11
Ing. John Toasa Espinoza [email protected] http://wingjohntoasaseginf.wikispaces.com 2010 Universidad Autónoma de los Andes “UNIANDES”

Seguridad informatica 03

Embed Size (px)

Citation preview

Page 1: Seguridad informatica 03

Ing. John Toasa Espinoza

[email protected]://wingjohntoasaseginf.wikispaces.com

2010

Universidad Autónoma de los Andes “UNIANDES”

Page 2: Seguridad informatica 03

Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.

Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.

Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Mecanismos de Seguridad Informática

Ejemplos orientados a fortalecer la integridad

Seguridad informática

Page 3: Seguridad informatica 03

Seguridad informática

Nuestro perímetro es la “primera línea de defensa” de cualquier organización y debe formar parte de una Estrategia Integral de Protección.

ACLs Firewalls Filtrado de contenido

Page 4: Seguridad informatica 03

Tecnologías de Firewall’s

Enlace

Red

Transporte

Física

Sesión

Presentación

Aplicación

Enlace

Red

Transporte

Física

Sesión

Presentación

Aplicación

Enlace

Red

Física

Filtro de paquetes

Enlace

Red

Transporte

Física

Sesión

Presentación

Aplicación

Proxies de aplicación

Módulo deInspección

Enlace

Red

Física

Transporte

Sesión

Presentación

Aplicación

Modelo OSI Modelo OSI

Page 5: Seguridad informatica 03

Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.

Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.

Mecanismos de Seguridad Informática

Ejemplos orientados a fortalecer la disponibilidad

Seguridad informática

Page 6: Seguridad informatica 03

Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.

Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.

Mecanismos de Seguridad Informática

Ejemplos orientados a fortalecer la disponibilidad

Seguridad informática

Page 7: Seguridad informatica 03

¿Qué debemos proteger?

Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento …

... y los respaldos

Mecanismos de Seguridad InformáticaSeguridad física

Seguridad informática

Page 8: Seguridad informatica 03

¿Cómo? (Algunos ejemplos)

• Restringir el acceso a las áreas de computadoras• Restringir el acceso a las impresoras• Instalar detectores de humo y extintores (fuego)• Colocar los dispositivos lejos del piso (agua)• Colocar los dispositivos lejos de las ventanas

(lluvia)• Colocar pararrayos (rayos)• Proteger las antenas externas (vientos)

Mecanismos de Seguridad InformáticaSeguridad física

Seguridad informática

Page 9: Seguridad informatica 03

La legislación ecuatoriana no se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos solo se lo podrá hacer a través de una Ley Especial contra estos delitos

Mecanismos de Seguridad Informática

Un mecanismo correctivo para factores de riesgo humano: Sanciones legales.

Seguridad informática

Page 10: Seguridad informatica 03

Seguridad informática

Conclusiones

• En un mundo globalizado no se puede trabajar sin seguridad Informática.

• Se debe contar con alta tecnología de seguridad Informática, que nos ayude a minimizar los riesgos.

• Compromiso con la capacitación y actualización constante en Seguridad Informática.

• Se debe tener una guía o estándar de seguridad como referencia para adoptar un código de buenas prácticas.

Page 11: Seguridad informatica 03

Trabajo para el estudiante

• Elaborar un esquema de los mecanismos de seguridad informática

• Elabore una lista de opciones para la protección de dispositivos y aplicaciones o programas si tenemos un centro de computo utilizando la siguiente estructura:• Nombre del Centro de Computo o empresa• Servicios• Número de equipos • Características globales de cada equipo• Reglas de uso• Lista de opciones de protección• Cronograma de mantenimiento

Forma calificación:• Carpeta: 2P• Material de apoyo: 1P• Exposición: 7PNumero máximo de integrantes: 2 estudiantes