SlideShare una empresa de Scribd logo
1 de 17
LIC. ALEXANDRA CARPIO SALASLIC. ALEXANDRA CARPIO SALAS
ISEP “JORGE BASADRE”ISEP “JORGE BASADRE”

Frecuentemente, la seguridad de los sistemas
de información es objeto de metáforas. A
menudo, se la compara con una cadena,
afirmándose que el nivel de seguridad de un
sistema es efectivo únicamente si el nivel de
seguridad del eslabón más débil también lo
es. De la misma forma, una puerta blindada
no sirve para proteger un edificio si se dejan
las ventanas completamente abiertas.
NECESIDAD DE UN ENFOQUE
GLOBAL

Debe constar de los siguientes elementos:
Concienciar a los usuarios acerca de los problemas de
seguridad
Seguridad lógica, es decir, la seguridad a nivel de los datos,
en especial los datos de la empresa, las aplicaciones e incluso
los sistemas operativos de las compañías.
Seguridad en las telecomunicaciones: tecnologías de red,
servidores de compañías, redes de acceso, etc.
Seguridad física, o la seguridad de infraestructuras materiales:
asegurar las habitaciones, los lugares abiertos al público, las
áreas comunes de la compañía, las estaciones de trabajo de los
empleados, etc.
ELEMENTOS DE UN ENFOQUE
GLOBAL
Una buena política de seguridad corporativa debe recoger, de
forma global, la estrategia para proteger y mantener la
disponibilidad de los sistemas informáticos y de sus recursos,
por lo tanto se debe afrontar el tema de la seguridad a nivel
global y que debe constar de los siguientes aspectos:
Seguridad Física.
Seguridad Lógica.
Seguridad de las comunicaciones (redes)
Seguridad de las aplicaciones.
Seguridad en los recursos humanos.
CONCLUSION
Cada uno de ellos deberá iniciar con la
correspondiente auditoría para establecer su
relevancia, debilidades y por consecuencia
las acciones a tomar para su seguridad. A
continuación se deberá establecer las políticas
de seguridad necesarias para paliar de
alguna manera los agujeros de seguridad que
se puedan presentar en cada uno de los
niveles mencionados.
CONCLUSION
Para establecer una estrategia adecuada es
conveniente pensar una política de
protección en los distintos niveles que esta
debe abarcar y que no son ni mas ni menos
que los estudiados hasta aquí: Física, Lógica,
Humana y la interacción que existe entre
estos factores.
En cada caso considerado, el plan de
seguridad debe incluir una estrategia
Proactiva y otra Reactiva.
ESTRATEGIAS DE SEGURIDAD
(proteger y proceder) o de previsión de
ataque es un conjunto de pasos que ayuda a
reducir al mínimo la cantidad de puntos
vulnerables existentes en las directivas de
seguridad y a desarrollar planes de
contingencia. La determinación del daño que
un ataque va a provocar en un sistema y las
debilidades y puntos vulnerables explotados
durante este ataque ayudará a desarrollar
esta estrategia.
ESTRATEGIA PROACTIVA
(perseguir y procesar) o estrategia posterior
al ataque ayuda al personal de seguridad a
evaluar el daño que ha causado el ataque, a
repararlo o a implementar el plan de
contingencia desarrollado en la estrategia
Proactiva, a documentar y aprender de la
experiencia, y a conseguir que las funciones
comerciales se normalicen lo antes posible.
ESTRATEGIA REACTIVA

ESTRATEGIAS DE SEGURIDAD
Actualmente cada día las acciones que atentan contra
los sistemas informáticos son mas repetitivas, los
expertos se inclinan por recomendar una política que
cuente con una buena:
Implementación.
Auditoría y Control.
Plan de Contingencia.
Equipos de Respuesta a Incidentes.
Backups.
Pruebas.

