Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por:

Slides:



Advertisements
Presentaciones similares
Revisiones de Control enfocadas a la Evaluación de Control Interno
Advertisements

information technology service
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Control Interno Informático. Concepto
A continuación mencionaremos algunos conceptos de calidad.
Firewalls COMP 417.
Windows Server Gestión de GPOs Fernando Punzón Ortiz Código: HOL-WIN02.
Aplicaciones Cliente-Servidor
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Ing. Horacio Carlos Sagredo Tejerina
Arquitectura Orientada a Servicios (SOA)
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
2.5 Seguridad e integridad.
Seguridad Por Hardware Y Software
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Introducción a los sistemas de Información Hospitalarios
Sistema de Gestión de la Calidad
Enrique Cardenas Parga
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
ConceptoDefiniciónCaracterísticas (palabra clave) Ejemplo/Aplicación Sistema operativo Un sistema operativo es un software, es decir, forma parte de la.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software

¿Quienes Somos? Scorpion Computer Services es una compañía diversificada en el área de la informática, nuestros servicios están orientados a la automatización.
FIREWALLS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Introducción A Las Bases De Datos
DATA WAREHOUSE Equipo 9.
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Arquitectura de la Empresa
©© 2012 SAP AG. Reservados todos los derechos. Gestión de calidad (inspecciones no planificadas) Resumen de escenario Inicio de inspecciones Procesamien-
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Michael Ángelo De Lancer Franco Michael Ángelo De Lancer Franco
Desarrollo de aplicaciones para ambientes distribuidos
SEGURIDAD INFORMATICA
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Evolución de la Auditoría Forense Hernán Vergara V. Contralor - DEA Caja Los Andes - Chile “De un enfoque Manual a uno Automatizado”
SEGURIDAD INFORMATICA
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Análisis forense en sistemas informáticos
FACULTAD: CIENCIAS ECONÓMICAS Y EMPRESARIALES ASIGNATURA: GESTIÓN DE CONTENIDO ELECTRÓNICO TÍTULO: TINFOPATH - VENTAJAS Y USO. AUTORA: MARIA DANIELA TOMALÁ.
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Aplicado a Negocios Hecho por Jocelyne Gutierrez
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
Por: Alma Delia Guzmán López 4° “A”. Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2, puede administrar.
TALLER DE SISTEMAS OPERATIVOS
Análisis y Diseño de Aplicaciones
Actividades Administrativas Comunes en Active Directory
Antivirus Kaspersky. ¿Qué es Kaspersky ? Es un fabricante de software párala seguridad de la información, protege estaciones de trabajo, servidores de.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Las fases del ciclo de la vida de desarrollo de sistemas
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
2.5 Seguridad e integridad.
Transcripción de la presentación:

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo.

Las plantillas de seguridad predefinidas se proporcionan como punto de partida para la creación de políticas de seguridad que pueden personalizarse para satisfacer diferentes necesidades de organización. Puede personalizar las plantillas con las plantillas de seguridad de complemento. Una vez que personalizar las plantillas de seguridad predefinidas, se pueden utilizar para configurar la seguridad en un equipo individual o miles de ordenadores. Puede configurar los equipos individuales con la configuración de seguridad y análisis de complemento, el Secedit de línea de comandos, o mediante la importación de la plantilla en Directiva de seguridad local.

La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: Se realiza automáticamente cada vez que ocurre tal evento. Se almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.

El registro de seguridad para Windows está lleno de información muy bien, pero a menos que sepa cómo controlar, gestionar y analizar la información, se va a llevar mucho más tiempo para obtener la información que desee salir de ella. En este artículo se describen algunos de los consejos y trucos que pueden ser utilizados para cavar mejor la información que necesita salir del registro de seguridad, haciendo más fácil su trabajo, que sea más eficiente, y mejor la seguridad global de la red. Toda la información registrada en el registro de seguridad está controlada por Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditoría mediante Active Directory. Esto es mucho más eficiente y 1/10o el trabajo como su gestión a nivel local.