38
Seguridad Informática

Seguridad informática1

Embed Size (px)

Citation preview

Page 1: Seguridad informática1

Seguridad Informática

Page 2: Seguridad informática1

Índice• Mapa de

Riesgos……………………………………………………....Pág. 3• Seguridad

Lógica……………………………………………………….Pág. 4• CIDAN………………………………………………………………………

Pág. 14• Seguridad

Física……………………………………………………......Pág. 26

Page 3: Seguridad informática1

Mapa de Riesgos

Page 4: Seguridad informática1

Seguridad Lógica

Page 5: Seguridad informática1

Que es Seguridad Lógica?

• La seguridad Lógica: involucra todas las medidas que todo administrador de sistemas se encarga de minimizar todo riesgo por pequeño que sea hacia todos los usuarios que realizan toda actividad cotidiana.

• Encargándose así de todo el manejo de software como de Datos, Procesos y Programas.

Page 6: Seguridad informática1

Algunos causantes

Peligros

Hackers Personal Competencía ExEmpleado

Page 7: Seguridad informática1

Objetivo de dicha Seguridad

• Restringir el acceso a Programas y archivos.• Asegurar que los usuarios trabajen sin dificultad alguna y no

puedan modificar a su antojo programas o archivos.• Asegurar que se están utilizando los programas y archivos los

cuales solo son permitidos en la empresa• Comprobación de que al enviar un archivo haya sido

satisfactorio con el destinatario y no a otro.

Page 8: Seguridad informática1

Aspectos a evaluar

• Controlar la asignación de contraseñas: Iniciales y sucesivas.• Vigencias de un solo tipo o independientes • Numero de intentos a la hora de intentar entrar• Protección o cambios de contraseñas iniciales que llegan al

sistema

Page 9: Seguridad informática1

Copias de Seguridad

• Cada un cierto tiempo se realizaran una serie de copias de seguridad en un disco duro externo el cual estará codificado con una contraseña que solo sepa el administrador de sistemas, esto hará que en casa de que un fallo o robo se produzca , se podrá recuperar dicha información.

Page 10: Seguridad informática1

Copias de Seguridad

• Dichas copias de seguridad realizadas en los discos duros serán guardados en una sala la cual solo podrán acceder cierto personal, esto evitara cualquier incidencia con un usuario dentro de la empresa el cual pueda perjudicar a la empresa.

Page 11: Seguridad informática1

Roles

• Cada usuario será administrado por un administrador el cual dividirá en grupos cada zona de trabajo y dentro de dichos grupos se encontraran divididos por usuarios, los cuales tendrán ciertos permisos dependiendo del rol en el que vayan a trabajar en la empresa.• EL software del usuario debe ser específicamente el único

que sea utilizado en la empresa.

Page 12: Seguridad informática1

Información Remota

• El sistema de la empresa consta de un sistema remoto el cual permitirá a los integrantes importantes de la empresa trabajar desde el móvil o casa en caso de que falle algo y tengan que solucionarlo inmediatamente.• Además esa conexión remota permitirá al administrador

saber en todo momento que se hace en la empresa mediante el uso de scripts, desde el ordenador de su casa.

Page 13: Seguridad informática1

Identificación y autentificación

• Cada integrante consta de un usuario y una contraseña, dichas contraseñas deben estar siempre bien aseguradas para que no pueda haber ningún tipo de robo.• Cada usuario tendrá 3 intentos en caso de que la contraseña

falle se le bloqueara el ordenador dejándole sin acceso al usuario, para evitar ciertos robos

Page 14: Seguridad informática1

C.I.D.A.N

Page 15: Seguridad informática1

Que es C.I.D.A.N

• Confidencialidad: privacidad• Integridad: no existe falsificación, modificación.• Disponibilidad: accesible en todo momento por usuarios no

autorizados.• Autenticación: verificar el acceso o la propiedad de la

información.• No repudio: información o comunicación no renunciable.