IMPLEMENTACION DE UNA
POLÍTICA DE SEGURIDAD
 La implementación de medidas de seguridad, es un proceso Técnico-
Administrativo. Como este proceso debe abarcar toda la organización,
sin exclusión alguna, ha de estar fuertemente apoyado por el sector
gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la
fuerza necesaria.
 Se deberá tener en cuenta que la implementación de Políticas de
Seguridad, trae aparejados varios tipos de problemas que afectan el
funcionamiento de la organización. La implementación de un sistema de
seguridad conlleva a incrementar la complejidad en la operatoria de la
organización, tanto técnica como administrativamente.
 Por esto, será necesario sopesar cuidadosamente la ganancia en
seguridad respecto de los costos administrativos y técnicos que se
generen.
 Es fundamental no dejar de lado la notificación a todos los involucrados
en las nuevas disposiciones y, darlas a conocer al resto de la
organización con el fin de otorgar visibilidad a los actos de la

AUDITORÍA Y CONTROL
 Se considera que la Auditoría son los "ojos y oídos" de
la dirección, que generalmente no puede, no sabe o no
debe realizar las verificaciones y evaluaciones.
 La Auditoría consiste en contar con los mecanismos
para poder determinar qué es lo que sucede en el
sistema, qué es lo que hace cada uno y cuando lo hace.
 En cuanto al objetivo del Control es contrastar el
resultado final obtenido contra el deseado a fin de
incorporar las correcciones necesarias para alcanzarlo,
o bien verificar la efectividad de lo obtenido.

PLAN DE CONTINGENCIA
 Pese a todas las medidas de seguridad puede ocurrir un desastre. De
hecho los expertos en seguridad afirman "sutilmente" que hay que
definir un plan de recuperación de desastres "para cuando falle el
sistema", no "por si falla el sistema" 
 Por tanto, es necesario que el Plan de contingencia que incluya un plan
de recuperación de desastres, el cual tendrá como objetivo, restaurar el
servicio de cómputo en forma rápida, eficiente y con el menor costo y
pérdidas posibles.
 Si bien es cierto que se pueden presentar diferentes niveles de daños,
también se hace necesario presuponer que el daño ha sido total, con la
finalidad de tener un Plan de Contingencias lo más completo y global
posible.
 Un Plan de Contingencia de Seguridad Informática consiste los pasos
que se deben seguir, luego de un desastre, para recuperar, aunque sea
en parte, la capacidad funcional del sistema aunque, y por lo general,
constan de reemplazos de dichos sistemas.

EQUIPOS DE RESPUESTA A
INCIDENTES
Es aconsejable formar un equipo de respuesta a incidentes. Este
equipo debe estar implicado en los trabajos proactivos del
profesional de la seguridad. Entre éstos se incluyen:
El desarrollo de instrucciones para controlar incidentes.
Creación del sector o determinación del responsable: usualmente
la designación del Administrador de seguridad.
La identificación de las herramientas de software para responder a
incidentes y eventos.
La investigación y desarrollo de otras herramientas de Seguridad
Informática.
La realización de actividades formativas y de motivación.
La realización de investigaciones acerca de virus.
La ejecución de estudios relativos a ataques al sistema.

BACKUPS (COPIAS DE SEGURIDAD)
El Backup de archivos permite tener
disponible e íntegra la información para
cuando sucedan los accidentes. Sin un backup,
simplemente, es imposible volver la
información al estado anterior al desastre.
Como siempre, será necesario realizar un
análisis Costo/Beneficio para determinar qué
información será almacenada, los espacios de
almacenamiento destinados a tal fin, la forma
de realización, las estaciones de trabajo que
cubrirá el backup, etc.

PRUEBAS Y EVALUACION DE
RESULTADOS
Las pruebas y el estudio de sus resultados, se
lleva a cabo después de que se han puesto en
marcha las estrategias reactiva y proactiva. La
realización de ataques simulados (Hacking) en
sistemas de pruebas o en laboratorios
permiten evaluar los lugares en los que hay
puntos vulnerables y ajustar las directivas y
los controles de seguridad en consecuencia.
Estas pruebas no se deben llevar a cabo en los
sistemas de producción real, ya que el
resultado puede ser desastroso. La carencia de
laboratorios y equipos de pruebas a causa de
restricciones presupuestarias puede
imposibilitar la realización de ataques
simulados.
PRUEBAS Y EVALUACION DE
RESULTADOS
 Determinados ataques, por ejemplo desastres
naturales como inundaciones y rayos, no se pueden
probar, aunque una simulación servirá de gran ayuda.
Por ejemplo, se puede simular un incendio en la sala
de servidores en el que todos los servidores hayan
resultado dañados y hayan quedado inutilizables. Este
caso puede ser útil para probar la respuesta de los
Administradores y del personal de seguridad, y para
determinar el tiempo que se tardará en volver a poner
la organización en funcionamiento.
PRUEBAS Y EVALUACION DE
RESULTADOS

