Anda di halaman 1dari 24

SEGURIDAD A NIVEL

DE OPERACIONES
 ESCUELA: INGENIERÍA INFORMÁTICA

 CURSO: CRIPTOGRAFÍA ll

 CICLO: Vl

 EQUIPO 3
EL ENTORNO
EL ENTORNO

POLÍTICAS DE
SEGURIDAD

PLAN DE
SEGURIDAD

NORMAS Y
PROCEDIMIENTOS

MEDIDAS TECNOLÓGICAS
IMPLANTADAS
ACTUALIZACIONES Y REVISIONES

Las actualizaciones de software incluyen revisiones, revisiones rápidas y paquetes de servicio. Un paquete de
servicio es una actualización periódica que corrige los problemas con una versión en particular de un producto. Las
revisiones y revisiones
rápidas son actualizaciones que se liberan rápidamente para corregir problemas de seguridad y estabilidad con un
sistema o un producto de software.

 Actualizaciones críticas
 Actualizaciones no críticas

Gestión de Actualizaciones
 Actualizaciones automáticas
 Sitios web de actualizaciones
 Antivirus
COPIAS DE SEGURIDAD Y RECUPERACIÓN

Clasificación
de respaldos

Dispositivos
de
Verificación
Almacenami
de Backups
ento de
Backups
Las copias de
seguridad

Ubicación
Etiquetado
final de
de Backups
Backups
CLASIFICACIÓ
N DE
RESPALDOS

RESPALDOS RESPALDOS RESPALDOS RESPALDOS


RESPALDOS RESPALDOS RESPALDOS RESPALDOS
DIFERENCIALE INCREMENTAL PARCHES COMPLETOS
COMPLETOS DELTA BLOCK DE ESPEJO HARDLINKS
S ES BINARIOS SINTÉTICOS
Roles y Responsabilidades

Directiva y Procedimientos

Formación y Conocimiento

EXPOSITOR: Alcarraz Montes Junior


Guillermo
Roles y Responsabilidades
• Área de Seguridad Informática
• Custodios de la Información
• Usuarios
• Propietario de Información
• Auditoria Interna
DIRECTIVA Y PROCEDIMIENTOS

• Comprobación del historial


personal
• Procedimientos de salida del
personal de la empresa
• Directivas para terceros
FORMACION Y CONOCIMIENTOS
• Programas de divulgación de
temas de seguridad
• Cursos de formación continua
CONCLUSIONES
• Es necesario recordar siempre que en el medio informático, en
realidad no existe la “seguridad informática” total ya que el riesgo o
probabilidad de que un evento nocivo ocurra nunca es cero.
• Hoy en día no existe en el planeta ninguna organización 100% segura
y por ello los expertos en el tema prefieren manejar en la actualidad
el principio de “administración calculada del riesgo”. Esto significa que
el proceso de lograr la seguridad informática nunca es concluido, y
nunca es total y absoluto. Por mas que la organización se esfuerce,
cada día surgen nuevas amenazas, riesgos y vulnerabilidades dentro
de los activos informáticos y por lo mismo el proceso debe ser
permanente y evolutivo: siempre será perfeccionable.
• El riesgo crecerá en proporción al tiempo en el que las medidas de
seguridad funcionen adecuadamente y no haya, incidentes mayores.
La confianza lleva a bajar y nuevas vulnerabilidades aparecen. Por
ello, debe continuarse en este esfuerzo permanentemente para
mantener al dia la metodología, las políticas de seguridad, los
procedimientos, los controles y las medidas de seguridad de los
activos informáticos manteniendo siempre asi un nivel de seguridad
adecuado y una administración del riesgo razonable; todo ello a un
costo proporcional y razonable al valor de los bienes informáticos
guardados.
• Finalmente, es muy importante que recordemos que podemos
diseñar entornos de seguridad informática para cualquier
organización, pero no debemos diseñarlo y construirlo sin contemplar
desde el principio de seguridad informática de la organización.
INFRAESTRUCTURA

SEGURIDAD PERIMETRAL

GESTIÓN Y CONTROL
SEGURIDAD PERIMETRAL
ATAQUE DE DENEGACIÓN DE
SERVICIOS
¿Qué es?

Un ataque de denegación
de servicio es un ataque a
un sistema de
computadoras o red que
causa que un servicio o
recurso sea inaccesible a
los usuarios legítimos.
Herramientas para establecer una
Seguridad Perimetral

Firewalls(Cortafuegos)
DMZ(Zonas desmilitarizadas)
Antivirus
VPN(Red Privada Virtual)
NIDS 16
EJEMPLO DE ARQUITECTURA SIN SEGURIDAD
PERIMETRAL

17
EJEMPLO DE ARQUITECTURA CON SEGURIDAD
PERIMETRAL

18
GESTIÓN Y CONTROL

Establecer las políticas,


los objetivos, procesos y Tenemos como objetivo
procedimientos de fundamental garantizar una
seguridad necesarios adecuada implementación de
para gestionar el riesgo y los controles seleccionados y
mejorar la seguridad la correcta aplicación de los
informática. mismos.

Evaluar y, en donde sea


Emprender acciones correctivas aplicable, verificar el
y preventivas basadas en los desempeño de los procesos
resultados de la verificación y la contra la política y los
revisión por la dirección, para objetivos de seguridad y la
lograr una mejora continua. experiencia práctica y reportar
los resultados a la dirección.

19
APLICACIONES:

EXPOSITOR:
*JARA TAMAYO, JEISON
FREDDY
POLITICAS DE SEGURIDAD:

 POLITICA DE IDENTIFICACION Y
AUTENTIFICACION.
 POLITICA DE CONTRASEÑA.
 POLITICA DE USO ACEPTABLE.
 POLITICA DE ACCESO REMOTO.
 PROCEDEMIENTO DE
MANTENIMIENTO A LA RED.
 PROCEDIMIENTOS DE
ADMINISTRACION DE
INCIDENTES.
PROCEDIMIENTOS:
PROCEDIMIENTOS COMUNES:
 SOFTWARE ANTIVIRUS.
 REVISION DE ACTUALIZACIONES.
 REVISION DE CORREOS NO
DESEADOS.
 ANTISPYWARE
MUCHAS
GRACIAS

Anda mungkin juga menyukai