Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Seguridad en las Operaciones

No description
by

Lourdes Rodriguez Alanis

on 9 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad en las Operaciones

PERSONAL
Seguridad en las Operaciones
Ma. de Lourdes Rodríguez Alanís
Blanca Leticia Martínez Monreal
Miriam Enevy Compean Armendariz

Infraestructura
ENTORNO
Aplicaciones
Personal
La base para que cualquier organización pueda operar de una forma confiable en materia de Seguridad Informática comienza con la definición de políticas y estándares adecuados.

La Seguridad Informática es una función en la que se deben evaluar y administrar los riesgos, basándose en políticas y estándares que cubran las necesidades de la organización en materia de seguridad.

La seguridad de las Operaciones es una parte del Plan de Seguridad Informática utilizada para identificar los controles sobre el hardware, medios y los operadores con privilegios de acceso a cualquiera de estos recursos, Se consideran, entre otros:

Defensa del perímetro (firewalls)
Autenticación
Gestión y control
Implementación y uso
Diseño de aplicacones
Almacenamiento y comunicación de datos
Directivas de seguridad
Actualización y revisiones
Copias de seguridad y recuperación
Roles y Responsabilidades
Directiva y procedimientos
Formación y Conocimiento
Autenticación
Directivas de contraseñas
Qué autenticar
Gestión y Control
Mantenimiento de la seguridad física
Mantenimiento del control de inicio de sesión
Control de acceso a dispositivos
Control de acceso a recursos del equipo
Control de acceso a archivos
Control de acceso a la red
Comunicación de problemas de seguridad

Controles de Seguridad para Equipos
- Sistemas de alarma para detectar e informar intrusiones
- Equipos de red y servidores en habitaciones cerradas con acceso restringido
- Equipos de red y servidores además en armario cerrado
- Estaciones de trabajo y portátiles protegidas con cable de seguridad
- Los materiales impresos confidenciales se almacenan en armarios cerrados.

Controles de Seguridad para Personas
- Tarjetas de identificación para empleados y visitantes
- Acompañantes de visitas
- Registros de visitas
- Controles de entrada

Defensa del perímetro
Firewalls
DMZ's (Zonas demilitarizadas)
Servicios de Internet
IDS (Sistemas de detección de intrusos)
Antivirus
Redes segmentadas
Redes inalámbricas
APLICACIONES
Implementación y Uso
INFRAESTRUCTURA
Diseño de Aplicaciones
Almacenamiento y Comunicación de Datos
ENTORNO
Directivas de Seguridad
Actualizaciones y Revisiones
Copias de Seguridad y Recuperación
Roles y Responsabilidades
Directiva y Procedimientos
Área de Seguridad Informática
Custodios de la Información
Usuarios
Propietario de Información
Auditoría Interna
Comprobación del historial personal
Procedimientos de salida del personal de la empresa
Directivas para terceros
Formación y Conocimiento
Programas de divulgación de temas de seguridad.
Cursos de formación contínua.
Aplicaciones Críticas
Disponibilidad de las Aplicaciones
Desarrollos locales
Intercambio de Informacion
Vulnerabilidad


Directivas de Contraseñas
Registro de Actividad
Politicas Establecidas
Cifrado de Información
Usuarios y equipos
Niveles de prioridad
Política corporativa
Eliminación de datos
Política de seguridad
Plan de Seguridad
Normas y Procedimientos
Medidas Tecnológicas Implantadas
FORMACIÓN Y MENTALIZACIÓN
Las actualizaciones de software incluyen revisiones, revisiones rápidas y paquetes de servicio. Un paquete de servicio es una actualización periódica que corrige los problemas con una versión en particular de un producto. Las revisiones y revisiones rápidas son actualizaciones que se liberan rápidamente para corregir problemas de seguridad y estabilidad con un sistema o un producto de software
Actualizaciones críticas
Actualizaciones no críticas
Gestión de Actualizaciones
- Actualizaciones automáticas
- Sitios web de actualizaciones
- Servidor para la gestión de sistemas
- Antivirus
Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier motivo (no siempre se ha de tratar de un pirata que borra los discos) ha perdido datos. Por tanto, una correcta política para realizar, almacenar y, en caso de ser necesario, restaurar los backups es vital en la planificación de seguridad de todo sistema
Verificación de Backups
Etiquetado de Backups
Ubicación Final de Backups
Dispositivos de Almacenamiento de Backups
¡Gracias!
 Imágenes de disco
 Respaldo de datos basados en archivo
 Sincronización de archivos

Existe otra clasificación para los respaldos de acuerdo a la cantidad de espacio requerido para almacenar los archivos de la copia de seguridad y la manera de respaldar la información.
Respaldos Completos
Respaldos Incrementales
Respados de Espejo
Respaldos
Parches
Binarios
Respaldos Completos Sintéticos
Respaldos HardLinks
Respaldos
Delta Block
Respaldos Diferenciales
Antivirus Open Source
Avira Antivir Personal Edition
ClamWin
Moon Secure
Comodo
McAfee VirusScan Plus
Software para Evaluar la Seguridad en las Aplicaciones
YASCA
PMD
IBM App Scan
CONCLUSIONES
Es necesario recordar siempre que en el medio informático, en realidad no existe la "seguridad informática" total ya que el riesgo o probabilidad de que un evento nocivo ocurra nunca es cero.

Hoy en día no existe en el planeta ninguna organización cien por ciento segura y por ello los expertos en el tema prefieren manejar en la actualidad el principio de "administración calculada del riesgo". Esto significa que el proceso de lograr la seguridad informática nunca está concluido, y nunca es total y absoluto. Por más que la organización se esfuerce, cada día surgen nuevas amenazas, riesgos y vulnerabilidades dentro de los activos informáticos y por lo mismo el proceso debe ser permanente y evolutivo: siempre será perfeccionable.

El riesgo crecerá en proporción al tiempo en el que las medidas de seguridad funcionen adecuadamente y no haya incidentes mayores. La confianza lleva a bajar la guardia y nuevas vulnerabilidades aparecen. Por ello debe continuarse en este esfuerzo permanentemente para mantener al día la metodología, las políticas de seguridad, los procedimientos, los controles y las medidas de seguridad de los activos informáticos manteniendo siempre así un nivel de seguridad adecuado y una administración del riesgo razonable; todo ello a un costo proporcional y razonable al valor de los bienes informáticos guardados.

Finalmente, es muy importante que recordemos que podemos diseñar entornos de seguridad informática para cualquier organización, pero no debemos diseñarlo y construirlo sin contemplar desde el principio la seguridad informática de la organización
Full transcript