Más contenido relacionado

La actualidad más candente

Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Practicas de seguridad para la proteccion fuera de las
Practicas de seguridad para la proteccion fuera de lasPracticas de seguridad para la proteccion fuera de las
Practicas de seguridad para la proteccion fuera de lasFray Mach
 
M2 sms sistema de gestion de seguridad operacional r0 junio 1 2013 conceptos
M2 sms sistema de gestion de seguridad operacional r0 junio 1 2013  conceptosM2 sms sistema de gestion de seguridad operacional r0 junio 1 2013  conceptos
M2 sms sistema de gestion de seguridad operacional r0 junio 1 2013 conceptosealvaq
 
M3 sms sistema de gestion de seguridad operacional r0 junio 1 2013 gestión
M3 sms sistema de gestion de seguridad operacional r0 junio 1 2013  gestiónM3 sms sistema de gestion de seguridad operacional r0 junio 1 2013  gestión
M3 sms sistema de gestion de seguridad operacional r0 junio 1 2013 gestiónealvaq
 
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-splucianodwnld18
 
M4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligros
M4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligrosM4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligros
M4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligrosealvaq
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros Online
 
M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013 introducc...
M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013  introducc...M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013  introducc...
M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013 introducc...ealvaq
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 
M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013
M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013
M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013ealvaq
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicaIsrael Rey
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la InformáticaGuillermo Frs
 

La actualidad más candente (20)

Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Practicas de seguridad para la proteccion fuera de las
Practicas de seguridad para la proteccion fuera de lasPracticas de seguridad para la proteccion fuera de las
Practicas de seguridad para la proteccion fuera de las
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
M2 sms sistema de gestion de seguridad operacional r0 junio 1 2013 conceptos
M2 sms sistema de gestion de seguridad operacional r0 junio 1 2013  conceptosM2 sms sistema de gestion de seguridad operacional r0 junio 1 2013  conceptos
M2 sms sistema de gestion de seguridad operacional r0 junio 1 2013 conceptos
 
Estandar27033
Estandar27033Estandar27033
Estandar27033
 
M3 sms sistema de gestion de seguridad operacional r0 junio 1 2013 gestión
M3 sms sistema de gestion de seguridad operacional r0 junio 1 2013  gestiónM3 sms sistema de gestion de seguridad operacional r0 junio 1 2013  gestión
M3 sms sistema de gestion de seguridad operacional r0 junio 1 2013 gestión
 
Riesgos...
Riesgos...Riesgos...
Riesgos...
 
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
59309514 oaci-sms-modulo-01-introduccion-curso-sms-2007-9-sp
 
M4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligros
M4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligrosM4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligros
M4 sms sistema de gestion de seguridad operacional r1 junio 1, 2013 peligros
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013 introducc...
M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013  introducc...M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013  introducc...
M7 sms sistema de gestion de seguridad operacional r0 junio 1 2013 introducc...
 
ESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDADESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDAD
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 
M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013
M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013
M1 sms sistema de gestion de seguridad operacional r0 junio 1 2013
 
Tema 8
Tema 8Tema 8
Tema 8
 
Seguridad
Seguridad Seguridad
Seguridad
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 

Similar a Enfoque global y estrategias de seguridad

Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridadJesus Salamanca
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques. Symantec
 
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...Symantec
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 
Segurida en los centros de computo
Segurida en los centros de computoSegurida en los centros de computo
Segurida en los centros de computoAaron Mendoza
 
Presentacion analisis del riesgo
Presentacion analisis del riesgoPresentacion analisis del riesgo
Presentacion analisis del riesgoJhovany Lavado
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 

Similar a Enfoque global y estrategias de seguridad (20)

Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Sistemas integrados de_seguridad
Sistemas integrados de_seguridadSistemas integrados de_seguridad
Sistemas integrados de_seguridad
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques.
 
