seguridad en la comunicación de datos

Post on 13-Apr-2017

206 Views

Category:

Documents

5 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Seguridad en la Comunicación de Datos

Introducción

Una computador es seguro cuando se comporta de la manera que se espera. Cualquier alteración en su comportamiento respecto del esperado puede tener múltiples causas, que van desde un error humano, de software o hardware, hasta manipulación por terceros no autorizados.

Obstáculos

• Falta de conciencia de usuarios finales.• Presupuesto.• Falta de apoyo de la alta gerencia.• Falta de Entrenamiento.• Pobre definición de responsabilidades.• Falta de herramientas.• Aspectos legales.

Que es la Seguridad

La capacidad de las redes o de los sistemas de información de resistir, con un determinado nivel de confianza, los accidentes o acciones ilícitas o malintencionadas que comprometan la disponibilidad , autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen o hacen accesibles.

Riesgos en los sistemas de información

Acceso no autorizado Tomar control del sistema Caballo de Troya Monitorizar las comunicaciones Simulación Denegar acceso al usuario

legítimo y autorizado Repudio: Negar que se ha remitido

un documento

Nombre:Fecha nacimiento:DNI:Password:Nombre:

Password:

Control de acceso

Fácil de descubrir

Diálogo

Tarjetas

Reconocimientode voz

Biométrica

Seguridad en transmisión de datos

• Destrucción de la Línea• Escucha• Modificación del Mensaje• Generación del Mensaje

• Autentificación• Integridad• Control de Acceso• Certificación

Gestión de SeguridadPlanificación

• Plan Estratégico de Seguridad

• Afecta a toda la organización

• Define la estrategia

Política deSeguridad

Corporativa

Establecer la seguridadFirewalls, encriptación, Autenticación

ComprobaciónDetectar posibles vulnerabilidades

Monitorización y respuestaDetección de intrusos

Gestionar y mejorar

Planes, gestión y administración

Auditorías

• Plan Informático:

• Parque instalado

• Necesidades

• Previsiones

• Valoración

Planificación (cont.)

• Plan de Seguridad

• Identificación y Evaluación de riesgos

• Análisis de vulnerabilidades

• Jerarquización de riesgos

• Medios de tratamiento y Previsión

• Organización y responsabilidades

Planificación (cont.)

• Migración:

• Cómo trasladar los equipos de sede

• Mecanismos para no interrumpir el servicio.

Planificación (cont.)

• Contingencia:

• Resolver el daño cuando se produzca

• Mecanismos de actuación

• Organización y responsabilidades

Planificación (cont.)

• Función horizontal: • Afecta a toda la organización

• Organización vertical: • Involucra a la Dirección

Organización

DIRECCIONGENERAL

SERVICIOINFORMATICO

RESPONSABLE DE

SEGURIDADINFORMATICA

RESPONSABLE DE

SEGURIDADGENERAL

SERVICIO DE SEGURIDAD

• Visual: Corrección de defectos observados

• Auditoría:• Interna• Externa

• Fin: Comprobar los mecanismos de seguridad• Su planificación• Su implantación• Su actualización

Control

Soluciones de seguridadProfesional en sedeProfesional remoto

ClientesSuministradores

Outsourcing

Tipos de usuario

Red de Área LocalAcceso remoto

ADSLMódemCableWAP

Tipos de accesoTeleformación

TeletrabajoGestión remotaTrabajo en redMantenimiento

Aplicaciones

FireWallsAntivirusCifrado

AutentificaciónPrivacidad archivos

Política de seguridad

Soluciones

Acceso remotoseguro

Intranet/Extranet

Serviciosde

seguridad

HostingWAP

Seguridad (AAA)

VPN - Servicios de tunneling

Usuariosremotos

Teletrabajadores

Proveedores

Oficina remota

Oficinas centrales

Oficina compartida

Conectividad

Router

FireWall

Servidorescaché

ServidoresWeb

Servidorescorporativos

Almacenamientoen red

RedInterna

Plataforma deGestión deSeguridad

Infraestructurade red

ServidoresCertificados

Digitales

GestorAncho Banda

ServicioDirectorio

Conmutador deAlto rendimiento

Usuarios conCertificados

Digitales

Router

Gracias…

top related