seguridad informática1
TRANSCRIPT
![Page 1: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/1.jpg)
Seguridad Informática
![Page 2: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/2.jpg)
Índice• Mapa de
Riesgos……………………………………………………....Pág. 3• Seguridad
Lógica……………………………………………………….Pág. 4• CIDAN………………………………………………………………………
Pág. 14• Seguridad
Física……………………………………………………......Pág. 26
![Page 3: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/3.jpg)
Mapa de Riesgos
![Page 4: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/4.jpg)
Seguridad Lógica
![Page 5: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/5.jpg)
Que es Seguridad Lógica?
• La seguridad Lógica: involucra todas las medidas que todo administrador de sistemas se encarga de minimizar todo riesgo por pequeño que sea hacia todos los usuarios que realizan toda actividad cotidiana.
• Encargándose así de todo el manejo de software como de Datos, Procesos y Programas.
![Page 6: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/6.jpg)
Algunos causantes
Peligros
Hackers Personal Competencía ExEmpleado
![Page 7: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/7.jpg)
Objetivo de dicha Seguridad
• Restringir el acceso a Programas y archivos.• Asegurar que los usuarios trabajen sin dificultad alguna y no
puedan modificar a su antojo programas o archivos.• Asegurar que se están utilizando los programas y archivos los
cuales solo son permitidos en la empresa• Comprobación de que al enviar un archivo haya sido
satisfactorio con el destinatario y no a otro.
![Page 8: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/8.jpg)
Aspectos a evaluar
• Controlar la asignación de contraseñas: Iniciales y sucesivas.• Vigencias de un solo tipo o independientes • Numero de intentos a la hora de intentar entrar• Protección o cambios de contraseñas iniciales que llegan al
sistema
![Page 9: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/9.jpg)
Copias de Seguridad
• Cada un cierto tiempo se realizaran una serie de copias de seguridad en un disco duro externo el cual estará codificado con una contraseña que solo sepa el administrador de sistemas, esto hará que en casa de que un fallo o robo se produzca , se podrá recuperar dicha información.
![Page 10: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/10.jpg)
Copias de Seguridad
• Dichas copias de seguridad realizadas en los discos duros serán guardados en una sala la cual solo podrán acceder cierto personal, esto evitara cualquier incidencia con un usuario dentro de la empresa el cual pueda perjudicar a la empresa.
![Page 11: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/11.jpg)
Roles
• Cada usuario será administrado por un administrador el cual dividirá en grupos cada zona de trabajo y dentro de dichos grupos se encontraran divididos por usuarios, los cuales tendrán ciertos permisos dependiendo del rol en el que vayan a trabajar en la empresa.• EL software del usuario debe ser específicamente el único
que sea utilizado en la empresa.
![Page 12: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/12.jpg)
Información Remota
• El sistema de la empresa consta de un sistema remoto el cual permitirá a los integrantes importantes de la empresa trabajar desde el móvil o casa en caso de que falle algo y tengan que solucionarlo inmediatamente.• Además esa conexión remota permitirá al administrador
saber en todo momento que se hace en la empresa mediante el uso de scripts, desde el ordenador de su casa.
![Page 13: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/13.jpg)
Identificación y autentificación
• Cada integrante consta de un usuario y una contraseña, dichas contraseñas deben estar siempre bien aseguradas para que no pueda haber ningún tipo de robo.• Cada usuario tendrá 3 intentos en caso de que la contraseña
falle se le bloqueara el ordenador dejándole sin acceso al usuario, para evitar ciertos robos
![Page 14: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/14.jpg)
C.I.D.A.N
![Page 15: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/15.jpg)
Que es C.I.D.A.N
• Confidencialidad: privacidad• Integridad: no existe falsificación, modificación.• Disponibilidad: accesible en todo momento por usuarios no
autorizados.• Autenticación: verificar el acceso o la propiedad de la
información.• No repudio: información o comunicación no renunciable.
![Page 16: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/16.jpg)
Confidencialidad
• Para un usuario que no tiene permisos para acceder a la información, debe ser imposible. Solo podrán acceder el personal autorizado.• Se encriptara es sistemas de
archivos (EFS) para que no puedan acceder
![Page 17: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/17.jpg)
Cifrado asimétrico/ simétrico en comunicaciones
![Page 18: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/18.jpg)
Integridad
• Asegurar en todo momento que los datos del sistema no han sido modificados en ninguna situación ni cancelados por nadie y comprobar en todo caso que el mensaje que ha sido enviado a llegado a su destinatario correctamente. Aportando mayor seguridad
![Page 19: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/19.jpg)
SFC
• Es una utilidada que nos aporta Windows en los sitemas que se encarga de comprobar la integridad de los archivos del sistema y los remplaza por archivos que estén daños o corruptos transformándolos en archivos de versiones correctas.