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
seguridad indutrial
seguridad indutrialseguridad indutrial
seguridad indutrial
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 
Segurida en los centros de computo
Segurida en los centros de computoSegurida en los centros de computo
Segurida en los centros de computo
 
Presentacion analisis del riesgo
Presentacion analisis del riesgoPresentacion analisis del riesgo
Presentacion analisis del riesgo
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 

Más de alexia almonte

Más de alexia almonte (20)

Población y migración
Población y migraciónPoblación y migración
Población y migración
 
José santos chocano
José santos chocanoJosé santos chocano
José santos chocano
 
La nacion
La nacionLa nacion
La nacion
 
Acentuación y tildación
Acentuación y tildaciónAcentuación y tildación
Acentuación y tildación
 
Tejido cartilaginoso
Tejido cartilaginosoTejido cartilaginoso
Tejido cartilaginoso
 
Historia familiar y diversidad
Historia familiar y diversidadHistoria familiar y diversidad
Historia familiar y diversidad
 
El estado y sus elementos
El estado y sus elementosEl estado y sus elementos
El estado y sus elementos
 
Miguel de cervantes saavedra
Miguel de cervantes saavedraMiguel de cervantes saavedra
Miguel de cervantes saavedra
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Funciones en desmos
Funciones en desmosFunciones en desmos
Funciones en desmos
 
Mapas y filtros mentales
Mapas y filtros mentales Mapas y filtros mentales
Mapas y filtros mentales
 
Habilidades blandas
Habilidades blandasHabilidades blandas
Habilidades blandas
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
perdida de la biodiversidad
perdida de la biodiversidadperdida de la biodiversidad
perdida de la biodiversidad
 
"Pacem in terris"
"Pacem in terris""Pacem in terris"
"Pacem in terris"
 
Opción preferencial por los pobres en el año de la misericordia
Opción preferencial por los pobres en el año de la misericordiaOpción preferencial por los pobres en el año de la misericordia
Opción preferencial por los pobres en el año de la misericordia
 
Los valores
Los valoresLos valores
Los valores
 
Los valores
Los valoresLos valores
Los valores
 
Crea tu propio blog
Crea tu propio blogCrea tu propio blog
Crea tu propio blog
 
Crea tu propio blog
Crea tu propio blogCrea tu propio blog
Crea tu propio blog
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Enfoque global y estrategias de seguridad

