Políticas de Seguridad
• Las políticas de seguridad son las reglas y
procedimientos que regulan la forma en que una
organización previene, proteg...
• Dentro de la seguridad existen varios factores
que han modificado el contexto dentro del cual
se usan las computadoras y...
CONCEPTO DE SEGURIDAD TOTAL EN COMPUTACIÓN
Se deben de considerar dos aspectos:
• Aspectos administrativos.
• Aspectos téc...
RIESGOS PARA LA SEGURIDAD EN
COMPUTACIÓN
 Clasificación general de las instalaciones en términos de
riesgo .
 Identifica...
Riesgos para la seguridad en computación
• Elaboración de una lista de aplicaciones por
orden de riesgo.
• Cuantificación ...
ORGANIZACIÓN Y DIVISIÓN DE RESPONSABILIDADES
• Asignación de responsabilidad en cuanto
a seguridad.
• Sustitución del pers...
SEGURIDAD FÍSICA Y CONTRA INCENDIOS.
• Ubicación y construcción del centro de
computo
• Aire acondicionado
• Suministro de...
ACCESO
– Controles de acceso durante las distintas
horas del día o de la noche.
– Tarjetas de acceso y gafetes.
– Alarmas ...
POLÍTICAS HACIA EL PERSONAL
• Políticas de contratación.
• Procedimientos para evaluar el
desempeño.
• Rotación de puestos.
SEGURIDAD DE LOS SISTEMAS
• Equipo.
• Programas de uso general.
• Redes.
• Terminales.
Almacenamiento y respaldos
MANTENERSE AL DIA
Respaldo
Almacenamiento
SAN
Appliance 8260
InternetAntiSpam
AntiSpam/AntiVirus
Filtrado de correo entrante
Exchange
Exchange
Exchange
AntiVirus
AntiVi...
Activo Activo Activo Pasivo
USUARIOOutlook
Cuentas Especiales
Presidencia y CA
Directores Generales
y Adjuntos
Tec. Operat...
*@%01<l[*...
Documentos
cifrados y
firmados
Para leer el documento
se usa la llave privada
del destinatario.
Para cifrar e...
• Cámaras fijas
• Cámaras móviles
• Domos
• Grabadoras digitales de vídeo
• Consola de monitoreo
• Red de comunicaciones
•...
• Inspecciona toda la actividad entrante y saliente
de la red, e identifica patrones sospechosos que
pueda indicar un ataq...
Servidor de
Actualizaciones
Computadoras
personales
Servidores
Administrador
Hacia donde vamos
Distribución de actualizaci...
Información firmada
Internet
USUARIO
Certificado
Digital
Lee los documentos:
-Desde su Office normal.
-Puede verificar la
...
Auditores externos
Auditores internos
AUDITORES TANTO INTERNOS COMO EXTERNOS
PLANES Y SIMULACROS PARA LA RECUPERACION EN CASO DE
DESASTRES
• Destrucción completa y/o parcial de los recursos centraliz...
Alcance de la planeación contra desastres
• Documentación de los sistemas, la programación y las operaciones.
• Recursos d...
Conclusión
La integridad y oportunidad en la
entrega de la información es
fundamental para la función que realiza
el CC y ...
Politicas de seguridad
Próxima SlideShare
Cargando en…5
×

Politicas de seguridad

471 visualizaciones

Publicado el

políticas de seguridad para proteger la integridad de la informacion

Publicado en: Tecnología
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
471
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
22
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Politicas de seguridad

