Ing. John Toasa Espinoza
Trab_uniandes@yahoo.es
http://wingjohntoasaseginf.wikispaces.com
2010
Universidad Autónoma de los Andes
“UNIANDES”
Software anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen
control sobre las transacciones que se aplican a los
datos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad
Seguridad informática
Seguridad informática
Nuestro perímetro es la
“primera línea de defensa”
de cualquier organización
y debe formar parte de una
Estrategia Integral de
Protección.
 ACLs
 Firewalls
 Filtrado de
contenido
Tecnologías de Firewall’s
Enlace
Red
Transporte
Física
Sesión
Presentación
Aplicación
Enlace
Red
Transporte
Física
Sesión
Presentación
Aplicación
Enlace
Red
Física
Filtro de
paquetes
Enlace
Red
Transporte
Física
Sesión
Presentación
Aplicación
Proxies de
aplicación
Módulo de
Inspección
Enlace
Red
Física
Transporte
Sesión
Presentación
Aplicación
Modelo OSI Modelo OSI
Planes de recuperación o planes de contingencia: Es un
esquema que especifica los pasos a seguir en caso de
que se interrumpa la actividad del sistema, con el
objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas, sistemas
informáticos especialmente programados o una
combinación de ambos elementos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Seguridad informática
Respaldo de los datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en dispositivos
de almacenamiento secundario, computadores paralelos
ejecutando las mismas transacciones, etc.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Seguridad informática
¿Qué debemos proteger?
Todos los dispositivos que componen el hardware:
Procesador, memoria principal, dispositivos de entrada
y de salida, dispositivos de almacenamiento …
... y los respaldos
Mecanismos de Seguridad Informática
Seguridad física
Seguridad informática
¿Cómo? (Algunos ejemplos)
•Restringir el acceso a las áreas de computadoras
•Restringir el acceso a las impresoras
•Instalar detectores de humo y extintores (fuego)
•Colocar los dispositivos lejos del piso (agua)
•Colocar los dispositivos lejos de las ventanas (lluvia)
•Colocar pararrayos (rayos)
•Proteger las antenas externas (vientos)
Mecanismos de Seguridad Informática
Seguridad física
Seguridad informática
La legislación ecuatoriana no se ocupa de sancionar a
las personas que incurran en cualquier delito
relacionado con sistemas informáticos solo se lo podrá
hacer a través de una Ley Especial contra estos delitos
Mecanismos de Seguridad Informática
Un mecanismo correctivo para factores de riesgo
humano: Sanciones legales.
Seguridad informática
Seguridad informática
Conclusiones
• En un mundo globalizado no se puede trabajar
sin seguridad Informática.
• Se debe contar con alta tecnología de
seguridad Informática, que nos ayude a
minimizar los riesgos.
• Compromiso con la capacitación y actualización
constante en Seguridad Informática.
• Se debe tener una guía o estándar de
seguridad como referencia para adoptar un
código de buenas prácticas.
Trabajo para el estudiante
•Elaborar un esquema de los mecanismos de seguridad informática
•Elabore una lista de opciones para la protección de dispositivos y
aplicaciones o programas si tenemos un centro de computo utilizando la
siguiente estructura:
•Nombre del Centro de Computo o empresa
•Servicios
•Número de equipos
•Características globales de cada equipo
•Reglas de uso
•Lista de opciones de protección
•Cronograma de mantenimiento
Forma calificación:
•Carpeta: 2P
•Material de apoyo: 1P
•Exposición: 7P
Numero máximo de integrantes: 2 estudiantes

Seguridad informatica 03

  • 1.
    Ing. John ToasaEspinoza Trab_uniandes@yahoo.es http://wingjohntoasaseginf.wikispaces.com 2010 Universidad Autónoma de los Andes “UNIANDES”
  • 2.
    Software anti-virus: Ejercencontrol preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la integridad Seguridad informática
  • 3.
    Seguridad informática Nuestro perímetroes la “primera línea de defensa” de cualquier organización y debe formar parte de una Estrategia Integral de Protección.  ACLs  Firewalls  Filtrado de contenido
  • 4.
    Tecnologías de Firewall’s Enlace Red Transporte Física Sesión Presentación Aplicación Enlace Red Transporte Física Sesión Presentación Aplicación Enlace Red Física Filtrode paquetes Enlace Red Transporte Física Sesión Presentación Aplicación Proxies de aplicación Módulo de Inspección Enlace Red Física Transporte Sesión Presentación Aplicación Modelo OSI Modelo OSI
  • 5.
    Planes de recuperacióno planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Seguridad informática
  • 6.
    Respaldo de losdatos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. Mecanismos de Seguridad Informática Ejemplos orientados a fortalecer la disponibilidad Seguridad informática
  • 7.
    ¿Qué debemos proteger? Todoslos dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos Mecanismos de Seguridad Informática Seguridad física Seguridad informática
  • 8.
    ¿Cómo? (Algunos ejemplos) •Restringirel acceso a las áreas de computadoras •Restringir el acceso a las impresoras •Instalar detectores de humo y extintores (fuego) •Colocar los dispositivos lejos del piso (agua) •Colocar los dispositivos lejos de las ventanas (lluvia) •Colocar pararrayos (rayos) •Proteger las antenas externas (vientos) Mecanismos de Seguridad Informática Seguridad física Seguridad informática
  • 9.
    La legislación ecuatorianano se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos solo se lo podrá hacer a través de una Ley Especial contra estos delitos Mecanismos de Seguridad Informática Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. Seguridad informática
  • 10.
    Seguridad informática Conclusiones • Enun mundo globalizado no se puede trabajar sin seguridad Informática. • Se debe contar con alta tecnología de seguridad Informática, que nos ayude a minimizar los riesgos. • Compromiso con la capacitación y actualización constante en Seguridad Informática. • Se debe tener una guía o estándar de seguridad como referencia para adoptar un código de buenas prácticas.
  • 11.
    Trabajo para elestudiante •Elaborar un esquema de los mecanismos de seguridad informática •Elabore una lista de opciones para la protección de dispositivos y aplicaciones o programas si tenemos un centro de computo utilizando la siguiente estructura: •Nombre del Centro de Computo o empresa •Servicios •Número de equipos •Características globales de cada equipo •Reglas de uso •Lista de opciones de protección •Cronograma de mantenimiento Forma calificación: •Carpeta: 2P •Material de apoyo: 1P •Exposición: 7P Numero máximo de integrantes: 2 estudiantes