  • 1. LIC. ALEXANDRA CARPIO SALASLIC. ALEXANDRA CARPIO SALAS ISEP “JORGE BASADRE”ISEP “JORGE BASADRE”
  • 2.  Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. NECESIDAD DE UN ENFOQUE GLOBAL
  • 3.  Debe constar de los siguientes elementos: Concienciar a los usuarios acerca de los problemas de seguridad Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías. Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc. Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc. ELEMENTOS DE UN ENFOQUE GLOBAL
  • 4. Una buena política de seguridad corporativa debe recoger, de forma global, la estrategia para proteger y mantener la disponibilidad de los sistemas informáticos y de sus recursos, por lo tanto se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes aspectos: Seguridad Física. Seguridad Lógica. Seguridad de las comunicaciones (redes) Seguridad de las aplicaciones. Seguridad en los recursos humanos. CONCLUSION
  • 5. Cada uno de ellos deberá iniciar con la correspondiente auditoría para establecer su relevancia, debilidades y por consecuencia las acciones a tomar para su seguridad. A continuación se deberá establecer las políticas de seguridad necesarias para paliar de alguna manera los agujeros de seguridad que se puedan presentar en cada uno de los niveles mencionados. CONCLUSION
  • 6. Para establecer una estrategia adecuada es conveniente pensar una política de protección en los distintos niveles que esta debe abarcar y que no son ni mas ni menos que los estudiados hasta aquí: Física, Lógica, Humana y la interacción que existe entre estos factores. En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva. ESTRATEGIAS DE SEGURIDAD
  • 7. (proteger y proceder) o de previsión de ataque es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia. ESTRATEGIA PROACTIVA
  • 8. (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible. ESTRATEGIA REACTIVA
  • 9.  ESTRATEGIAS DE SEGURIDAD Actualmente cada día las acciones que atentan contra los sistemas informáticos son mas repetitivas, los expertos se inclinan por recomendar una política que cuente con una buena: Implementación. Auditoría y Control. Plan de Contingencia. Equipos de Respuesta a Incidentes. Backups. Pruebas.
  • 10.  IMPLEMENTACION DE UNA POLÍTICA DE SEGURIDAD  La implementación de medidas de seguridad, es un proceso Técnico- Administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.  Se deberá tener en cuenta que la implementación de Políticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organización. La implementación de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organización, tanto técnica como administrativamente.  Por esto, será necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y técnicos que se generen.  Es fundamental no dejar de lado la notificación a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organización con el fin de otorgar visibilidad a los actos de la
  • 11.  AUDITORÍA Y CONTROL  Se considera que la Auditoría son los "ojos y oídos" de la dirección, que generalmente no puede, no sabe o no debe realizar las verificaciones y evaluaciones.  La Auditoría consiste en contar con los mecanismos para poder determinar qué es lo que sucede en el sistema, qué es lo que hace cada uno y cuando lo hace.  En cuanto al objetivo del Control es contrastar el resultado final obtenido contra el deseado a fin de incorporar las correcciones necesarias para alcanzarlo, o bien verificar la efectividad de lo obtenido.
  • 12.  PLAN DE CONTINGENCIA  Pese a todas las medidas de seguridad puede ocurrir un desastre. De hecho los expertos en seguridad afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para cuando falle el sistema", no "por si falla el sistema"   Por tanto, es necesario que el Plan de contingencia que incluya un plan de recuperación de desastres, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles.  Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de Contingencias lo más completo y global posible.  Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas.
  • 13.  EQUIPOS DE RESPUESTA A INCIDENTES Es aconsejable formar un equipo de respuesta a incidentes. Este equipo debe estar implicado en los trabajos proactivos del profesional de la seguridad. Entre éstos se incluyen: El desarrollo de instrucciones para controlar incidentes. Creación del sector o determinación del responsable: usualmente la designación del Administrador de seguridad. La identificación de las herramientas de software para responder a incidentes y eventos. La investigación y desarrollo de otras herramientas de Seguridad Informática. La realización de actividades formativas y de motivación. La realización de investigaciones acerca de virus. La ejecución de estudios relativos a ataques al sistema.
  • 14.  BACKUPS (COPIAS DE SEGURIDAD) El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre. Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc.
  • 15.  PRUEBAS Y EVALUACION DE RESULTADOS Las pruebas y el estudio de sus resultados, se lleva a cabo después de que se han puesto en marcha las estrategias reactiva y proactiva. La realización de ataques simulados (Hacking) en sistemas de pruebas o en laboratorios permiten evaluar los lugares en los que hay puntos vulnerables y ajustar las directivas y los controles de seguridad en consecuencia.
  • 16. Estas pruebas no se deben llevar a cabo en los sistemas de producción real, ya que el resultado puede ser desastroso. La carencia de laboratorios y equipos de pruebas a causa de restricciones presupuestarias puede imposibilitar la realización de ataques simulados. PRUEBAS Y EVALUACION DE RESULTADOS
  • 17.  Determinados ataques, por ejemplo desastres naturales como inundaciones y rayos, no se pueden probar, aunque una simulación servirá de gran ayuda. Por ejemplo, se puede simular un incendio en la sala de servidores en el que todos los servidores hayan resultado dañados y hayan quedado inutilizables. Este caso puede ser útil para probar la respuesta de los Administradores y del personal de seguridad, y para determinar el tiempo que se tardará en volver a poner la organización en funcionamiento. PRUEBAS Y EVALUACION DE RESULTADOS