Anda di halaman 1dari 16

La gestión de la seguridad en los

sistemas de información y de las


comunicaciones

Juan Antonio Pérez-Campanero Atanasio


Indice
 Introducción
 Riesgos
 Administración de la seguridad
 Gestión de la seguridad
 Tendencias actuales
Riesgos en los sistemas
de información
 Acceso no autorizado
 Tomar control del sistema
 Caballo de Troya
 Monitorizar las comunicaciones
 Simulación
 Denegar acceso al usuario
legítimo y autorizado
 Repudio: Negar que se ha remitido
un documento
Control de acceso
Diálogo

Nombre:
Fecha nacimiento:
DNI:
Password:
Nombre:
Password: Tarjetas

Fácil de descubrir

Reconocimiento
de voz

Biométrica
Seguridad en
transmisión de datos

• Destrucción de la Línea • Autentificación


• Escucha • Integridad
• Modificación del Mensaje • Control de Acceso
• Generación del Mensaje • Certificación
Gestión de Seguridad
Planificación
• Plan Estratégico de Seguridad

• Afecta a toda la organización

• Define la estrategia
Establecer la seguridad
Firewalls, encriptación, Autenticación

Gestionar y mejorar Monitorización y


Política de
Planes, gestión y respuesta
Seguridad
administración Detección de intrusos
Corporativa
Auditorías

Comprobación
Detectar posibles vulnerabilidades
Planificación (cont.)
• Plan Informático:

•Parque instalado

•Necesidades

•Previsiones

•Valoración
Planificación (cont.)
• Plan de Seguridad

• Identificación y Evaluación de riesgos

• Análisis de vulnerabilidades

• Jerarquización de riesgos

• Medios de tratamiento y Previsión

• Organización y responsabilidades
Planificación (cont.)

• Migración:

• Cómo trasladar los equipos de sede

• Mecanismos para no interrumpir el


servicio.
Planificación (cont.)

• Contingencia:

• Resolver el daño cuando se


produzca

• Mecanismos de actuación

• Organización y responsabilidades
Organización
• Función horizontal:
• Afecta a toda la organización

• Organización vertical:
• Involucra a la Dirección
DIRECCION
GENERAL

SERVICIO DE
SEGURIDAD

RESPONSABLE
DE
SERVICIO SEGURIDAD
INFORMATICO GENERAL

RESPONSABLE
DE
SEGURIDAD
INFORMATICA
Control
• Visual: Corrección de defectos
observados

• Auditoría:
• Interna
• Externa

• Fin: Comprobar los mecanismos de


seguridad
• Su planificación
• Su implantación
• Su actualización
Soluciones de seguridad
Tipos de usuario Soluciones
FireWalls
Profesional en sede
Antivirus
Profesional remoto
Cifrado
Clientes
Autentificación
Suministradores
Privacidad archivos
Outsourcing
Política de seguridad

Tipos de acceso Aplicaciones


Red de Área Local
Teleformación
Acceso remoto
Teletrabajo
ADSL
Gestión remota
Módem
Trabajo en red
Cable
Mantenimiento
WAP
VPN - Servicios de tunneling
Proveedores
Hosting
WAP
Seguridad (AAA)
Intranet/Extranet

Teletrabajadores

Oficinas centrales
Acceso remoto
seguro
Servicios
de
seguridad

Usuarios
remotos
Oficina remota
Oficina compartida
Conectividad
Servidores
Web Plataforma de
Servidores Gestión de
Usuarios con caché Seguridad
Certificados
Digitales

Conmutador de
Alto rendimiento
Gestor
Ancho Banda FireWall
Infraestructura
de red

Router

Router

Red
Interna
Almacenamiento
Servicio Servidores
Servidores en red
Directorio corporativos
Certificados
Digitales
Muchas Gracias

Anda mungkin juga menyukai