección de Intrusos. McAfee Antivirus – McAfee Antispyware + McAfee Detector de Intrusos. EPO Center de McAfee Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad de Servidores y Servicios Cada servidor es verificado en forma constante para mantener al día con los parches y actualizaciones tanto de su Software como del Sistema Operativo. Cada Servidor tiene corriendo como seguridad adicional al perímetro y a los firewall, el Security Configuration Wizard con cada plantilla para el tipo de Servicio que brinda y los puertos necesarios para el mismo. Una vez por semana se realiza una Copia de Seguridad TOTAL de los Servicios, de la base de datos o de los archivos a los que tiene acceso los usuarios. Adicional a esta copia se mantiene actualizado una copia del System State de Cada Servidor. El DataCenter tiene autonomía de corriente para los Servidores y Swithes de conexión de la Red, para no perder procesos importantes que los cortes de energía causan. Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad Equipos Todas las PC’s de la Red son monitoreadas por el EPO Center de McAfee quien tiene una Base de Datos con las incidencias de Virus o intrusiones, la que notifica automáticamente sobre cualquier incidente que puede estar pasando en la Red. Cada PC tiene un agente que notifica, así como el EPO Center cuando tiene una nueva actualización del antivirus; la instala en los equipos de los clientes. Es decir siempre están actualizadas las PC’s. Los clientes disponen de una carpeta en los servidores para guardar su información de la cual se realiza la Copia de Seguridad Correspondiente. Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad de Información Backups Elaboración de Políticas y procedimientos Describir las reglas y pasos a seguir en la ejecución y verificación de los backups, así como definir los responsables de dichas tareas. Para el SISTEMA SINFO SENATI: - El administrador de servidores HP-UX se encarga de realizar los backups, los cuales son verificados por el administrador de base de datos. - Tipos de backup y frecuencia: > En caliente. Se realiza diariamente (Lunes a Sábado) > En frío. Se realiza una vez por semana (Domingos) Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad de Información Backups Resguardo * Las cintas se guardan en un lugar alejado del Centro de Cómputo. * El lugar de resguardo cumple con las condiciones óptimas para el almacenamiento y conservación de las cintas backup. * El acceso a al lugar de resguardo es restringido Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad de Información Aplicación de Tecnologías de disco Raid 0+1 (Mirroring) * Los discos duros del Sistema SINFO SENATI, se encuentran configurados con el sistema de protección de datos por disco: Espejamiento. Esto brinda la seguridad de la información, en el caso que uno de los discos dejara de funcionar. Al suceder esto, de manera automática empezará a trabajar el disco respectivamente es el “espejo” de aquel que dejó de funcionar Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Seguridad de Información Usuarios Elaboración de Políticas y procedimientos Describir las reglas y pasos a seguir en la creación de Usuarios, su modificación y eliminación, así como definir los responsables de dichas tareas. Acceso a la Información * Sólo usuarios registrados podrán utilizar un recurso informático de la institución. * Restricción de acceso a recursos, limitado por permisos. * Acceso a aplicaciones restringido por niveles de acceso. Sistemas de Seguridad Informática

Sistemas de Seguridad Informática Plan de Contingencias (VER DIRECTIVA) Sistemas de Seguridad Informática