Políticas de Seguridad Seminario de Actulizacion 1

Embed Size (px)

DESCRIPTION

este documento es para que las personas tengan mas conocimiento acerca de las políticas de seguridad

Citation preview

SEMINARIO DE ACTUALIZACION

JULIO CSAR FLREZ ARTEAGALEDALIZ QUROZ GARCANAVIS MARA LPEZ GUERRA

EUGENIS YANEZ SEGURA

UNIVERSIDAD DE CARTAGENA

FACULTAD DE INGENIERIA DE SISTEMASVIII SEMESTRESEDE - LORICA2015

INTRODUCCIN

Como futuros ingenieros que somos debemos sugerir a las empresas que adopten sus polticas de seguridad, ya que actualmente estas organizaciones son atacadas diariamente por los ataques de las personas mal intencionadas que se encuentran dentro de la red.

OBJETIVO GENERAL

Conocer mecanismos de definicin de polticas de seguridad informtica e implementarlos dentro de las organizaciones

OBJETIVOS ESPECFICOS

Conocer modelos para dar valor a los datos de las organizaciones

Aprender el concepto de procedimiento, para volar los procesos que se llevan a cabo dentro de la empresa.

POLITICAS DE SEGURIDAD (PSI)SIFAINMOMBRE DE LA ENTIDAD O EMPRESA SUPER FAMILIA PlusDROGUERIA MINIMARKETINGDIRECCIN: CALLE 4 A N 24 07 ENTRADA PRINCIPAL LORICA CRDOBA.

POLTICAS GENERALES DE SEGURIDADComo hemos dicho anteriormente en repetidas ocasiones, el principio y final de toda red es el usuario. Esto hace que las polticas de seguridad deban, principalmente, enfocarse a los usuarios: una poltica de seguridad informtica es una forma de comunicarse con los usuarios y los gerentes. Indican a las personas cmo actuar frente a los recursos informticos de la empresa, y sobre todo, no son un conjunto de sanciones, sino ms bien una descripcin de aquello valioso que deseamos proteger y por qu.

SoftwareEl software es un ingrediente indispensable para el funcionamiento del computador. Est formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. Un computador en s, es slo un conglomerado de componentes electrnicos; el software le da vida al computador, haciendo que sus componentes funcionen de forma ordenada. El software es un conjunto de instrucciones detalladas que controlan la operacin de un sistema computacionalSe conoce comosoftwareal equipamiento lgico osoporte lgicode unsistema informtico, que comprende el conjunto de los componenteslgicosnecesarios que hacen posible la realizacin de tareas especficas, en contraposicin a los componentes fsicosque son llamadoshardware.

Qu es un firewall? Un firewall es software o hardware que comprueba la informacin procedente de Internet o de una red y, a continuacin, bloquea o permite el paso de sta al equipo, en funcin de la configuracin del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a travs de una red o de Internet. Un firewall tambin puede ayudar a impedir que el equipo enve software malintencionado a otros equipos.En la siguiente ilustracin se muestra el funcionamiento de un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera fsica que constituira una pared de ladrillos. Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

UNCORTAFUEGO(FIREWALL) Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del corta fuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar el a una tercera red, llamadazona desmilitarizadaoDMZ,en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. Laseguridad informticaabarca ms mbitos y ms niveles de trabajo y proteccin.

Antimalware Se llama"Malware"a todo archivo con contenido de carcter malicioso para un equipo informtico. Esto no se limita a los virus, pues existen otros muchos archivos capaces de causar daos importantes en un ordenador o en una red informtica. Del mismo modo se llama "Antimalware" a aquel software que evita la infiltracin en el sistema y el dao.

Email Email o tambin conocido comocorreo electrnicoes una aplicacin deinternet, la cual le permite a los usuarios el intercambio de mensaje va electrnica o a travs de internet. Email es el diminutivo de la palabra de la palabra inglesa electronic email, que en nuestro idioma el posible equivalente es correo electrnico;este mtodo te permite crear, enviar y recibir mensajes a travs de sistemas de comunicacin electrnicas y en la actualidad gran parte de estos sistemas utilizan internet, donde el electronic email es uno de los ms usados de la red. es importante agregar que los emails, o por lo menos gran parte de ellos permiten adems del envo de texto, documentos digitales como vdeos, imgenes, audio entre otros.

Navegadores Un navegador web es un tipo de software que permite la visualizacin de documentos y sitios en hipertexto, comnmente agrupados bajo la denominacin de Web o Internet.

