Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Introducción a la Seguridad Informática
UNIVERSIDAD "ALONSO DE OJEDA"
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Auditoría Informática
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
DESASTRE Evento de origen natural o provocado por el hombre que causa alteraciones intensas en las personas, los bienes, los servicios y ó el medio ambiente.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Análisis y gestión de riesgos en un Sistema Informático
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
12.4 Seguridad de los archivos del sistema
Introducción a la Seguridad de la información
ESCUELA POLITECNICA DEL EJERCITO
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Instituto de Protección Civil para el Manejo Integral de Riesgos de Desastres El Manejo Integral de Riesgos de Desastre.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Fases de la Auditoria Informática
UTP – FACULTAD INGENIERIA INDUSTRIAL Y SISTEMAS AlumnoAcosta Guillen Víctor Raúl ProfesorCarlos Zorrilla V. Proyectos de ingeniería sistemas I.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
SEGURIDAD INFORMÁTICA
Utilidades de seguridad del sistema
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Análisis y Gestión de Riesgos
(C) Universidad de Las Palmas de Gran Canaria
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Seguridad de la Información
DISPONIBILIDAD, TOLERANCIA A FALLOS Y CONTIGENCIA EN REDES
Dit-upm práctica 3 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
LA FIGURA DEL ADMINISTRADOR DEL SISTEMA OPERATIVO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
VII.RECUPERACION DE DESASTRES Y CONTINUIDAD DEL NEGOCIO.
Amenazas. Tipos Gabriel Montañés León.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
EVALUACIÓN DE LOS SISTEMAS Ing. José Manuel Poveda.
Importancia de La Seguridad
AUDITORIA INFORMATICA
Tema 1 – Adopción de pautas de seguridad informática
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Alumno: Israel Espinosa Jiménez
Seguridad informática
Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Universidad Nacional Experimental Simón Rodríguez Núcleo: Canoabo.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Dit-upm práctica 4 modo manual José A. Mañas Dep. de Ingeniería de Sistemas Telemáticos E.T.S. Ingenieros de Telecomunicación Universidad Politécnica de.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
SEGURIDAD INDUSTRIAL.
Transcripción de la presentación:

Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson

Temario Unidad 1: Definiciones de Seguridad y Bastionaje de servidores de datos Unidad 2: Análisis de normas internacionales Unidad 3: Bastionaje de un servidor Windows 2003 Unidad 4: Bastionaje de un servidor Linux Unidad 5: Implementación de políticas, normas y estrategias de seguridad en una red computacional

Evaluaciones Certámenes: 50% N.F. Trabajo Final: 30% N.F. Interrogaciones / Test: sin aviso – 20% N.F. La información “Oficial” de la Asignatura será la entregada vía a la lista de la asignatura

Unidad 1 Definiciones de Seguridad y Bastionaje de servidores de datos

Definiciones Elementales Seguridad (Del lat. securĭtas, -ātis). –1. f. Cualidad de seguro. –2. f. certeza (conocimiento seguro y claro de algo).certeza –3. f. Fianza u obligación de indemnidad a favor de alguien, regularmente en materia de intereses. Seguro, ra (Del lat. secūrus). –1. adj. Libre y exento de todo peligro, daño o riesgo. –2. adj. Cierto, indubitable y en cierta manera infalible. –3. adj. Firme, constante y que no está en peligro de faltar o caerse. –4. adj. No sospechoso. –5. m. Seguridad, certeza, confianza. –6. m. Lugar o sitio libre de todo peligro.

Definiciones Elementales Seguridad Física Seguridad Física –Protección del sistema ante las amenazas físicas, es decir, todo evento que pueda dañar de manera tangible nuestros sistemas. Pregunta nº1 –¿Cuáles son las amenazas físicas sobre un sistema?

