Creando un programa de seguridad informatica
-
Upload
pedro-colmenares -
Category
Technology
-
view
420 -
download
0
description
Transcript of Creando un programa de seguridad informatica
![Page 1: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/1.jpg)
Creando un programa de seguridad
PorPedro Colmenares
Gerente de innovaciónDigifact Inc.
@pcolmenares
![Page 2: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/2.jpg)
Un consejo antes de comenzar
“No se puede generar la solución de un problema usando el mismo sistema de pensamiento que se
uso para generarlo”. Albert Einstein
![Page 3: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/3.jpg)
Esquemas de seguridad
• Son todas las estrategias, desarrollos, operaciones y esfuerzos, encaminados a agregar seguridad a uno o varios procesos dentro de una organización
• Los sistemas hacen parte de un esquema de seguridad ( pero no son lo único)
• Los esquemas de seguridad se construyen con hábitos
![Page 4: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/4.jpg)
Que tan seguro, es algo seguro.• Una cosa son datos y otra
información
• Hay que entender cual es el “ciclo” de la información
• Tener claro el concepto de “cadena de seguridad”
• Los sistemas de seguridad, deben ser un reflejo de los esquemas de seguridad.
• Debe protegerse:
• El acceso
• El dato
• La información
• El archivo
• El ciclo
![Page 5: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/5.jpg)
![Page 6: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/6.jpg)
Acceso• Puntos clave
• Biométricos
• Sistema único de identificación
• Los niveles
• Físico (capa 1)
• Vlan (capa 2)
• Conectividad (capa 3)
• Usuario (capa 5,6)
• Aplicaciones (capa 7)
![Page 7: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/7.jpg)
Acceso
![Page 8: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/8.jpg)
Datos
• Transporte ( GRE y sus hijos)
• Identificación segura de equipos de encaminamiento
• Llaves y certificados
• Mecanismos
![Page 9: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/9.jpg)
Datos
![Page 10: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/10.jpg)
Información
• Encripción
• Replicación
• Unicidad
• Respaldos
• Sistemas distribuidos
![Page 11: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/11.jpg)
Información
![Page 12: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/12.jpg)
El Ciclo
• La unicidad e identificación del usuario
• La generación de los datos
• Las aplicaciones de transformación
• La generación de la información
• Su transporte
• Su distribución
• Su archivado
![Page 13: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/13.jpg)
El Ciclo
![Page 14: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/14.jpg)
El Archivo
• Tiempo de vida de la información
• Pertinencia
• Recuperación
• Capacidad de actualización
• Cadena de seguridad
![Page 15: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/15.jpg)
El Archivo
![Page 16: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/16.jpg)
Plan de seguridad
• Diagnostico
• Diseño
• Evaluación
![Page 17: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/17.jpg)
Diagnostico
• ¿Que vamos a proteger?
• ¿De que lo vamos a proteger?
• ¿En que nivel estamos ahora?
![Page 18: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/18.jpg)
Diseño
• Crear políticas (hábitos)
• Crear plan
• Crear esquema de ejecución
![Page 19: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/19.jpg)
Evaluación
• Pruebas de procedimiento
• Pruebas de recuperación
• Pruebas de protocolos
• “Solo el arco que se tensa al máximo, sirve”
![Page 20: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/20.jpg)
¿hablamos de que?
• Sistemas Operativos y nivel de seguridad instalado,
• Tipo de redes utilizadas y topología de las mismas,
• Conexiones a redes externas a la entidad,
• Servidores de uso interno y externo,
• Configuración de los servicios,
• Barreras de protección y su arquitectura,
• Empleo de Firewall, de Hosts Bastiones, Sistemas Proxy, etc.
• Filtrado de paquetes,
• Herramientas de administración y monitoreo,
• Habilitación de trazas y subsistemas de auditoría,
• Establecimiento de alarmas del sistema,
• Sistemas de protección criptográfica,
• Dispositivos de identificación y autenticación de usuarios,
• Protección contra programas no deseados,
• Software especiales de seguridad,
• Medios técnicos de detección de intrusos,
• Cerraduras de disqueteras.....etc
![Page 21: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/21.jpg)
La bitácora es clave• Registro de inspecciones.
• Registro y control de los soportes.
• Registro de software de nueva adquisición.
• Registro de entrada, salida y movimiento de tecnologías de información.
• Registro de incidencias de la Seguridad Informática.
![Page 22: Creando un programa de seguridad informatica](https://reader034.fdocuments.co/reader034/viewer/2022052623/559ad6451a28abf8078b477b/html5/thumbnails/22.jpg)
Metodología
• Cumplir con los estándares en cada área
• Usar esquemas de documentación estándar
• Generar conocimiento
• Recordad que un “Esquema de Seguridad” es mas que un “Sistema de Seguridad”
• “Afilar el hacha”