politicas de seguridad

24
Políticas de Seguridad

Upload: geovany8

Post on 08-Jun-2015

281 views

Category:

Technology


1 download

DESCRIPTION

políticas de seguridad para proteger la integridad de la informacion

TRANSCRIPT

Page 1: Politicas de seguridad

Políticas de Seguridad

Page 2: Politicas de seguridad

• Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los

riesgos de diferentes daños.

Concepto de Política de Seguridad.

Page 3: Politicas de seguridad

• Dentro de la seguridad existen varios factores que han modificado el contexto dentro del cual se usan las computadoras y han aumentado el nivel de seguridad que se requiere:

Incremento de las aplicaciones de las computadoras.

Dependencia en el personal clave. Desastres naturales El mal manejo de los controles Los ataques de terroristas

Page 4: Politicas de seguridad

CONCEPTO DE SEGURIDAD TOTAL EN COMPUTACIÓN

Se deben de considerar dos aspectos:

• Aspectos administrativos.• Aspectos técnicos y de

procedimientos

Page 5: Politicas de seguridad

RIESGOS PARA LA SEGURIDAD EN COMPUTACIÓN

Clasificación general de las instalaciones en términos de riesgo .

Identificación de las aplicaciones que constituyen riesgos altos.

Page 6: Politicas de seguridad

Riesgos para la seguridad en computación

• Elaboración de una lista de aplicaciones por orden de riesgo.

• Cuantificación del riesgo.• Obtención del consenso sobre los niveles

de riesgo.

Page 7: Politicas de seguridad

ORGANIZACIÓN Y DIVISIÓN DE RESPONSABILIDADES

•  Asignación de responsabilidad en cuanto a seguridad.

• Sustitución del personal clave. 

Page 8: Politicas de seguridad

SEGURIDAD FÍSICA Y CONTRA INCENDIOS.

• Ubicación y construcción del centro de computo

• Aire acondicionado• Suministro de energía

Page 9: Politicas de seguridad

ACCESO

– Controles de acceso durante las distintas horas del día o de la noche.

– Tarjetas de acceso y gafetes.– Alarmas contra robos.

Page 10: Politicas de seguridad

POLÍTICAS HACIA EL PERSONAL

• Políticas de contratación.• Procedimientos para evaluar el

desempeño.• Rotación de puestos.

Page 11: Politicas de seguridad

SEGURIDAD DE LOS SISTEMAS

• Equipo.• Programas de uso general.• Redes.• Terminales.

Page 12: Politicas de seguridad

Almacenamiento y respaldos

MANTENERSE AL DIA

RespaldoAlmacenamiento

SAN

Page 13: Politicas de seguridad

Appliance 8260

InternetAntiSpamAntiSpam/AntiVirus

Filtrado de correo entrante

Exchange

Exchange

Exchange

AntiVirus

AntiVirus

Se actualiza de forma automática, oportuna y segura en intervalos de entre 5 y 10 minutos.

Impide falsos positivos con una precisión del 99,9999 por ciento (menos de 1 falso positivo por cada millón de mensajes).

AntiSpam

Page 14: Politicas de seguridad

Activo Activo Activo Pasivo

USUARIOOutlook

Cuentas Especiales Presidencia y CA

Directores Generales y Adjuntos

Tec. OperativoMandos MediosDirector Área

Subdirectores y Jefes

Redundancia en servidores de correo

Page 15: Politicas de seguridad

*@%01<l[*...

Documentos cifrados y firmados

Para leer el documento se usa la llave privada del destinatario.

Para cifrar el documento (confidencialidad) se usa la llave pública del destinatario y para firmar el documento (autenticidad) se usa el certificado del remitente.

Servicio restringido a correo interno

Correo electrónico seguro (PKI)

Page 16: Politicas de seguridad

• Cámaras fijas • Cámaras móviles• Domos• Grabadoras digitales de vídeo• Consola de monitoreo• Red de comunicaciones• Software especializado

Circuito Cerrado de Televisión (CCTV)

Control de acceso a las instalaciones

Page 17: Politicas de seguridad

• Inspecciona toda la actividad entrante y saliente de la red, e identifica patrones sospechosos que pueda indicar un ataque.

• IDS basados en Red• IDS basados en Host

Monitoreo para detección de intrusos

Hacia donde vamos

Page 18: Politicas de seguridad

Servidor de Actualizaciones

Computadoras personales

Servidores

Administrador

Hacia donde vamos

Distribución de actualizaciones

Page 19: Politicas de seguridad

Información firmada

Internet

USUARIO

Certificado Digital

Lee los documentos:

- Desde su Office normal.

- Puede verificar la autenticidad del documento.

- Si modifica el documento original, la firma se invalida.

Se firman

Información sin firmar

Se publican

Autoridades certificadoras comerciales reconocidas

Hacia donde vamos

Certificación de archivos en Internet

Page 20: Politicas de seguridad
Page 21: Politicas de seguridad

Auditores externos

Auditores internos

AUDITORES TANTO INTERNOS COMO EXTERNOS

Page 22: Politicas de seguridad

PLANES Y SIMULACROS PARA LA RECUPERACION EN CASO DE DESASTRES

• Destrucción completa y/o parcial de los recursos centralizados y descentralizados de procesamiento de datos, de los procedimientos manuales del usuario

• Pérdida del personal de cómputo clave

Page 23: Politicas de seguridad

 Alcance de la planeación contra desastres

• Documentación de los sistemas, la programación y las operaciones.

 • Recursos de procesamiento que incluyen: todo tipo de

equipo, ambiente para el equipo, datos y archivo, programas y papelería.

 

 

Page 24: Politicas de seguridad

Conclusión

La integridad y oportunidad en la entrega de la información es fundamental para la función que realiza el CC y ha permitido brindar confianza y seguridad en la toma de decisiones de los diferentes sectores de la sociedad.