Unnavegadoronavegador web, obrowser, es un software que permite el acceso a Internet, interpretando la informacin de distintos tipos de archivos y sitios web para que stos puedan ser visualizados. La funcionalidad bsica de un navegador web es permitir la visualizacin de documentos de texto, posiblemente con recursos multimedia incrustados. Adems, permite visitar pginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades ms.Anonimatos El nombre es unatributode lapersonalidad, por lo tanto no puede existir legalmente una persona sin estar identificada, pues esto no solo hace a su dignidad, sino tambin a suresponsabilidadfrente a hechos ilcitos que pudiera cometer.

Conversaciones Conversacin a aquel acto comunicativo que se establece entre dos o ms partes y que supone el intercambio de ideas de modo tranquilo y respetuoso. Una de las caractersticas de la conversacin es justamente la posibilidad de exponer de manera conjunta ideas propias para contrastarlas con la de los dems participantes y esto debe lograrse en un espacio de mnimo respeto y tranquilidad a fin de que el entendimiento entre las partes sea mejor.

Cifrados es un procedimiento que utiliza unalgoritmo de cifradocon ciertaclave (clave de cifrado)transforma un mensaje, sin atender a su estructura lingstica o significado, de tal forma que sea incomprensible o, al menos, difcil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) delalgoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografa simtrica) o no (criptografa asimtrica).

Limpieza-clear CCleaner. Esta aplicacin nos permite limpiar todos los archivos basura de nuestro ordenador as como hacer otros retoques para dejarlo como nuevo. Hoy os quiero presentar Clean Master, una aplicacin muy similar para Android.

Backups Los backups se utilizan para tener una o ms copias de informacin considerada importante y as poder recuperarla en el caso de prdida de la copia original.

Recuperacin de datos El escenario ms comn de "recuperacin de datos" involucra una falla en el sistema operativo (tpicamente de un solo disco, una sola particin, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fcilmente con un Live CD, la mayora de los cuales proveen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creacin de discos pticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de informacin importante (o copias de ellos) en una particin diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables.

Seguridad Es una disciplina que se encarga deproteger la integridad y la privacidadde lainformacinalmacenada en unsistema informtico. De todas formas, no existe ninguna tcnica que permita asegurar la inviolabilidad de unsistema.Un sistema informtico puede ser protegido desde un punto de vistalgico(con el desarrollo desoftware) ofsico(vinculado al mantenimiento elctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dainos que se instalan en lacomputadoradel usuario (como unvirus) o llegar por va remota (los delincuentes que se conectan aInternete ingresan a distintos sistemas).

Hardware - equipos de cmputo El equipo de cmputo se refiere a los mecanismos y al material de computacin que est adjunto a l. Puede incluir a las computadoras personales (PCs), servidores de mediana escala, ordenadores centrales (computadoras muy grandes que predominaban en la dcada de 1990), dispositivos de almacenaje, aparatos para presentaciones visuales, equipo de comunicaciones/internet, equipo de impresin, energa elctrica y equipopara identificacin personal. El equipo de cmputo ha evolucionado rpidamente, cuestin que le permite ofrecermejores capacidades y menores costos adquisitivos. Como tendencia general, las tareas que antes realizaban los ordenadores centrales y los servidores de mediana escala, paulatinamente van siendo elaboradas por computadoras personales ms pequeas pero ms poderosas.

Cmo se establecen las polticas de seguridad? Recomendaciones.Hemos revisado las caractersticas generales de las PSI y los elementos implcitos en cada observacin, pero tenemos un esquema de cmo formularlas o establecerlas? He ac entonces varias recomendaciones de cmo idearlas y llevarlas a cabo:

Antes que nada, se debe hacer una evaluacin de riesgos informticos, para valorar los elementos sobre los cuales sern aplicadas las PSI.

Luego, deben involucrarse, en cada elemento valorado, la entidad que maneja o posee el recurso, ya que ellos son los que tienen el conocimiento y la experiencia manejando ese elemento particular.

Despus de valorar los elementos e involucrar al personal, debe explicarles cuales son las ventajas de establecer PSI sobre los elementos valorados, as como los riesgos a los cuales estn expuestos y las responsabilidades que les sern otorgadas.

El siguiente paso es determinar quines son las personas que dan las rdenes sobre los elementos valorados en la empresa. Ellos deben conocer el proceso de las PSI, ya que sobre ellos recae la responsabilidad de los activos crticos.

Finalmente, deben crearse mecanismos para monitorear a los elementos valorados, las personas involucradas y los altos mandos directores de los elementos. Esto con el objetivo de actualizar fcilmente las PSI cuando sea necesario.

CONCLUSIN

Finalmente, nos damos cuenta que hoy en da hay muchas empresas que estn funcionando en el mercado, y no manejan una poltica de seguridad adecuada dentro de sus sistema informtico. Por lo tanto, es por eso que a veces estos sistemas de informacin son manipulados por personas mal intencionado ya que no manejan un sistema de seguridad que se ajuste a su sistema de informacin en su parte interna.