Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA.

Slides:



Advertisements
Presentaciones similares
Revisiones de Control enfocadas a la Evaluación de Control Interno
Advertisements

Ingeniería de Software II
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
EVALUACION DEL PERSONAL
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
SISTEMAS DE GESTION DE CALIDAD
Seguridad de los sistemas informáticos
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Enrique Cardenas Parga
Introducción a la Seguridad de la información
Evaluación de Productos
DEFENSA PÚBLICA Jorge Salinas
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
SEMANA Introducción.
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
AREA DE SEGURIDAD DE LA INFORMACION
Requerimientos /Metas:
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD INFORMÁTICA
Metodología de Control Interno, Seguridad y Auditoría Informática
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
DE SEGURIDAD INFORMÁTICA.
Manual de la Organización
VIMER HUAMAN COMUN GESTION DE REDES VIMER HUAMAN COMUN
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
AUDITORIA DE LA OFIMATICA
Ing. Sergio León Maldonado
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
SGSI y MAS Implantación en el M.H..
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
1.17 Implementación del gobierno de la seguridad—Ejemplo
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
Proveedores de servicios externos
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Análisis y Diseño de Aplicaciones
Administración Federal de Ingresos Públicos Subdirección General de Sistemas y Telecomunicaciones Octubre 2004.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
Ingeniería del Software
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
Fue desarrollado durante el 2002, como consecuencia de los acuerdos de la mesa de la Estrategia 6 del Programa para el Desarrollo de la Industria de.
Verificación y Validación del Software
Transcripción de la presentación:

Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA MORALES

Misiones Fabricación de Armamento, municiones, equipo mobiliario, pintura plásticos herramientas, vestuario y equipo. Registro Federal de Armas de Fuego y Control de Explosivos Apoyo a la población en caso de desastres, mantenimiento de la paz social y garantía de soberanía Combate al Narcotráfico, etc

Procedimientos Actuales. Coordinación interinstitucional de organismos nacionales, involucrados. Cooperación con organismos multinacionales y países interesados en mostrar un frente común a fenómenos como el narcotráfico, con particular atención a nuestros vecinos geográficos.

Protección de la Información A través de sistemas centralizados de acceso restringido y cerrados. Coordinación con otras instituciones, la información puede verse comprometida, al pasar de un ambiente restringido a otro con un menor grado de seguridad

Causas del Problema La falta de una política de seguridad homogénea durante las etapas de coordinación con otras Dependencias gubernamentales, así como con Unidades pertenecientes al Ejército. Mayor peso a la Confidencialidad y Operatividad que a la Integridad y Disponibilidad.

Necesidad Requiere de una unificación de conceptos de seguridad que faciliten la coordinación y el intercambio de información sin necesidad de comprometer la seguridad. Evaluar la seguridad, de manera objetiva y confiable.

Objetivo de Aplicación Red Administrativa. Servicios de voz, datos y eventualmente video. Enlaces emplean medios de comunicación: Satélite (con técnicas de acceso DAMA, PAMA, MCPC, Frame Relay, Sky Frame), líneas digitales, radio enlaces (HF, VHF, UHF), enlaces de microondas, etc.

CENTRO DE CONTROL RADIO ENLACES MCPC FRAME RELAY ENLACE SATELITAL DAMA LINEA PRIVADA MCPC FRAME RELAY ENLACE SATELITAL CENTRO DE CONTROL DAMA SKY FRAME

Clasificación Actual Seguridad de Transmisiones. Es el conjunto de medidas y actividades llevadas a cabo con el fin de prevenir o evitar que personas no autorizadas obtengan información a través de nuestros medios de comunicaciones

Componentes de Seguridad Seguridad Física. Seguridad de Operación. Seguridad Criptográfica.

Seguridad Física Medidas para proteger los medios de transmisiones y material clasificado contra toda acción tendiente a impedir su uso o de obtener su información, Recintos de acceso prohibido y medidas de protección contra desastres, patrullas, rondines, centinelas y vigilantes, destrucción rutinaria y de emergencia

Seguridad de Operación Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia., intercepción, engaño por imitación, análisis de tráfico entre otros.

