El documento trata sobre seguridad informática. Explica conceptos como seguridad lógica, CIDAN, mapa de riesgos y seguridad física. La seguridad lógica involucra medidas para minimizar riesgos a usuarios como control de contraseñas y copias de seguridad. CIDAN se refiere a confidencialidad, integridad, disponibilidad, autenticación y no repudio. La seguridad física implica barreras y procedimientos para proteger recursos e información confidencial de amenazas.
5. Que es Seguridad Lógica?
• La seguridad Lógica: involucra todas las medidas que todo administrador
de sistemas se encarga de minimizar todo riesgo por pequeño que sea hacia
todos los usuarios que realizan toda actividad cotidiana.
• Encargándose así de todo el manejo de software como de Datos, Procesos
y Programas.
7. Objetivo de dicha Seguridad
• Restringir el acceso a Programas y archivos.
• Asegurar que los usuarios trabajen sin dificultad alguna y no puedan
modificar a su antojo programas o archivos.
• Asegurar que se están utilizando los programas y archivos los cuales solo
son permitidos en la empresa
• Comprobación de que al enviar un archivo haya sido satisfactorio con el
destinatario y no a otro.
8. Aspectos a evaluar
• Controlar la asignación de contraseñas: Iniciales y sucesivas.
• Vigencias de un solo tipo o independientes
• Numero de intentos a la hora de intentar entrar
• Protección o cambios de contraseñas iniciales que llegan al sistema
9. Copias de Seguridad
• Cada un cierto tiempo se realizaran una serie de copias de seguridad en un
disco duro externo el cual estará codificado con una contraseña que solo
sepa el administrador de sistemas, esto hará que en casa de que un fallo o
robo se produzca , se podrá recuperar dicha información.
10. Copias de Seguridad
• Dichas copias de seguridad realizadas en los discos duros serán guardados
en una sala la cual solo podrán acceder cierto personal, esto evitara
cualquier incidencia con un usuario dentro de la empresa el cual pueda
perjudicar a la empresa.
11. Roles
• Cada usuario será administrado por un administrador el cual dividirá en
grupos cada zona de trabajo y dentro de dichos grupos se encontraran
divididos por usuarios, los cuales tendrán ciertos permisos dependiendo del
rol en el que vayan a trabajar en la empresa.
• EL software del usuario debe ser específicamente el único que sea utilizado
en la empresa.
12. Información Remota
• El sistema de la empresa consta de un sistema remoto el cual permitirá a los
integrantes importantes de la empresa trabajar desde el móvil o casa en
caso de que falle algo y tengan que solucionarlo inmediatamente.
• Además esa conexión remota permitirá al administrador saber en todo
momento que se hace en la empresa mediante el uso de scripts, desde el
ordenador de su casa.
13. Identificación y autentificación
• Cada integrante consta de un usuario y una contraseña, dichas contraseñas
deben estar siempre bien aseguradas para que no pueda haber ningún tipo
de robo.
• Cada usuario tendrá 3 intentos en caso de que la contraseña falle se le
bloqueara el ordenador dejándole sin acceso al usuario, para evitar ciertos
robos
15. Que es C.I.D.A.N
• Confidencialidad: privacidad
• Integridad: no existe falsificación, modificación.
• Disponibilidad: accesible en todo momento por usuarios no autorizados.
• Autenticación: verificar el acceso o la propiedad de la información.
• No repudio: información o comunicación no renunciable.
16. Confidencialidad
• Para un usuario que no tiene
permisos para acceder a la
información, debe ser imposible.
Solo podrán acceder el personal
autorizado.
• Se encriptara es sistemas de
archivos (EFS) para que no puedan
acceder
18. Integridad
• Asegurar en todo momento que los datos del sistema no han sido
modificados en ninguna situación ni cancelados por nadie y comprobar en
todo caso que el mensaje que ha sido enviado a llegado a su destinatario
correctamente. Aportando mayor seguridad
19. SFC
• Es una utilidada que nos aportaWindows en los sitemas que se encarga de
comprobar la integridad de los archivos del sistema y los remplaza por
archivos que estén daños o corruptos transformándolos en archivos de
versiones correctas.
20. RootKit Hunter
• En los ordenador que se utilice el sistema opertaivo Linux se instalara esta
herramienta para realizar una seguridad integra de archivos del sistema y
además verificar que no han sido modificados, comprueba los permisos de
los ejecutables y rastrea ficheros ocultos
21. Disponibilidad
• Se permitirá que la información este siempre disponible para
todo usuario o entidades autorizadas lo deseen.
24. Autenticación
• El sistema debe ser capaz de verificar que un usuario identificado que
accede a un sistema o que genera una determinada información, es quien
dice ser. Solo cuando un usuario o entidad ha sido autenticado, podrá tener
autorización de acceso.
25. No Repudio
• Existen dos tipos de repudio:
• En el origen: El emisor no puede negar el envió.
• En el Destino: El receptor no puede negar que lo recibió.
27. Que es la seguridad Física?
• La Seguridad Física
consiste en la "aplicación
de barreras físicas y
procedimientos de
control, como medidas de
prevención y
contramedidas ante
amenazas a los recursos e
información confidencial"
28. Cámaras y Sistemas Biométricos
• Para garantizar que nadie es capaz de hacer algo, el sistemas de seguridad
contara con varias cámaras puestas en varias zonas de toda la zona en la que
se controlara todo acceso a cualquier sitio
• Y por supuesto el uso de unos Sistemas biométricos, en zonas mas
importantes como el CPD
30. En caso de incendio
• La colocación de varios extintores cerca de ordenadores y sitios en los que el
fuego pueda causar unos grandes daños en pocos minutos.
• Detectores y alarmas de fuego
31. Terremotos
• Tener en cuenta antes de montar la empresa el sitio de construcción
• La altura máxima del sitio donde se encuentre la empresa
• Año de construcción
• Estructuras de subsuelo(Humedad, dureza ,geología…)
32. Inundaciones
• Tener una estructura en la cual no pueda haber goteras y ningún tipo de fallo
por el cual pueda entrar agua ya que podría cargarse todo, tener un suelo
impermeable y cuidar el sitio.
33. Refrigeración
• Mantener el lugar con una temperatura ambiente en la cual no pueda haber
ningún tipo de fallo y sobre todo mantener a una temperatura considerable
el CPD ya que puede arruinar toda la empresa.
34. Puertas
• Las puertas y ventas que serán utilizadas irán integradas por tarjetas que
tendrán solo acceso aquellos integrantes de la empresa, en la cual solo
podrán acceder mediante el uso de la misma para poder dar uso de su
trabajo.
35. Protección de Cableado
• Indicadores señalizados para obreros
• Ductos Subterráneos
• Control de acceso
• Certificación.
36. Sistema de Salida de Emergencia
• Una estructura en la cual haya una salida de emergencia en la cual se pueda
salir sin causar ningún daño a ningún usuario, el cual sea fácil y rápido de
salir.
37. Seguridad en los CPD
• Un fallo en la seguridad de un Centro de datos (CPD) puede detener las
operaciones de la organización , afectando en gran cantidad a la imagen de
la empresa y del diseñador del CPD
38. CPD
• El CPD debe estar bien ordenado, con el cableado bien estructurado y con
un mapa diseñado por uno de los administradores para tener total acceso a
cualquier cosa en caso de emergencia.
• Una ruta de acceso que me facilite entrar mas rápido.
• Espacio suficiente para que se puede modificar cualquier cosa en caso de
fallo.