La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.

Presentaciones similares


Presentación del tema: "POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos."— Transcripción de la presentación:

1 POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.

2 POLÍTICAS DE SEGURIDAD Las políticas de seguridad son reglas establecidas para el dominio de nuestra empresa. Existen políticas de usuarios y de máquinas. Las primeras restringen las acciones de los usuarios una vez que ingresan en la red; por ejemplo, podemos evitar que se ejecuten ciertos programas en los equipos y realizar muchas otras configuraciones. Al aplicar políticas de máquinas, tenemos la opción de estandarizar las propiedades de las PCs de escritorio y los servidores para que tengan una configuración general única; es decir que cualquier usuario que use la máquina tendrá las mismas configuraciones. Por ejemplo, podríamos acceder a realizar la modificación de algunos servicios para que queden funcionando en forma automática, o también instalar un parche o aplicación al iniciar el sistema, además de cambiar los usuarios del equipo para incluir usuarios del dominio, etc.

3 ACCESO A LOS CENTROS DE COMPUTO La seguridad física es muy importante para la administración. El centro de cómputos es el lugar en donde se conectan los equipos servidores que nosotros administramos. Puede tener distintos tamaños según la cantidad de equipos que albergue. No sólo tiene equipos servidores, sino que también cuenta con varios elementos que se deben proteger. Tiene un piso técnico (piso flotante por debajo del cual se pasan los cables), racks, armarios, un equipo de control de temperatura, otro para control de energía y uno para controlar incendios. Además se debe contar con un plan de contingencia el cual se extiende del plan general de la empresa. Indica las salidas de emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los responsables y los teléfonos a donde llamar.

4 NORMAS DE SEGURIDAD Aplicar la norma en la empresa es una carta de presentación al mundo, significa decirle que tenemos calidad en lo que hacemos. La aplicación nos otorga una mejora en toda la documentación, nos asegura que la información se actualice y sea efectiva, reduce los costos y disminuye la cantidad de procesos. ISO 9001: Nos da una gran ayuda para mantener una guía de calidad en nuestro trabajo. ISO 27001: Gestiona la seguridad, nos permitirá hacer un análisis de los requerimientos de la seguridad de nuestro entorno. Con ellos, podremos crear procedimientos de mantenimiento y aplicar controles para medir la eficacia de nuestro trabajo. ITIL: Es un marco de referencia de mejores prácticas para gestionar operaciones y servicios de IT. ISO 20000: nos permite concentrarnos en una gestión de problemas de tecnología de la información mediante el uso de un planteamiento de servicio de asistencia. También controla la capacidad del sistema, los niveles de gestión necesarios cuando éste cambia, la asignación de presupuestos, el control y la distribución del software.

5 ANTIVIRUS CORPORATIVOS Estos antivirus nos aseguran tener una administración centralizada. Habrá un servidor central, que administre los clientes instalados en servidores y máquinas de escritorio. Los clientes, al querer actualizarse, buscarán las actualizaciones adecuadas en el servidor central de la empresa antes de hacerlo en Internet. Podemos sacar de nuestra red las máquinas infectadas, ponerlas en cuarentena y bloquearle el acceso a la red. Así, podríamos detener un ataque fácilmente. Es preciso proteger toda la infraestructura: servidores, máquinas de escritorio, accesos y egresos. Los servidores y las máquinas de escritorio tendrán instalados clientes, que reportarán a un servidor central, el cual será exclusivo de la aplicación de seguridad.

6 FIREWALLS CORPORATIVOS Los firewalls son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de la manera adecuada. Los firewalls físicos pueden bloquear conexiones por puertos o direcciones de IP o MAC. los firewalls lógicos trabajan a nivel de aplicación, dentro de cada protocolo. Entonces, para bloquear estos sitios, precisamos configurar una regla que nos diga que se cierren todas las conexiones en donde el nombre del sitio por conectar contenga la palabra virus. Política restrictiva. debemos denegar todo el tráfico excepto el que esté explícitamente permitido. Entonces, cerramos todos los puertos de comunicación, y habilitamos los protocolos y los puertos que utilicemos. Política permisiva. Es un poco más blanda, ya que con ella permitimos todo el tráfico excepto el que esté explícitamente denegado; es decir que dejamos todos los puertos abiertos y bloqueamos sólo aquellos que nos parezcan una amenaza.


Descargar ppt "POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos."

Presentaciones similares


Anuncios Google