2. Introducción
Una computador es seguro cuando
se comporta de la manera que se
espera. Cualquier alteración en su
comportamiento respecto del
esperado puede tener múltiples
causas, que van desde un error
humano, de software o hardware,
hasta manipulación por terceros no
autorizados.
3. Obstáculos
• Falta de conciencia de usuarios finales.
• Presupuesto.
• Falta de apoyo de la alta gerencia.
• Falta de Entrenamiento.
• Pobre definición de responsabilidades.
• Falta de herramientas.
• Aspectos legales.
4. Que es la Seguridad
La capacidad de las redes o de los sistemas de
información de resistir, con un determinado nivel
de confianza, los accidentes o acciones ilícitas o
malintencionadas que comprometan la
disponibilidad , autenticidad, integridad y
confidencialidad de los datos almacenados o
transmitidos y de los servicios que dichas redes y
sistemas ofrecen o hacen accesibles.
5. Riesgos en los sistemas de
información
Acceso no autorizado
Tomar control del sistema
Caballo de Troya
Monitorizar las comunicaciones
Simulación
Denegar acceso al usuario
legítimo y autorizado
Repudio: Negar que se ha remitido
un documento
6. Control de acceso
Diálogo
Nombre:
Fecha nacimiento:
DNI:
Password:
Nombre:
Password: Tarjetas
Fácil de descubrir
Reconocimiento
de voz
Biométrica
7. Seguridad en transmisión de
datos
• Destrucción de la Línea • Autentificación
• Escucha • Integridad
• Modificación del Mensaje • Control de Acceso
• Generación del Mensaje • Certificación
8. Gestión de Seguridad
Planificación
• Plan Estratégico de Seguridad
• Afecta a toda la organización
• Define la estrategia
Establecer la seguridad
Firewalls, encriptación, Autenticación
Gestionar y mejorar Monitorización y
Política de
Planes, gestión y respuesta
Seguridad
administración Detección de intrusos
Corporativa
Auditorías
Comprobación
Detectar posibles vulnerabilidades
10. Planificación (cont.)
• Plan de Seguridad
• Identificación y Evaluación de riesgos
• Análisis de vulnerabilidades
• Jerarquización de riesgos
• Medios de tratamiento y Previsión
• Organización y responsabilidades
11. Planificación (cont.)
• Migración:
• Cómo trasladar los equipos de sede
• Mecanismos para no interrumpir el
servicio.
12. Planificación (cont.)
• Contingencia:
• Resolver el daño cuando se
produzca
• Mecanismos de actuación
• Organización y responsabilidades
13. Organización
• Función horizontal:
• Afecta a toda la organización
• Organización vertical:
• Involucra a la Dirección
DIRECCION
GENERAL
SERVICIO DE
SEGURIDAD
RESPONSABLE
DE
SERVICIO SEGURIDAD
INFORMATICO GENERAL
RESPONSABLE
DE
SEGURIDAD
INFORMATICA
14. Control
• Visual: Corrección de defectos
observados
• Auditoría:
• Interna
• Externa
• Fin: Comprobar los mecanismos de
seguridad
• Su planificación
• Su implantación
• Su actualización
15. Soluciones de
seguridad
Tipos de usuario Soluciones
FireWalls
Profesional en sede
Antivirus
Profesional remoto
Cifrado
Clientes
Autentificación
Suministradores
Privacidad archivos
Outsourcing
Política de seguridad
Tipos de acceso Aplicaciones
Red de Área Local
Teleformación
Acceso remoto
Teletrabajo
ADSL
Gestión remota
Módem
Trabajo en red
Cable
Mantenimiento
WAP
17. Conectividad
Servidores
Web Plataforma de
Servidores Gestión de
Usuarios con caché Seguridad
Certificados
Digitales
Conmutador de
Alto rendimiento
Gestor
Ancho Banda FireWall
Infraestructura
de red
Router
Router
Red
Interna
Almacenamiento
Servicio Servidores
Servidores en red
Directorio corporativos
Certificados
Digitales