  1. 1. Políticas de Seguridad
  2. 2. • Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños. Concepto de Política de Seguridad.
  3. 3. • Dentro de la seguridad existen varios factores que han modificado el contexto dentro del cual se usan las computadoras y han aumentado el nivel de seguridad que se requiere:  Incremento de las aplicaciones de las computadoras.  Dependencia en el personal clave.  Desastres naturales  El mal manejo de los controles  Los ataques de terroristas
  4. 4. CONCEPTO DE SEGURIDAD TOTAL EN COMPUTACIÓN Se deben de considerar dos aspectos: • Aspectos administrativos. • Aspectos técnicos y de procedimientos
  5. 5. RIESGOS PARA LA SEGURIDAD EN COMPUTACIÓN  Clasificación general de las instalaciones en términos de riesgo .  Identificación de las aplicaciones que constituyen riesgos altos.
  6. 6. Riesgos para la seguridad en computación • Elaboración de una lista de aplicaciones por orden de riesgo. • Cuantificación del riesgo. • Obtención del consenso sobre los niveles de riesgo.
  7. 7. ORGANIZACIÓN Y DIVISIÓN DE RESPONSABILIDADES • Asignación de responsabilidad en cuanto a seguridad. • Sustitución del personal clave.
  8. 8. SEGURIDAD FÍSICA Y CONTRA INCENDIOS. • Ubicación y construcción del centro de computo • Aire acondicionado • Suministro de energía
  9. 9. ACCESO – Controles de acceso durante las distintas horas del día o de la noche. – Tarjetas de acceso y gafetes. – Alarmas contra robos.
  10. 10. POLÍTICAS HACIA EL PERSONAL • Políticas de contratación. • Procedimientos para evaluar el desempeño. • Rotación de puestos.
  11. 11. SEGURIDAD DE LOS SISTEMAS • Equipo. • Programas de uso general. • Redes. • Terminales.
  12. 12. Almacenamiento y respaldos MANTENERSE AL DIA Respaldo Almacenamiento SAN
  13. 13. Appliance 8260 InternetAntiSpam AntiSpam/AntiVirus Filtrado de correo entrante Exchange Exchange Exchange AntiVirus AntiVirus Se actualiza de forma automática, oportuna y segura en intervalos de entre 5 y 10 minutos. Impide falsos positivos con una precisión del 99,9999 por ciento (menos de 1 falso positivo por cada millón de mensajes). AntiSpam
  14. 14. Activo Activo Activo Pasivo USUARIOOutlook Cuentas Especiales Presidencia y CA Directores Generales y Adjuntos Tec. OperativoMandos Medios Director Área Subdirectores y Jefes Redundancia en servidores de correo
  15. 15. *@%01<l[*... Documentos cifrados y firmados Para leer el documento se usa la llave privada del destinatario. Para cifrar el documento (confidencialidad) se usa la llave pública del destinatario y para firmar el documento (autenticidad) se usa el certificado del remitente. Servicio restringido a correo interno Correo electrónico seguro (PKI)
  16. 16. • Cámaras fijas • Cámaras móviles • Domos • Grabadoras digitales de vídeo • Consola de monitoreo • Red de comunicaciones • Software especializado Circuito Cerrado de Televisión (CCTV) Control de acceso a las instalaciones
  17. 17. • Inspecciona toda la actividad entrante y saliente de la red, e identifica patrones sospechosos que pueda indicar un ataque. •IDS basados en Red •IDS basados en Host Monitoreo para detección de intrusos Hacia donde vamos
  18. 18. Servidor de Actualizaciones Computadoras personales Servidores Administrador Hacia donde vamos Distribución de actualizaciones
  19. 19. Información firmada Internet USUARIO Certificado Digital Lee los documentos: -Desde su Office normal. -Puede verificar la autenticidad del documento. -Si modifica el documento original, la firma se invalida. Se firman Información sin firmar Se publican Autoridades certificadoras comerciales reconocidas Hacia donde vamos Certificación de archivos en Internet
  20. 20. Auditores externos Auditores internos AUDITORES TANTO INTERNOS COMO EXTERNOS
  21. 21. PLANES Y SIMULACROS PARA LA RECUPERACION EN CASO DE DESASTRES • Destrucción completa y/o parcial de los recursos centralizados y descentralizados de procesamiento de datos, de los procedimientos manuales del usuario • Pérdida del personal de cómputo clave
  22. 22. Alcance de la planeación contra desastres • Documentación de los sistemas, la programación y las operaciones. • Recursos de procesamiento que incluyen: todo tipo de equipo, ambiente para el equipo, datos y archivo, programas y papelería.
  23. 23. Conclusión La integridad y oportunidad en la entrega de la información es fundamental para la función que realiza el CC y ha permitido brindar confianza y seguridad en la toma de decisiones de los diferentes sectores de la sociedad.

×