Seguridad informatica 03
Transcript of Seguridad informatica 03
Ing. John Toasa Espinoza
[email protected]://wingjohntoasaseginf.wikispaces.com
2010
Universidad Autónoma de los Andes “UNIANDES”
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad
Seguridad informática
Seguridad informática
Nuestro perímetro es la “primera línea de defensa” de cualquier organización y debe formar parte de una Estrategia Integral de Protección.
ACLs Firewalls Filtrado de contenido
Tecnologías de Firewall’s
Enlace
Red
Transporte
Física
Sesión
Presentación
Aplicación
Enlace
Red
Transporte
Física
Sesión
Presentación
Aplicación
Enlace
Red
Física
Filtro de paquetes
Enlace
Red
Transporte
Física
Sesión
Presentación
Aplicación
Proxies de aplicación
Módulo deInspección
Enlace
Red
Física
Transporte
Sesión
Presentación
Aplicación
Modelo OSI Modelo OSI
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Seguridad informática
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Seguridad informática
¿Qué debemos proteger?
Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento …
... y los respaldos
Mecanismos de Seguridad InformáticaSeguridad física
Seguridad informática
¿Cómo? (Algunos ejemplos)
• Restringir el acceso a las áreas de computadoras• Restringir el acceso a las impresoras• Instalar detectores de humo y extintores (fuego)• Colocar los dispositivos lejos del piso (agua)• Colocar los dispositivos lejos de las ventanas
(lluvia)• Colocar pararrayos (rayos)• Proteger las antenas externas (vientos)
Mecanismos de Seguridad InformáticaSeguridad física
Seguridad informática
La legislación ecuatoriana no se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos solo se lo podrá hacer a través de una Ley Especial contra estos delitos
Mecanismos de Seguridad Informática
Un mecanismo correctivo para factores de riesgo humano: Sanciones legales.
Seguridad informática
Seguridad informática
Conclusiones
• En un mundo globalizado no se puede trabajar sin seguridad Informática.
• Se debe contar con alta tecnología de seguridad Informática, que nos ayude a minimizar los riesgos.
• Compromiso con la capacitación y actualización constante en Seguridad Informática.
• Se debe tener una guía o estándar de seguridad como referencia para adoptar un código de buenas prácticas.
Trabajo para el estudiante
• Elaborar un esquema de los mecanismos de seguridad informática
• Elabore una lista de opciones para la protección de dispositivos y aplicaciones o programas si tenemos un centro de computo utilizando la siguiente estructura:• Nombre del Centro de Computo o empresa• Servicios• Número de equipos • Características globales de cada equipo• Reglas de uso• Lista de opciones de protección• Cronograma de mantenimiento
Forma calificación:• Carpeta: 2P• Material de apoyo: 1P• Exposición: 7PNumero máximo de integrantes: 2 estudiantes