Amenazas Físicas –Accesos no autorizados a instalaciones. –Eventos naturales (sismos, inundaciones, etc.). –Eventos intencionales (incendios, cortes de luz, bloqueo de acceso a las instalaciones). –Fallas intencionales / casuales del Hw. Definiciones Elementales Seguridad Física

Pregunta nº 2 –¿Cómo nos protegemos ante las amenazas físicas? –Políticas y procedimientos (reinicio de servidores, backup, creación / eliminación de cuentas, etc) –Planes de contingencia –Control de acceso físico Definiciones Elementales Seguridad Física

Seguridad Lógica –Protección de la información en su propio medio mediante el enmascaramiento de la misma. Pregunta nº1 –¿Con que nombre se conoce a la ciencia del enmascaramiento de la información? Definiciones Elementales Seguridad Lógica

Principios de la Seguridad Informática 1er Principio –El intruso al sistema utilizará diversas técnicas y mecanismos que hagan mas fácil su acceso y posterior ataque. Debemos controlar los diversos frentes de nuestro sistema para protegernos de los ataques, ya que el intruso aplicará la filosofía del “punto mas débil”.

Principios de la Seguridad Informática Triángulo de Debilidades del sistema Hardware Software Datos + Memoria + Usuarios Puntos Débiles de un Sistema Informático

Principios de la Seguridad Informática Puntos Débiles de un Sistema Informático Hardware Agua, fuego, polvo, comida... Software Borrados (accidentales/intencionados), fallos en líneas de programas, robo, piratería… Datos Idem Sw.

Principios de la Seguridad Informática 2do Principio –Los datos deben protegerse sólo hasta que pierdan su valor Preguntas: -¿Cuánto tiempo deberá protegerse un dato? -¿Dependerá la fortaleza del sistema de cifrado del tiempo de protección del dato?

Principios de la Seguridad Informática 3er Principio –Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio Preguntas: -¿Cuándo hablamos de una buena implementación de las medidas de seguridad? -¿En que momento se habla de efectividad de un sistema de control?

Principios de la Seguridad Informática 3er Principio -¿Cuándo hablamos de una buena implementación de las medidas de seguridad? - Cuando las son conocidas, aceptadas y utilizadas en la empresa - Cuando se han cubierto todas las áreas sensibles de la empresa - Cuando son transparentes para los usuarios - Cuando optimizan los recursos del sistema - Cuando funcionan en el momento oportuno

Principios de la Seguridad Informática 3er Principio -¿En que momento se habla de efectividad de un sistema de control? - Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. - Cuando se logra la consolidación de la confidencialidad, integridad y autenticidad, disponibilidad y No repudio. - Cuando el sistema de control posee varios niveles (la falla de un nivel será absorbida por los otros).

Principios de la Seguridad Informática Recomendaciones y Sugerencias - El intruso probablemente es alguien conocido. - No confiar y ser cauteloso con quien requiera tu confianza. Incluso con uno mismo (verificar lo que se hace). - El intruso debe sentir que será atrapado. - La seguridad debe ser parte del diseño original. - Prepararse para lo peor

Plan de Contingencia - ¿Qué es un plan de contingencia? - ¿Qué se busca lograr con un plan de contingencia?

Plan de Contingencia ¿Qué es un plan de contingencia? - Conjunto de procedimientos de recuperación - Acciones abarcan: - Antes - Durante - Después

Plan de Contingencia ¿Qué se busca lograr con un plan de contingencia? - Mantener al organismo y sus actividades operando aún en una situación de desastre.

Plan de Contingencia Pérdidas - Las pérdidas provocan: - Pérdidas financieras directas e indirectas - Pérdidas de la producción - Pérdidas de clientes - Información errónea o incompleta ¿Qué otras pérdidas se pueden producir?

Plan de Contingencia Desastres - Tipos de desastres: - Naturales - Problemas ambientales - Provocados

Plan de Contingencia Desastres Prevención Respuesta Organizada Protección del Flujo de Efectivo (alternativas) Restauración (Resumen – Operaciones)