SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .

Slides:



Advertisements
Presentaciones similares
H. Ayuntamiento Constitucional de Ecatepec de Morelos
Advertisements

Revisiones de Control enfocadas a la Evaluación de Control Interno
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
information technology service
INSTITUTO TECNOLOGICO ANTIVIRUS
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
CONTROL DE DOCUMENTOS Y REGISTROS EN LOS CENTROS DE CONCILIACIÓN Y/O ARBITRAJE NTC-5906.
ASPECTOS DEL DISEÑO DE SD
CURSO DE INDUCCIÓN SERVICIO SOCIAL.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
12.4 Seguridad de los archivos del sistema
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
CONTROL DE LOS DOCUMENTOS Y REGISTROS
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Guía de Referencia para la Seguridad Informática.
Políticas de Seguridad por Julio César Moreno Duque
INTEGRANTES ALEXIS MENDOZA ALDAIR ARRIETA CARLOS PASTOR LORENA RODRIGUEZ ANTHONY JIMENEZ.
INFORME DEL AUDITOR Lcda. Yovana Márquez.
MESA 3 Evaluación, seguimiento y mejora, auditorias internas y Revisión por la dirección Requisitos P
UNIDAD I Conceptos Básicos.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Auditoría de Sistemas y Software
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
Introducción A Las Bases De Datos
(C) Universidad de Las Palmas de Gran Canaria
CONFORMACIÓN DEL MANUAL DE PROCESOS Y PROCEDIMIENTOS
DE SEGURIDAD INFORMÁTICA.
Seguridad Informática
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN
FUNDAMENTOS DE PROGRAMACION
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Cuentas de usuarios y grupos en windows 2008 server
DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN DE LA CALIDAD
Sistemas Operativos.
Estructura de los Sistemas Operativos
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Administración Educativa Manuales Administrativos
SEGURIDAD FÍSICA Políticas de Seguridad. El objetivo de la Políticas de Seguridad de Información, es encima de todo, definir el posicionamiento de la.
Definición de software
UNIVERSIDAD LATINA III. MANTENIMIENTO Y GESTIÓN DE LA INFORMACIÓN DE UNA BASE DE DATOS. E.I. L.E. Prof. Ramón Castro Liceaga.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Proveedores de servicios externos
SEGURIDAD INFORMATICA
NORMAS INTERNACIONALES DE AUDITORIA (200)
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Medidas de seguridad Gabriel Montañés León.
Nombre Tema: Modelo Cliente-Servidor Integrantes: Enrique Aponte Lourdes Molina Pablo López Janeth Hernández Marbella Olvera Arturo Parra.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Naime Cecilia del Toro Alvarez
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
Elementos y tipos de sistemas operativos
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
TEMA: RESPONSABILIDAD DE ERRORES
Sistemas integrados de gestión
TAREAS DEL CONTROL DE CALIDAD
Tarea Tercer Corte. An á lisis De La Empresa Liz Vanessa Amador Correa Tutor: Andr é s Felipe Mena Guacas Asignatura: Organizaci ó n De Documentaci ó n.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
FUNDAMENTOS DE COMPUTACIÓN GS3  Conceptos Básicos de Software.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga XI. SEGURIDAD EN SERVIDORES DE NOMBRE (DNS).
Entregables del Proyecto
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
Transcripción de la presentación:

SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD . UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD . E.I. L.E. Prof. Ramón Castro Liceaga

Políticas de seguridad Este tipo de políticas definen los requerimientos técnicos para la seguridad en un sistema de cómputo y de redes informáticas. Establecen las necesidades y requisitos de protección en el ámbito de la organización y es la guía o marco para la creación de otro tipo de documento más detallado que se denomina norma de seguridad. En cuanto a la administración de la seguridad ésta políticas se apoyan en documentos concretos donde se establecen principios y objetivos de seguridad. Las políticas de seguridad entran en un marco normativo de documentos como normas a seguir, políticas de uso, procedimientos de seguridad e instructivos técnicos

Objetivo de las Políticas de seguridad. Su propósito es orientar y controlar a las acciones para la toma de decisiones sobre problemas de seguridad que se presenten repitan dentro de una organización, asimismo servir de base para desarrollar los procedimientos de seguridad.

Políticas de seguridad: Documento formal. La empresa debe contar con un documento formalmente elaborado sobre el tema, el cual obligatoriamente será divulgado entre todos los empleados. No puede ser únicamente una carta de intención ni debe tener detalle. Las políticas deben contener claramente las prácticas que serán adoptadas por la compañia.

