SlideShare une entreprise Scribd logo
1  sur  15
SEGURIDAD DEL
SISTEMA INFORMATICO
22-jun-2010
Eduardo Luis Sirgo - SD2000
Los roles
uc Use Case Model
A3
Base de Datos
roles
Reparto
Correo SARENET
Dominio SD2000
Administradores RRHH
Usuarios de dominio
Equipo de direccion CoordinadoresUsuarios de SAP
Repartidores
Administracion
Los passwords de usuario
Un usuario un password para :
Correo
Acceso al dominio
Base de datos
Passwords especiales para :
Reparto (movil)
Portal del empleado
SAP
El password del Administrador
 Solo lo sé yo
 Nunca caduca
 Se necesitaba para arrancar RRHH
 No sirve para acceder al correo
 No sirve para acceder a RRHH
 No sirve para acceder a SAP
 Sirve para administrar permisos
Otros passwords
Administrador de correo
Hosting de la WEB
Supervisor de las Base de Datos
Administrador de Virtualización
Administrador de Copias de seguridad
Cuenta de control remoto
Firma digital
El del WIFI
Que no cunda el pánico
Malas prácticas ….y Buenas prácticas
“Quiero mi correo en
todos mis chismes”
(PC, Portatil y
Blackberry)
Mandar documentos
como adjuntos
Poner en copia a mas
usuarios de la cuenta
al mandar emails
Guardar copia de los
emails
Escanearlo todo
Una responsabilidad,
una persona.
Evitar hacer copias de
documentos
No leo información que
no es de mi incumbencia
No le doy mi password a
cualquiera
No doy nunca el
password de otro
No pongo a gente en
copia solo por cortesía.
Lo que me habéis pedido !
 “Por qué yo no tengo acceso a todo ?”
 “Quiero acceso para uno que no es de la empresa“
 “Por qué me instalas esto sólo a mí ? “
 “Quiero un pendrive”
 “Cual es tu password ?”
(increíble pero cierto)
Lo que no me gusta y no he
podido cambiar
 La manera en que hacemos las remesas del banco
 Acceso libre a cuentas bancarias
 La firma digital
Estamos jugando con fuego
El Scanner
Fuente habitual de
filtraciones
Se ha separado por
roles
La carpeta de RRHH es
privada
La carpeta de documentos compartidos
21.000 carpetas
81.000 archivos
21.600 archivos de este año
No deja rastro de quien accede
Un documento solo puede estar
en una carpeta
No hay workflows
Solo se accede por escritorio
remoto.
Alternativas: Sharepoint o KnowledgeTree
 Registro de accesos por
documento :(Quien accede, cuando
y qué cambia)
 Control de Versiones
 Workflows (autor, Aprobado,
Rechazado)
 Acceso WEB, ya no hace falta
escritorio remoto.
 Etiquetas
 Buscar por contenido
La seguridad es un arma de doble filo
 Un sistema sobreprotegido es un sistema inoperante.
 Cada uno es responsable de lo que otro hace con su
password.
 La casi totalidad de las suplantaciones son
bienintencionadas y nos evitan problemas.
 La seguridad no mejora por que gastemos dinero
 La seguridad debe servir para evitar problemas, no para
crearlos.
 La regla de seguridad mas importante es la que dicta el
sentido común
Medidas a tomar
1. Cambiar el password del administrador
2. Cambiar el password de los miembros del equipo de
direccion
3. Implantar intranet (Gestión documental Sharepoint o
Knowledge Tree)
4. Acceso a correo solo vía WEB (Fuera outlook)
5. Echar a andar lo de la LOPD
6. Aplicar el sentido común
“La seguridad es más importante que la
usabilidad. En un mundo perfecto, nadie
debería poder usar nada.”
De un chiste de Dilibert

Contenu connexe

Similaire à Seguridad sistemas informáticos roles passwords documentos compartidos

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights ManagementJose Antonio Criado
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 