Seguridad Criptográfica Conjunto de métodos llevados a cabo para desarrollar sistemas criptográficos técnicamente seguros con el fin de proteger el contenido de los mensajes contra personas no autorizadas

Clasificación Actual De acuerdo al tipo de información y la importancia que revisten se consideran tres grados: Muy Secreto, Secreto y Confidencial.

Seguridad Informática Un sistema Informático se denomina “seguro” si se controla el acceso a la información a través del uso de características específicas de seguridad, que acrediten los accesos para leer, escribir, crear, modificar o eliminar la información.

Seguridad Computacional Incluye disponibilidad, integridad, control y auditoría de los sistemas que proporcionan acceso a los archivos almacenados en computadoras, contempla la infraestructura y manejo de la información(Dispositivos electrónicos, equipo de soporte, sistemas de comunicación, software, procedimientos)

Riesgos. Tipos de Riesgo por Categorías. Fallas de la administración, Daños físicos,Fallas de Hardware o Software, Errores Humanos, Mal empleo de la Infomación. Magnitud de Riesgos. Análisis de riesgos.

TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA (ORANGE BOOK). Surge como la necesidad de evaluar la seguridad, o de tener una medición de los niveles de seguridad por parte del gobierno de los E.E. U.U. y de la industria, por la necesidad de estandarizar el propósito y el uso de las computadoras por el gobierno federal.

TCSEC. Divisiones D Protección Mínima C Protección Discrecional B Protección Obligatoria. A Protección Controlada

Criterios de Certificación. Cada clase se define con un grupo de con la evaluación en alguna clase. Este criterio cae en 4 categorías generales: Políticas de seguridad Responsabilidad Confianza y Documentación.

Criterios de Certificación. Políticas de seguridad (Politicas, Etiquetas en Objetos) Responsabilidad (Identificación, Auditorías). Confianza (Aseguramiento, Protección Continua) y Documentación.

Propósito del libro naranja Medición. evaluar el grado de confianza de los sistemas informáticos seguros, para el proceso de clasificación de información sensitiva. Dirección. Estándar a fabricantes Adquisición. Bases para especificar los requerimientos.

Categorías de Seguridad D- Protección Mínima. C- Protección discrecional. B- Protección Obligatoria. A- Protección Verificada

Propuestas Evaluación de la red Administrativa. Establecimiento general de Políticas de seguridad para la red administrativa. Especificación de los mecanismos disponibles que permitan alcanzar los niveles correspondientes de seguridad

Consideraciones Exportación de información etiquetada. Exportación en dispositivos multinivel Exportación en dispositivos de nivel único.

Fases de Desarrollo Análisis de la red de comunicaciones. Especificación de herramientas de monitoreo de red. Análisis de los sistemas operativos. Análisis de los mecanismos de acceso remoto.

Fases de Desarrollo. Identificación de puntos débiles. Recomendaciones para el cierre de las brechas de seguridad. Creación de un manual con las políticas de seguridad. Detección y recuperación de incidentes.

Seguridad en S.O. brechas y corrección. Prevención de Incidentes. Mejoras de Seguridad. Implantación de estándares basados en el cálculo con curvas elípticas para intercambio de llaves, así como de algoritmos de llave simétrica para encripción de mensajes. Actualización de los procedimientos de seguridad

Beneficios Establecimiento general de Políticas de seguridad para la red administrativa. Posibilidad de Integración de los sistemas de informáticos sin necesidad de disminuir el nivel de seguridad. Promover el desarrollo de esta Area.

Bibliografía Arthur E. Hut, Seymour Bosworth, Douglas B. Hoyt, 1995. Computer Security Handbook, Third edition, John Wiley and Sons Inc. Rita C. Summers, 1997. Secure Computing Threats and Safeguards, McGraw Hill.

Bibliografía Michael Rosing 1999. Elliptic Curve Criptography, Manning Publications. E.M.D.N. S-2 (INTL) S.D.N., 1995, Manual de Táctica de Transmisiones. E.M.D.N. Ley Orgánica del E. y F.A.M. Orange Book en línea. http://www.radium.ncsc.mil/tpep/library/ rainbow/5200.28-STD.html

Bibliografía Pagina de la Secretaría de la Defensa Nacional. http://www.sedena.gob.mx Dirección General de Servicios de Cómputo Académico Subdirección de Sistemas, Departamento de Control de Calidad y Auditoría UNAM. Informática, Vista General del Libro Naranja.