SlideShare una empresa de Scribd logo
1 de 15
SEGURIDAD DEL
SISTEMA INFORMATICO
22-jun-2010
Eduardo Luis Sirgo - SD2000
Los roles
uc Use Case Model
A3
Base de Datos
roles
Reparto
Correo SARENET
Dominio SD2000
Administradores RRHH
Usuarios de dominio
Equipo de direccion CoordinadoresUsuarios de SAP
Repartidores
Administracion
Los passwords de usuario
Un usuario un password para :
Correo
Acceso al dominio
Base de datos
Passwords especiales para :
Reparto (movil)
Portal del empleado
SAP
El password del Administrador
 Solo lo sé yo
 Nunca caduca
 Se necesitaba para arrancar RRHH
 No sirve para acceder al correo
 No sirve para acceder a RRHH
 No sirve para acceder a SAP
 Sirve para administrar permisos
Otros passwords
Administrador de correo
Hosting de la WEB
Supervisor de las Base de Datos
Administrador de Virtualización
Administrador de Copias de seguridad
Cuenta de control remoto
Firma digital
El del WIFI
Que no cunda el pánico
Malas prácticas ….y Buenas prácticas
“Quiero mi correo en
todos mis chismes”
(PC, Portatil y
Blackberry)
Mandar documentos
como adjuntos
Poner en copia a mas
usuarios de la cuenta
al mandar emails
Guardar copia de los
emails
Escanearlo todo
Una responsabilidad,
una persona.
Evitar hacer copias de
documentos
No leo información que
no es de mi incumbencia
No le doy mi password a
cualquiera
No doy nunca el
password de otro
No pongo a gente en
copia solo por cortesía.
Lo que me habéis pedido !
 “Por qué yo no tengo acceso a todo ?”
 “Quiero acceso para uno que no es de la empresa“
 “Por qué me instalas esto sólo a mí ? “
 “Quiero un pendrive”
 “Cual es tu password ?”
(increíble pero cierto)
Lo que no me gusta y no he
podido cambiar
 La manera en que hacemos las remesas del banco
 Acceso libre a cuentas bancarias
 La firma digital
Estamos jugando con fuego
El Scanner
Fuente habitual de
filtraciones
Se ha separado por
roles
La carpeta de RRHH es
privada
La carpeta de documentos compartidos
21.000 carpetas
81.000 archivos
21.600 archivos de este año
No deja rastro de quien accede
Un documento solo puede estar
en una carpeta
No hay workflows
Solo se accede por escritorio
remoto.
Alternativas: Sharepoint o KnowledgeTree
 Registro de accesos por
documento :(Quien accede, cuando
y qué cambia)
 Control de Versiones
 Workflows (autor, Aprobado,
Rechazado)
 Acceso WEB, ya no hace falta
escritorio remoto.
 Etiquetas
 Buscar por contenido
La seguridad es un arma de doble filo
 Un sistema sobreprotegido es un sistema inoperante.
 Cada uno es responsable de lo que otro hace con su
password.
 La casi totalidad de las suplantaciones son
bienintencionadas y nos evitan problemas.
 La seguridad no mejora por que gastemos dinero
 La seguridad debe servir para evitar problemas, no para
crearlos.
 La regla de seguridad mas importante es la que dicta el
sentido común
Medidas a tomar
1. Cambiar el password del administrador
2. Cambiar el password de los miembros del equipo de
direccion
3. Implantar intranet (Gestión documental Sharepoint o
Knowledge Tree)
4. Acceso a correo solo vía WEB (Fuera outlook)
5. Echar a andar lo de la LOPD
6. Aplicar el sentido común
“La seguridad es más importante que la
usabilidad. En un mundo perfecto, nadie
debería poder usar nada.”
De un chiste de Dilibert

Más contenido relacionado

Similar a seguridad del sistema informático

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
vaneslz
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
William Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 

Similar a seguridad del sistema informático (20)

¿Tu identidad está a salvo?
¿Tu identidad está a salvo?¿Tu identidad está a salvo?
¿Tu identidad está a salvo?
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Sistemas
SistemasSistemas
Sistemas
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Desventajas
DesventajasDesventajas
Desventajas
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

seguridad del sistema informático

  • 2. Los roles uc Use Case Model A3 Base de Datos roles Reparto Correo SARENET Dominio SD2000 Administradores RRHH Usuarios de dominio Equipo de direccion CoordinadoresUsuarios de SAP Repartidores Administracion
  • 3. Los passwords de usuario Un usuario un password para : Correo Acceso al dominio Base de datos Passwords especiales para : Reparto (movil) Portal del empleado SAP
  • 4. El password del Administrador  Solo lo sé yo  Nunca caduca  Se necesitaba para arrancar RRHH  No sirve para acceder al correo  No sirve para acceder a RRHH  No sirve para acceder a SAP  Sirve para administrar permisos
  • 5. Otros passwords Administrador de correo Hosting de la WEB Supervisor de las Base de Datos Administrador de Virtualización Administrador de Copias de seguridad Cuenta de control remoto Firma digital El del WIFI
  • 6. Que no cunda el pánico
  • 7. Malas prácticas ….y Buenas prácticas “Quiero mi correo en todos mis chismes” (PC, Portatil y Blackberry) Mandar documentos como adjuntos Poner en copia a mas usuarios de la cuenta al mandar emails Guardar copia de los emails Escanearlo todo Una responsabilidad, una persona. Evitar hacer copias de documentos No leo información que no es de mi incumbencia No le doy mi password a cualquiera No doy nunca el password de otro No pongo a gente en copia solo por cortesía.
  • 8. Lo que me habéis pedido !  “Por qué yo no tengo acceso a todo ?”  “Quiero acceso para uno que no es de la empresa“  “Por qué me instalas esto sólo a mí ? “  “Quiero un pendrive”  “Cual es tu password ?” (increíble pero cierto)
  • 9. Lo que no me gusta y no he podido cambiar  La manera en que hacemos las remesas del banco  Acceso libre a cuentas bancarias  La firma digital Estamos jugando con fuego
  • 10. El Scanner Fuente habitual de filtraciones Se ha separado por roles La carpeta de RRHH es privada
  • 11. La carpeta de documentos compartidos 21.000 carpetas 81.000 archivos 21.600 archivos de este año No deja rastro de quien accede Un documento solo puede estar en una carpeta No hay workflows Solo se accede por escritorio remoto.
  • 12. Alternativas: Sharepoint o KnowledgeTree  Registro de accesos por documento :(Quien accede, cuando y qué cambia)  Control de Versiones  Workflows (autor, Aprobado, Rechazado)  Acceso WEB, ya no hace falta escritorio remoto.  Etiquetas  Buscar por contenido
  • 13. La seguridad es un arma de doble filo  Un sistema sobreprotegido es un sistema inoperante.  Cada uno es responsable de lo que otro hace con su password.  La casi totalidad de las suplantaciones son bienintencionadas y nos evitan problemas.  La seguridad no mejora por que gastemos dinero  La seguridad debe servir para evitar problemas, no para crearlos.  La regla de seguridad mas importante es la que dicta el sentido común
  • 14. Medidas a tomar 1. Cambiar el password del administrador 2. Cambiar el password de los miembros del equipo de direccion 3. Implantar intranet (Gestión documental Sharepoint o Knowledge Tree) 4. Acceso a correo solo vía WEB (Fuera outlook) 5. Echar a andar lo de la LOPD 6. Aplicar el sentido común
  • 15. “La seguridad es más importante que la usabilidad. En un mundo perfecto, nadie debería poder usar nada.” De un chiste de Dilibert