2. • Las políticas de seguridad son las reglas y
procedimientos que regulan la forma en que una
organización previene, protege y maneja los riesgos de
diferentes daños.
Concepto de Política de Seguridad.
3. • Dentro de la seguridad existen varios factores
que han modificado el contexto dentro del cual
se usan las computadoras y han aumentado el
nivel de seguridad que se requiere:
Incremento de las aplicaciones de las computadoras.
Dependencia en el personal clave.
Desastres naturales
El mal manejo de los controles
Los ataques de terroristas
4. CONCEPTO DE SEGURIDAD TOTAL EN COMPUTACIÓN
Se deben de considerar dos aspectos:
• Aspectos administrativos.
• Aspectos técnicos y de procedimientos
5. RIESGOS PARA LA SEGURIDAD EN
COMPUTACIÓN
Clasificación general de las instalaciones en términos de
riesgo .
Identificación de las aplicaciones que constituyen riesgos
altos.
6. Riesgos para la seguridad en computación
• Elaboración de una lista de aplicaciones por
orden de riesgo.
• Cuantificación del riesgo.
• Obtención del consenso sobre los niveles de
riesgo.
7. ORGANIZACIÓN Y DIVISIÓN DE RESPONSABILIDADES
• Asignación de responsabilidad en cuanto
a seguridad.
• Sustitución del personal clave.
8. SEGURIDAD FÍSICA Y CONTRA INCENDIOS.
• Ubicación y construcción del centro de
computo
• Aire acondicionado
• Suministro de energía
9. ACCESO
– Controles de acceso durante las distintas
horas del día o de la noche.
– Tarjetas de acceso y gafetes.
– Alarmas contra robos.
10. POLÍTICAS HACIA EL PERSONAL
• Políticas de contratación.
• Procedimientos para evaluar el
desempeño.
• Rotación de puestos.
11. SEGURIDAD DE LOS SISTEMAS
• Equipo.
• Programas de uso general.
• Redes.
• Terminales.
13. Appliance 8260
InternetAntiSpam
AntiSpam/AntiVirus
Filtrado de correo entrante
Exchange
Exchange
Exchange
AntiVirus
AntiVirus
Se actualiza de forma automática, oportuna y segura en
intervalos de entre 5 y 10 minutos.
Impide falsos positivos con una precisión del 99,9999 por
ciento (menos de 1 falso positivo por cada millón de
mensajes).
AntiSpam
14. Activo Activo Activo Pasivo
USUARIOOutlook
Cuentas Especiales
Presidencia y CA
Directores Generales
y Adjuntos
Tec. OperativoMandos Medios
Director Área
Subdirectores y Jefes
Redundancia en servidores de
correo
15. *@%01<l[*...
Documentos
cifrados y
firmados
Para leer el documento
se usa la llave privada
del destinatario.
Para cifrar el documento
(confidencialidad) se usa la
llave pública del destinatario
y para firmar el documento
(autenticidad) se usa el
certificado del remitente.
Servicio restringido a correo interno
Correo electrónico seguro (PKI)
16. • Cámaras fijas
• Cámaras móviles
• Domos
• Grabadoras digitales de vídeo
• Consola de monitoreo
• Red de comunicaciones
• Software especializado
Circuito Cerrado de Televisión (CCTV)
Control de acceso a las instalaciones
17. • Inspecciona toda la actividad entrante y saliente
de la red, e identifica patrones sospechosos que
pueda indicar un ataque.
•IDS basados en Red
•IDS basados en Host
Monitoreo para detección de intrusos
Hacia donde vamos
19. Información firmada
Internet
USUARIO
Certificado
Digital
Lee los documentos:
-Desde su Office normal.
-Puede verificar la
autenticidad del
documento.
-Si modifica el
documento original, la
firma se invalida.
Se firman
Información sin firmar
Se publican
Autoridades certificadoras comerciales reconocidas
Hacia donde vamos
Certificación de archivos en Internet
22. PLANES Y SIMULACROS PARA LA RECUPERACION EN CASO DE
DESASTRES
• Destrucción completa y/o parcial de los recursos centralizados y
descentralizados de procesamiento de datos, de los procedimientos
manuales del usuario
• Pérdida del personal de cómputo clave
23. Alcance de la planeación contra desastres
• Documentación de los sistemas, la programación y las operaciones.
• Recursos de procesamiento que incluyen: todo tipo de equipo,
ambiente para el equipo, datos y archivo, programas y papelería.
24. Conclusión
La integridad y oportunidad en la
entrega de la información es
fundamental para la función que realiza
el CC y ha permitido brindar confianza y
seguridad en la toma de decisiones de
los diferentes sectores de la sociedad.