Download - Politicas de seguridad
![Page 1: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/1.jpg)
Políticas de Seguridad
![Page 2: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/2.jpg)
• Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los
riesgos de diferentes daños.
Concepto de Política de Seguridad.
![Page 3: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/3.jpg)
• Dentro de la seguridad existen varios factores que han modificado el contexto dentro del cual se usan las computadoras y han aumentado el nivel de seguridad que se requiere:
Incremento de las aplicaciones de las computadoras.
Dependencia en el personal clave. Desastres naturales El mal manejo de los controles Los ataques de terroristas
![Page 4: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/4.jpg)
CONCEPTO DE SEGURIDAD TOTAL EN COMPUTACIÓN
Se deben de considerar dos aspectos:
• Aspectos administrativos.• Aspectos técnicos y de
procedimientos
![Page 5: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/5.jpg)
RIESGOS PARA LA SEGURIDAD EN COMPUTACIÓN
Clasificación general de las instalaciones en términos de riesgo .
Identificación de las aplicaciones que constituyen riesgos altos.
![Page 6: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/6.jpg)
Riesgos para la seguridad en computación
• Elaboración de una lista de aplicaciones por orden de riesgo.
• Cuantificación del riesgo.• Obtención del consenso sobre los niveles
de riesgo.
![Page 7: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/7.jpg)
ORGANIZACIÓN Y DIVISIÓN DE RESPONSABILIDADES
• Asignación de responsabilidad en cuanto a seguridad.
• Sustitución del personal clave.
![Page 8: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/8.jpg)
SEGURIDAD FÍSICA Y CONTRA INCENDIOS.
• Ubicación y construcción del centro de computo
• Aire acondicionado• Suministro de energía
![Page 9: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/9.jpg)
ACCESO
– Controles de acceso durante las distintas horas del día o de la noche.
– Tarjetas de acceso y gafetes.– Alarmas contra robos.
![Page 10: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/10.jpg)
POLÍTICAS HACIA EL PERSONAL
• Políticas de contratación.• Procedimientos para evaluar el
desempeño.• Rotación de puestos.
![Page 11: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/11.jpg)
SEGURIDAD DE LOS SISTEMAS
• Equipo.• Programas de uso general.• Redes.• Terminales.
![Page 12: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/12.jpg)
Almacenamiento y respaldos
MANTENERSE AL DIA
RespaldoAlmacenamiento
SAN
![Page 13: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/13.jpg)
Appliance 8260
InternetAntiSpamAntiSpam/AntiVirus
Filtrado de correo entrante
Exchange
Exchange
Exchange
AntiVirus
AntiVirus
Se actualiza de forma automática, oportuna y segura en intervalos de entre 5 y 10 minutos.
Impide falsos positivos con una precisión del 99,9999 por ciento (menos de 1 falso positivo por cada millón de mensajes).
AntiSpam
![Page 14: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/14.jpg)
Activo Activo Activo Pasivo
USUARIOOutlook
Cuentas Especiales Presidencia y CA
Directores Generales y Adjuntos
Tec. OperativoMandos MediosDirector Área
Subdirectores y Jefes
Redundancia en servidores de correo
![Page 15: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/15.jpg)
*@%01<l[*...
Documentos cifrados y firmados
Para leer el documento se usa la llave privada del destinatario.
Para cifrar el documento (confidencialidad) se usa la llave pública del destinatario y para firmar el documento (autenticidad) se usa el certificado del remitente.
Servicio restringido a correo interno
Correo electrónico seguro (PKI)
![Page 16: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/16.jpg)
• Cámaras fijas • Cámaras móviles• Domos• Grabadoras digitales de vídeo• Consola de monitoreo• Red de comunicaciones• Software especializado
Circuito Cerrado de Televisión (CCTV)
Control de acceso a las instalaciones
![Page 17: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/17.jpg)
• Inspecciona toda la actividad entrante y saliente de la red, e identifica patrones sospechosos que pueda indicar un ataque.
• IDS basados en Red• IDS basados en Host
Monitoreo para detección de intrusos
Hacia donde vamos
![Page 18: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/18.jpg)
Servidor de Actualizaciones
Computadoras personales
Servidores
Administrador
Hacia donde vamos
Distribución de actualizaciones
![Page 19: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/19.jpg)
Información firmada
Internet
USUARIO
Certificado Digital
Lee los documentos:
- Desde su Office normal.
- Puede verificar la autenticidad del documento.
- Si modifica el documento original, la firma se invalida.
Se firman
Información sin firmar
Se publican
Autoridades certificadoras comerciales reconocidas
Hacia donde vamos
Certificación de archivos en Internet
![Page 20: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/20.jpg)
![Page 21: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/21.jpg)
Auditores externos
Auditores internos
AUDITORES TANTO INTERNOS COMO EXTERNOS
![Page 22: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/22.jpg)
PLANES Y SIMULACROS PARA LA RECUPERACION EN CASO DE DESASTRES
• Destrucción completa y/o parcial de los recursos centralizados y descentralizados de procesamiento de datos, de los procedimientos manuales del usuario
• Pérdida del personal de cómputo clave
![Page 23: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/23.jpg)
Alcance de la planeación contra desastres
• Documentación de los sistemas, la programación y las operaciones.
• Recursos de procesamiento que incluyen: todo tipo de
equipo, ambiente para el equipo, datos y archivo, programas y papelería.
![Page 24: Politicas de seguridad](https://reader035.vdocuments.site/reader035/viewer/2022062419/5574afd3d8b42a555a8b5386/html5/thumbnails/24.jpg)
Conclusión
La integridad y oportunidad en la entrega de la información es fundamental para la función que realiza el CC y ha permitido brindar confianza y seguridad en la toma de decisiones de los diferentes sectores de la sociedad.