Download - Seguridad en la comunicación de datos
Seguridad en la Comunicación de Datos
Introducción
Una computador es seguro cuando se comporta de la manera que se espera. Cualquier alteración en su comportamiento respecto del esperado puede tener múltiples causas, que van desde un error humano, de software o hardware, hasta manipulación por terceros no autorizados.
Obstáculos
• Falta de conciencia de usuarios finales.• Presupuesto.• Falta de apoyo de la alta gerencia.• Falta de Entrenamiento.• Pobre definición de responsabilidades.• Falta de herramientas.• Aspectos legales.
Que es la Seguridad
La capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad , autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.
Riesgos en los sistemas de información
Acceso no autorizado Tomar control del sistema Caballo de Troya Monitorizar las comunicaciones Simulación Denegar acceso al usuario
legítimo y autorizado Repudio: Negar que se ha remitido
un documento
Nombre:Fecha nacimiento:DNI:Password:Nombre:
Password:
Control de acceso
Fácil de descubrir
Diálogo
Tarjetas
Reconocimientode voz
Biométrica
Seguridad en transmisión de datos
• Destrucción de la Línea• Escucha• Modificación del Mensaje• Generación del Mensaje
• Autentificación• Integridad• Control de Acceso• Certificación
Gestión de SeguridadPlanificación
• Plan Estratégico de Seguridad
• Afecta a toda la organización
• Define la estrategia
Política deSeguridad
Corporativa
Establecer la seguridadFirewalls, encriptación, Autenticación
ComprobaciónDetectar posibles vulnerabilidades
Monitorización y respuestaDetección de intrusos
Gestionar y mejorar
Planes, gestión y administración
Auditorías
• Plan Informático:
• Parque instalado
• Necesidades
• Previsiones
• Valoración
Planificación (cont.)
• Plan de Seguridad
• Identificación y Evaluación de riesgos
• Análisis de vulnerabilidades
• Jerarquización de riesgos
• Medios de tratamiento y Previsión
• Organización y responsabilidades
Planificación (cont.)
• Migración:
• Cómo trasladar los equipos de sede
• Mecanismos para no interrumpir el servicio.
Planificación (cont.)
• Contingencia:
• Resolver el daño cuando se produzca
• Mecanismos de actuación
• Organización y responsabilidades
Planificación (cont.)
• Función horizontal: • Afecta a toda la organización
• Organización vertical: • Involucra a la Dirección
Organización
DIRECCIONGENERAL
SERVICIOINFORMATICO
RESPONSABLE DE
SEGURIDADINFORMATICA
RESPONSABLE DE
SEGURIDADGENERAL
SERVICIO DE SEGURIDAD
• Visual: Corrección de defectos observados
• Auditoría:• Interna• Externa
• Fin: Comprobar los mecanismos de seguridad• Su planificación• Su implantación• Su actualización
Control
Soluciones de seguridadProfesional en sedeProfesional remoto
ClientesSuministradores
Outsourcing
Tipos de usuario
Red de Área LocalAcceso remoto
ADSLMódemCableWAP
Tipos de accesoTeleformación
TeletrabajoGestión remotaTrabajo en redMantenimiento
Aplicaciones
FireWallsAntivirusCifrado
AutentificaciónPrivacidad archivos
Política de seguridad
Soluciones
Acceso remotoseguro
Intranet/Extranet
Serviciosde
seguridad
HostingWAP
Seguridad (AAA)
VPN - Servicios de tunneling
Usuariosremotos
Teletrabajadores
Proveedores
Oficina remota
Oficinas centrales
Oficina compartida
Conectividad
Router
FireWall
Servidorescaché
ServidoresWeb
Servidorescorporativos
Almacenamientoen red
RedInterna
Plataforma deGestión deSeguridad
Infraestructurade red
ServidoresCertificados
Digitales
GestorAncho Banda
ServicioDirectorio
Conmutador deAlto rendimiento
Usuarios conCertificados
Digitales
Router
Gracias…