11
AUDITORIA INFORMATICA AUDITORIA INFORMATICA EQUIPO 3 EQUIPO 3 ELEMENTOS DE LAS ELEMENTOS DE LAS POLITICAS DE SEGURIDAD POLITICAS DE SEGURIDAD

Elementos de Las Politicas de Seguridad

Embed Size (px)

Citation preview

Page 1: Elementos de Las Politicas de Seguridad

AUDITORIA AUDITORIA INFORMATICAINFORMATICA

EQUIPO 3 EQUIPO 3

ELEMENTOS DE LAS ELEMENTOS DE LAS POLITICAS DE POLITICAS DE SEGURIDADSEGURIDAD

Page 2: Elementos de Las Politicas de Seguridad

Políticas de seguridad de la red de una empresaLa red no es responsable por el contenido de datos ni por el tráfico que en ella circule, la responsabilidad recae directamente sobre el usuario que los genere o solicite. Nadie puede ver, copiar, alterar o destruir la información que reside en los equipos de la empresa sin el consentimiento explícito del responsable del equipo. Las cuentas de ingreso a los sistemas y los recursos de cómputo son propiedad de la empresa y se usarán exclusivamente para actividades relacionadas con la institución. Todas las cuentas de acceso a los sistemas y recursos de cómputo de la compañía son personales e intransferibles, se permite su uso única y exclusivamente durante la permanencia del usuario como empleado de la institución.

VigilanciaVigilancia de la red y de de la red y de los elementos de los elementos de

conectividadconectividad

Page 3: Elementos de Las Politicas de Seguridad

El uso de analizadores de red es permitido única y exclusivamente por el personal del Departamento de Sistemas.

Restringir toda la información de la empresa, incluyendo menús de ayuda,

hasta que los usuarios sean autenticados.

Usar las últimas versiones de software tanto de cliente como de servidor.

Grabar y revisar regularmente todos los reportes (logs) de seguridad principalmente en los servidores.

La información de carácter confidencial puede ser ubicada en la red con un directorio de acceso restringido.

Page 4: Elementos de Las Politicas de Seguridad

Protección en el acceso y Protección en el acceso y configuración de servidoresconfiguración de servidores

Políticas de seguridad de los servidores

El departamento de sistemas tiene la responsabilidad de verificar la instalación, configuración e implementación de seguridad, en los servidores conectados a la red.

La instalación y/o configuración de todo servidor deberá ser notificado a los usuarios que dependan del mismo

Durante la configuración del servidor se deberá normar el uso de los recursos del sistema y de la red

Los servidores deberán funcionar las 24 horas del día, recibir mantenimiento y ser monitoreados por el departamento de sistemas

Requerir siempre contraseñas para ingresar a todos los servidores

Page 5: Elementos de Las Politicas de Seguridad

La información de los servidores deberá ser respaldada

Los servidores deben ubicarse en un área física que cumpla con las siguientes recomendaciones:a) Acceso restringidob) Temperatura adecuadac) Protección contra variaciones de voltaje y cortes de

energía

Page 6: Elementos de Las Politicas de Seguridad

Protección de los Protección de los equipos y estaciones de equipos y estaciones de

trabajotrabajoHoy en día la información es uno de los activos más importantes de una empresa, dada la creciente informatización del mundo en el que vivimos. Una de las mayores amenazas a la información, son los virus informáticos.Por ello, es imperativo contar con un producto antivirus capaz de detectar todo tipo de malware en cada estación de trabajo y servidor de archivos de la red.Un antivirus debe poseer varios módulos y características para poder proteger en forma completa las estaciones de trabajo de la red. Si la protección no es completa en todo sentido, un solo equipo infectado en la red puede hacer que gran parte del resto de las computadoras también se vean afectadas.

Page 7: Elementos de Las Politicas de Seguridad

Además otra de las amenazas es le personal interno esto va con la seguridad de las estaciones de trabajo. Aquí lo que se puede hacer es restringir las entradas al personal, Solo podrán entrar personas autorizadas y con un chip aparte tiene que estar bien vigilada con cámaras de seguridad.-No hacer modificaciones en el equipo.-Los equipos solo pueden ser usadas por los usuarios de los equipos y personas autorizadas.-No introducir componentes de hardware externos a los equipos .

Page 8: Elementos de Las Politicas de Seguridad

Control de equipos que Control de equipos que pueden salir de la pueden salir de la

organizaciónorganizaciónSe refiere a los ordenadores portátiles y agendas electrónicas. Estos equipos no pueden salir de la organización sin autorización

Políticas de protección de los equipos al salir de la organizaciónProtección física de los equipos (caídas o golpes)Contraseña de acceso al BIOSEncriptación de los datos del disco duroProtección contra virus y otros programas dañinos

Page 9: Elementos de Las Politicas de Seguridad

Son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, para posteriormente poder restaurar el sistema si pierde la información.

La copia de seguridad es útil por varias razones:•Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) •Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). •En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

Copias de seguridadCopias de seguridad

Page 10: Elementos de Las Politicas de Seguridad

Las copias de seguridad pueden estar almacenadas en la propia empresa, fuera de la empresa o en centros de recuperación de datos.Para optimizar el almacenamiento de los datos de las copias de seguridad se utiliza la compresión, el cifrado, redundancia y des-duplicado.

Herramientas pueden hacer esta tarea más fácil.

Horarios  AutentificaciónCadena de confianza Validación de copias de seguridad

Page 11: Elementos de Las Politicas de Seguridad

Como estos dispositivos de salida pueden manejar información sensible de laorganizacion.es necesario que se defina cuando se lleven a cabo las políticas de seguridad.

Estos no deben estar situados en áreas públicas.

Deben controlar las salidas de impresiones haciendo aun usuario responsable, para evitar que dicha documentación no caiga en manos no autorizadas.

Las medidas de protección lógica permitirán limitar el acceso de los usuarios a cada impresora a periféricos compartidos atreves de la red.

Control de la seguridad de Control de la seguridad de impresoras y otros dispositivos impresoras y otros dispositivos

periféricosperiféricos