la gestión de la seguridad en los sistemas de información y de las comunicaciones juan antonio...
TRANSCRIPT
![Page 1: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/1.jpg)
La gestión de la seguridad en los sistemas de información y de las comunicaciones
Juan Antonio Pérez-Campanero Atanasio
![Page 2: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/2.jpg)
Indice
Introducción Riesgos Administración de la seguridad Gestión de la seguridad Tendencias actuales
![Page 3: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/3.jpg)
Riesgos en los sistemas de información
Acceso no autorizado Tomar control del sistema Caballo de Troya Monitorizar las comunicaciones Simulación Denegar acceso al usuario
legítimo y autorizado Repudio: Negar que se ha remitido
un documento
![Page 4: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/4.jpg)
Nombre:Fecha nacimiento:DNI:Password:Nombre:
Password:
Control de acceso
Fácil de descubrir
Diálogo
Tarjetas
Reconocimientode voz
Biométrica
![Page 5: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/5.jpg)
Seguridad en transmisión de datos
• Destrucción de la Línea• Escucha• Modificación del Mensaje• Generación del Mensaje
• Autentificación• Integridad• Control de Acceso• Certificación
![Page 6: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/6.jpg)
Gestión de Seguridad
Planificación• Plan Estratégico de Seguridad
•Afecta a toda la organización
•Define la estrategia
Política deSeguridad
Corporativa
Establecer la seguridadFirewalls, encriptación, Autenticación
ComprobaciónDetectar posibles vulnerabilidades
Monitorización y respuestaDetección de intrusos
Gestionar y mejorar
Planes, gestión y administración
Auditorías
![Page 7: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/7.jpg)
• Plan Informático:
•Parque instalado
•Necesidades
•Previsiones
•Valoración
Planificación (cont.)
![Page 8: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/8.jpg)
• Plan de Seguridad
•Identificación y Evaluación de riesgos
•Análisis de vulnerabilidades
•Jerarquización de riesgos
•Medios de tratamiento y Previsión
•Organización y responsabilidades
Planificación (cont.)
![Page 9: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/9.jpg)
• Migración:
• Cómo trasladar los equipos de sede
• Mecanismos para no interrumpir el servicio.
Planificación (cont.)
![Page 10: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/10.jpg)
• Contingencia:
• Resolver el daño cuando se produzca
• Mecanismos de actuación
• Organización y responsabilidades
Planificación (cont.)
![Page 11: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/11.jpg)
• Función horizontal: • Afecta a toda la organización
• Organización vertical: • Involucra a la Dirección
Organización
DIRECCIONGENERAL
SERVICIOINFORMATICO
RESPONSABLE DE
SEGURIDADINFORMATICA
RESPONSABLE DE
SEGURIDADGENERAL
SERVICIO DE SEGURIDAD
![Page 12: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/12.jpg)
• Visual: Corrección de defectos observados
• Auditoría:• Interna• Externa
• Fin: Comprobar los mecanismos de seguridad• Su planificación• Su implantación• Su actualización
Control
![Page 13: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/13.jpg)
Soluciones de seguridadProfesional en sedeProfesional remoto
ClientesSuministradores
Outsourcing
Tipos de usuario
Red de Área LocalAcceso remoto
ADSLMódemCableWAP
Tipos de accesoTeleformación
TeletrabajoGestión remotaTrabajo en redMantenimiento
Aplicaciones
FireWallsAntivirusCifrado
AutentificaciónPrivacidad archivos
Política de seguridad
Soluciones
![Page 14: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/14.jpg)
Acceso remotoseguro
Intranet/Extranet
Serviciosde
seguridad
HostingWAP
Seguridad (AAA)
VPN - Servicios de tunneling
Usuariosremotos
Teletrabajadores
Proveedores
Oficina remota
Oficinas centrales
Oficina compartida
![Page 15: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/15.jpg)
Conectividad
Router
FireWall
Servidorescaché
ServidoresWeb
Servidorescorporativos
Almacenamientoen red
RedInterna
Plataforma deGestión deSeguridad
Infraestructurade red
ServidoresCertificados
Digitales
GestorAncho Banda
ServicioDirectorio
Conmutador deAlto rendimiento
Usuarios conCertificados
Digitales
Router
![Page 16: La gestión de la seguridad en los sistemas de información y de las comunicaciones Juan Antonio Pérez-Campanero Atanasio](https://reader035.vdocumento.com/reader035/viewer/2022062511/54e504544a795950188b5e01/html5/thumbnails/16.jpg)
Muchas Gracias