(cada mes, semestre o anual). Actualización de las políticas de seguridad. Dado que los sistemas se actualizan constantemente, las políticas de seguridad deben ser revisadas y de ser necesario actualizadas periodicamente. (cada mes, semestre o anual).

Compromiso de los involucrados. Para que las políticas de seguridad surtan efecto es necesario lograr la concientización, entendimiento, aceptación y compromiso de todos los involucrados en la seguridad.

Elementos de las Politicas de seguridad Informática Definir que es la seguridad de la información, sus objetivos y su importancia dentro de la empresa - Mostrar el compromiso de la alta gerencia con la misma - Deben mostrar la filosofía respecto al acceso a la información Deben establecer las bases para diseñar normas y procedimientos referidos a: 1) Organización de la seguridad 2) Clasificación y control de los datos 3) Seguridad de las personas 4) Seguridad física y ambiental 5) Plan de contingencia 6) Prevención y detección de virus y códigos maliciosos 7) Administración de los equipos y redes informáticas

Estructura de políticas, normas y procedimientos de seguridad informática. A partir de las Políticas de seguridad, podemos desarrollar las normas y posteriormente los procedimientos de seguridad que serán la guía para la realización de actividades de seguridad en las empresas u organizaciones.

Norma de seguridad. Estas normas son un apoyo de las políticas de seguridad ya que deben ser muy claras y concretas generalmente agrupadas por área dentro de la organización.

Procedimientos de seguridad. Estos documentos son un gran apoyo de las políticas de seguridad ya que determina las tareas, procesos o acciones relacionadas con la seguridad y personas responsables en la ejecución de estas tareas.

Instrucción técnica de seguridad Se enfocan a los aspectos técnicos de la seguridad y procedimientos concretos sobre el sistema de información (hardware, sistema operativo, aplicación, datos, usuario, etc.). Son especificaciones detalladas de los algoritmos o pasos a ejecutar. A través de esta instrucción, se documentan los aspectos técnicos o comandos necesarios para que el personal ejecute la instrucción técnica de manera precisa.

Ejemplos. En la UNAM contamos con múltiples ejemplos de servicios, políticas y normas de seguridad informática establecidas por diversas dependencias universitarias como son las siguientes: -Políticas de uso del servidor Rigel en la FCA. http://rigel.fca.unam.mx/rigel/node/8 El servidor de Rigel es un servicio que proporciona el Centro de Informática de la Facultad de Contaduría y Administración (CIFCA) para el apoyo de las actividades académicas e informáticas de los alumnos y profesores de esta facultad en la UNAM. Entre otros servicios contamos con conexiones remotas, bases de datos y lenguajes de programación, transferencia de archivos, registro de usuarios y acceso al Webmail. El servidor cuenta con 14 políticas de uso que garantizan la administración y seguridad de la información y que a continuación se mencionan.

Ejemplos. 1.- Sólo se permite una cuenta por persona. 2.- Las cuentas son personales e intransferibles por lo que no puede prestarlas por ningún motivo. 3.- Se le recomienda cambiar su contraseña inmediatamente después de recibir la misma. 4.- Se recomienda que la contraseña contenga por lo menos 8 caracteres alfanuméricos y de ser posible símbolos. 5.- El espacio en disco está restringido a 100 MB por usuario. Es responsabilidad del usuario administrar y respaldar su información, incluyendo correo, bases de datos y directorio home. 6.- Está prohibido utilizar los recursos del servidor para labores no académicas. 7.- Está prohibido el envío de mails masivos (SPAM) desde este servidor. 8. No deberá modificar los datos de configuración de la cuenta que se le asignó, de lo contrario se dará de baja. 9.- Es responsabilidad del usuario de la cuenta el mal uso que se le dé a ésta, por lo tanto se prohíbe colocar snifers, cracks, troyanos, scaners y exploits. 10.- Está prohibido realizar cualquier tipo de escaneos a otros nodos de la red, ya sea interna o externa. 11.- No se permite el almacenamiento de software. 12.- Está prohibido el almacenamiento de imágenes, videos y música que no tengan relación con un proyecto académico. 13.- Si el administrador sospecha de alguna actividad ilícita, se reserva el derecho de suspender la cuenta y llevar a cabo un análisis minucioso de la misma. 14.- Cualquier incumplimiento en las políticas anteriores o de las políticas que emite la UNAM, será causa de la suspensión inmediata de la cuenta, así como de aplicar las sanciones correspondientes.