politicas de seguridad
DESCRIPTION
políticas de seguridad para proteger la integridad de la informacionTRANSCRIPT
Políticas de Seguridad
• Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los
riesgos de diferentes daños.
Concepto de Política de Seguridad.
• Dentro de la seguridad existen varios factores que han modificado el contexto dentro del cual se usan las computadoras y han aumentado el nivel de seguridad que se requiere:
Incremento de las aplicaciones de las computadoras.
Dependencia en el personal clave. Desastres naturales El mal manejo de los controles Los ataques de terroristas
CONCEPTO DE SEGURIDAD TOTAL EN COMPUTACIÓN
Se deben de considerar dos aspectos:
• Aspectos administrativos.• Aspectos técnicos y de
procedimientos
RIESGOS PARA LA SEGURIDAD EN COMPUTACIÓN
Clasificación general de las instalaciones en términos de riesgo .
Identificación de las aplicaciones que constituyen riesgos altos.
Riesgos para la seguridad en computación
• Elaboración de una lista de aplicaciones por orden de riesgo.
• Cuantificación del riesgo.• Obtención del consenso sobre los niveles
de riesgo.
ORGANIZACIÓN Y DIVISIÓN DE RESPONSABILIDADES
• Asignación de responsabilidad en cuanto a seguridad.
• Sustitución del personal clave.
SEGURIDAD FÍSICA Y CONTRA INCENDIOS.
• Ubicación y construcción del centro de computo
• Aire acondicionado• Suministro de energía
ACCESO
– Controles de acceso durante las distintas horas del día o de la noche.
– Tarjetas de acceso y gafetes.– Alarmas contra robos.
POLÍTICAS HACIA EL PERSONAL
• Políticas de contratación.• Procedimientos para evaluar el
desempeño.• Rotación de puestos.
SEGURIDAD DE LOS SISTEMAS
• Equipo.• Programas de uso general.• Redes.• Terminales.
Almacenamiento y respaldos
MANTENERSE AL DIA
RespaldoAlmacenamiento
SAN
Appliance 8260
InternetAntiSpamAntiSpam/AntiVirus
Filtrado de correo entrante
Exchange
Exchange
Exchange
AntiVirus
AntiVirus
Se actualiza de forma automática, oportuna y segura en intervalos de entre 5 y 10 minutos.
Impide falsos positivos con una precisión del 99,9999 por ciento (menos de 1 falso positivo por cada millón de mensajes).
AntiSpam
Activo Activo Activo Pasivo
USUARIOOutlook
Cuentas Especiales Presidencia y CA
Directores Generales y Adjuntos
Tec. OperativoMandos MediosDirector Área
Subdirectores y Jefes
Redundancia en servidores de correo
*@%01<l[*...
Documentos cifrados y firmados
Para leer el documento se usa la llave privada del destinatario.
Para cifrar el documento (confidencialidad) se usa la llave pública del destinatario y para firmar el documento (autenticidad) se usa el certificado del remitente.
Servicio restringido a correo interno
Correo electrónico seguro (PKI)
• Cámaras fijas • Cámaras móviles• Domos• Grabadoras digitales de vídeo• Consola de monitoreo• Red de comunicaciones• Software especializado
Circuito Cerrado de Televisión (CCTV)
Control de acceso a las instalaciones
• Inspecciona toda la actividad entrante y saliente de la red, e identifica patrones sospechosos que pueda indicar un ataque.
• IDS basados en Red• IDS basados en Host
Monitoreo para detección de intrusos
Hacia donde vamos
Servidor de Actualizaciones
Computadoras personales
Servidores
Administrador
Hacia donde vamos
Distribución de actualizaciones
Información firmada
Internet
USUARIO
Certificado Digital
Lee los documentos:
- Desde su Office normal.
- Puede verificar la autenticidad del documento.
- Si modifica el documento original, la firma se invalida.
Se firman
Información sin firmar
Se publican
Autoridades certificadoras comerciales reconocidas
Hacia donde vamos
Certificación de archivos en Internet
Auditores externos
Auditores internos
AUDITORES TANTO INTERNOS COMO EXTERNOS
PLANES Y SIMULACROS PARA LA RECUPERACION EN CASO DE DESASTRES
• Destrucción completa y/o parcial de los recursos centralizados y descentralizados de procesamiento de datos, de los procedimientos manuales del usuario
• Pérdida del personal de cómputo clave
Alcance de la planeación contra desastres
• Documentación de los sistemas, la programación y las operaciones.
• Recursos de procesamiento que incluyen: todo tipo de
equipo, ambiente para el equipo, datos y archivo, programas y papelería.
Conclusión
La integridad y oportunidad en la entrega de la información es fundamental para la función que realiza el CC y ha permitido brindar confianza y seguridad en la toma de decisiones de los diferentes sectores de la sociedad.