![Page 20: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/20.jpg)
RootKit Hunter
• En los ordenador que se utilice el sistema opertaivo Linux se instalara esta herramienta para realizar una seguridad integra de archivos del sistema y además verificar que no han sido modificados, comprueba los permisos de los ejecutables y rastrea ficheros ocultos
![Page 21: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/21.jpg)
Disponibilidad
• Se permitirá que la información este siempre disponible para todo usuario o entidades autorizadas lo deseen.
![Page 22: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/22.jpg)
NMap
![Page 23: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/23.jpg)
MBSA
![Page 24: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/24.jpg)
Autenticación
• El sistema debe ser capaz de verificar que un usuario identificado que accede a un sistema o que genera una determinada información, es quien dice ser. Solo cuando un usuario o entidad ha sido autenticado, podrá tener autorización de acceso.
![Page 25: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/25.jpg)
No Repudio
• Existen dos tipos de repudio:• En el origen: El emisor no puede negar el envió.• En el Destino : El receptor no puede negar que lo
recibió.
![Page 26: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/26.jpg)
Seguridad Física
![Page 27: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/27.jpg)
Que es la seguridad Física?• La Seguridad Física
consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"
![Page 28: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/28.jpg)
Cámaras y Sistemas Biométricos
• Para garantizar que nadie es capaz de hacer algo, el sistemas de seguridad contara con varias cámaras puestas en varias zonas de toda la zona en la que se controlara todo acceso a cualquier sitio• Y por supuesto el uso de unos Sistemas biométricos, en zonas
mas importantes como el CPD
![Page 29: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/29.jpg)
Desastres Naturales y demás.
• Incendios• Terremotos• Inundaciones• Refrigeración
![Page 30: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/30.jpg)
En caso de incendio
• La colocación de varios extintores cerca de ordenadores y sitios en los que el fuego pueda causar unos grandes daños en pocos minutos.• Detectores y alarmas de fuego
![Page 31: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/31.jpg)
Terremotos
• Tener en cuenta antes de montar la empresa el sitio de construcción• La altura máxima del sitio donde se encuentre la empresa • Año de construcción• Estructuras de subsuelo(Humedad, dureza ,geología…)
![Page 32: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/32.jpg)
Inundaciones
• Tener una estructura en la cual no pueda haber goteras y ningún tipo de fallo por el cual pueda entrar agua ya que podría cargarse todo, tener un suelo impermeable y cuidar el sitio.
![Page 33: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/33.jpg)
Refrigeración
• Mantener el lugar con una temperatura ambiente en la cual no pueda haber ningún tipo de fallo y sobre todo mantener a una temperatura considerable el CPD ya que puede arruinar toda la empresa.
![Page 34: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/34.jpg)
Puertas
• Las puertas y ventas que serán utilizadas irán integradas por tarjetas que tendrán solo acceso aquellos integrantes de la empresa, en la cual solo podrán acceder mediante el uso de la misma para poder dar uso de su trabajo.
![Page 35: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/35.jpg)
Protección de Cableado
• Indicadores señalizados para obreros• Ductos Subterráneos • Control de acceso• Certificación.
![Page 36: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/36.jpg)
Sistema de Salida de Emergencia
• Una estructura en la cual haya una salida de emergencia en la cual se pueda salir sin causar ningún daño a ningún usuario, el cual sea fácil y rápido de salir.
![Page 37: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/37.jpg)
Seguridad en los CPD
• Un fallo en la seguridad de un Centro de datos (CPD) puede detener las operaciones de la organización , afectando en gran cantidad a la imagen de la empresa y del diseñador del CPD
![Page 38: Seguridad informática1](https://reader035.vdocuments.net/reader035/viewer/2022070600/58a7317c1a28ab0d0d8b6c13/html5/thumbnails/38.jpg)
CPD
• El CPD debe estar bien ordenado, con el cableado bien estructurado y con un mapa diseñado por uno de los administradores para tener total acceso a cualquier cosa en caso de emergencia.• Una ruta de acceso que me facilite entrar mas rápido.• Espacio suficiente para que se puede modificar cualquier
cosa en caso de fallo.