Page 16: Seguridad informática1

Confidencialidad

• Para un usuario que no tiene permisos para acceder a la información, debe ser imposible. Solo podrán acceder el personal autorizado.• Se encriptara es sistemas de

archivos (EFS) para que no puedan acceder

Page 17: Seguridad informática1

Cifrado asimétrico/ simétrico en comunicaciones

Page 18: Seguridad informática1

Integridad

• Asegurar en todo momento que los datos del sistema no han sido modificados en ninguna situación ni cancelados por nadie y comprobar en todo caso que el mensaje que ha sido enviado a llegado a su destinatario correctamente. Aportando mayor seguridad

Page 19: Seguridad informática1

SFC

• Es una utilidada que nos aporta Windows en los sitemas que se encarga de comprobar la integridad de los archivos del sistema y los remplaza por archivos que estén daños o corruptos transformándolos en archivos de versiones correctas.

Page 20: Seguridad informática1

RootKit Hunter

• En los ordenador que se utilice el sistema opertaivo Linux se instalara esta herramienta para realizar una seguridad integra de archivos del sistema y además verificar que no han sido modificados, comprueba los permisos de los ejecutables y rastrea ficheros ocultos

Page 21: Seguridad informática1

Disponibilidad

• Se permitirá que la información este siempre disponible para todo usuario o entidades autorizadas lo deseen.

Page 22: Seguridad informática1

NMap

Page 23: Seguridad informática1

MBSA

Page 24: Seguridad informática1

Autenticación

• El sistema debe ser capaz de verificar que un usuario identificado que accede a un sistema o que genera una determinada información, es quien dice ser. Solo cuando un usuario o entidad ha sido autenticado, podrá tener autorización de acceso.

Page 25: Seguridad informática1

No Repudio

• Existen dos tipos de repudio:• En el origen: El emisor no puede negar el envió.• En el Destino : El receptor no puede negar que lo

recibió.

Page 26: Seguridad informática1

Seguridad Física

Page 27: Seguridad informática1

Que es la seguridad Física?• La Seguridad Física

consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"

Page 28: Seguridad informática1

Cámaras y Sistemas Biométricos

• Para garantizar que nadie es capaz de hacer algo, el sistemas de seguridad contara con varias cámaras puestas en varias zonas de toda la zona en la que se controlara todo acceso a cualquier sitio• Y por supuesto el uso de unos Sistemas biométricos, en zonas

mas importantes como el CPD

Page 29: Seguridad informática1

Desastres Naturales y demás.

• Incendios• Terremotos• Inundaciones• Refrigeración

Page 30: Seguridad informática1

En caso de incendio

• La colocación de varios extintores cerca de ordenadores y sitios en los que el fuego pueda causar unos grandes daños en pocos minutos.• Detectores y alarmas de fuego

Page 31: Seguridad informática1

Terremotos

• Tener en cuenta antes de montar la empresa el sitio de construcción• La altura máxima del sitio donde se encuentre la empresa • Año de construcción• Estructuras de subsuelo(Humedad, dureza ,geología…)

Page 32: Seguridad informática1

Inundaciones

• Tener una estructura en la cual no pueda haber goteras y ningún tipo de fallo por el cual pueda entrar agua ya que podría cargarse todo, tener un suelo impermeable y cuidar el sitio.

Page 33: Seguridad informática1

Refrigeración

• Mantener el lugar con una temperatura ambiente en la cual no pueda haber ningún tipo de fallo y sobre todo mantener a una temperatura considerable el CPD ya que puede arruinar toda la empresa.

Page 34: Seguridad informática1

Puertas

• Las puertas y ventas que serán utilizadas irán integradas por tarjetas que tendrán solo acceso aquellos integrantes de la empresa, en la cual solo podrán acceder mediante el uso de la misma para poder dar uso de su trabajo.

Page 35: Seguridad informática1

Protección de Cableado

• Indicadores señalizados para obreros• Ductos Subterráneos • Control de acceso• Certificación.

Page 36: Seguridad informática1

Sistema de Salida de Emergencia

• Una estructura en la cual haya una salida de emergencia en la cual se pueda salir sin causar ningún daño a ningún usuario, el cual sea fácil y rápido de salir.

Page 37: Seguridad informática1

Seguridad en los CPD

• Un fallo en la seguridad de un Centro de datos (CPD) puede detener las operaciones de la organización , afectando en gran cantidad a la imagen de la empresa y del diseñador del CPD

Page 38: Seguridad informática1

CPD

• El CPD debe estar bien ordenado, con el cableado bien estructurado y con un mapa diseñado por uno de los administradores para tener total acceso a cualquier cosa en caso de emergencia.• Una ruta de acceso que me facilite entrar mas rápido.• Espacio suficiente para que se puede modificar cualquier

cosa en caso de fallo.