Similaire à Seguridad sistemas informáticos roles passwords documentos compartidos (20)

¿Tu identidad está a salvo?
¿Tu identidad está a salvo?¿Tu identidad está a salvo?
¿Tu identidad está a salvo?
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Sistemas
SistemasSistemas
Sistemas
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Desventajas
DesventajasDesventajas
Desventajas
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Dernier (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Seguridad sistemas informáticos roles passwords documentos compartidos

  • 2. Los roles uc Use Case Model A3 Base de Datos roles Reparto Correo SARENET Dominio SD2000 Administradores RRHH Usuarios de dominio Equipo de direccion CoordinadoresUsuarios de SAP Repartidores Administracion
  • 3. Los passwords de usuario Un usuario un password para : Correo Acceso al dominio Base de datos Passwords especiales para : Reparto (movil) Portal del empleado SAP
  • 4. El password del Administrador  Solo lo sé yo  Nunca caduca  Se necesitaba para arrancar RRHH  No sirve para acceder al correo  No sirve para acceder a RRHH  No sirve para acceder a SAP  Sirve para administrar permisos
  • 5. Otros passwords Administrador de correo Hosting de la WEB Supervisor de las Base de Datos Administrador de Virtualización Administrador de Copias de seguridad Cuenta de control remoto Firma digital El del WIFI
  • 6. Que no cunda el pánico
  • 7. Malas prácticas ….y Buenas prácticas “Quiero mi correo en todos mis chismes” (PC, Portatil y Blackberry) Mandar documentos como adjuntos Poner en copia a mas usuarios de la cuenta al mandar emails Guardar copia de los emails Escanearlo todo Una responsabilidad, una persona. Evitar hacer copias de documentos No leo información que no es de mi incumbencia No le doy mi password a cualquiera No doy nunca el password de otro No pongo a gente en copia solo por cortesía.
  • 8. Lo que me habéis pedido !  “Por qué yo no tengo acceso a todo ?”  “Quiero acceso para uno que no es de la empresa“  “Por qué me instalas esto sólo a mí ? “  “Quiero un pendrive”  “Cual es tu password ?” (increíble pero cierto)
  • 9. Lo que no me gusta y no he podido cambiar  La manera en que hacemos las remesas del banco  Acceso libre a cuentas bancarias  La firma digital Estamos jugando con fuego
  • 10. El Scanner Fuente habitual de filtraciones Se ha separado por roles La carpeta de RRHH es privada
  • 11. La carpeta de documentos compartidos 21.000 carpetas 81.000 archivos 21.600 archivos de este año No deja rastro de quien accede Un documento solo puede estar en una carpeta No hay workflows Solo se accede por escritorio remoto.
  • 12. Alternativas: Sharepoint o KnowledgeTree  Registro de accesos por documento :(Quien accede, cuando y qué cambia)  Control de Versiones  Workflows (autor, Aprobado, Rechazado)  Acceso WEB, ya no hace falta escritorio remoto.  Etiquetas  Buscar por contenido
  • 13. La seguridad es un arma de doble filo  Un sistema sobreprotegido es un sistema inoperante.  Cada uno es responsable de lo que otro hace con su password.  La casi totalidad de las suplantaciones son bienintencionadas y nos evitan problemas.  La seguridad no mejora por que gastemos dinero  La seguridad debe servir para evitar problemas, no para crearlos.  La regla de seguridad mas importante es la que dicta el sentido común
  • 14. Medidas a tomar 1. Cambiar el password del administrador 2. Cambiar el password de los miembros del equipo de direccion 3. Implantar intranet (Gestión documental Sharepoint o Knowledge Tree) 4. Acceso a correo solo vía WEB (Fuera outlook) 5. Echar a andar lo de la LOPD 6. Aplicar el sentido común
  • 15. “La seguridad es más importante que la usabilidad. En un mundo perfecto, nadie debería poder usar nada.” De un chiste de Dilibert