EXPOSICION SISTEMAS

15
ESTABLECIMIENTO DE UNA ESTRUCTURA DE SEGURIDAD Y EL CONTROL TECNOLOGIAS Y HERRAMIENTAS PARA LA SEGURIDAD INTEGRANTES: •STEFANI CHAVEZ TICONA •ALEX CHECO KANA •RALSTON SAYRA LOPEZ •JULIO GOMEZ PACCARA •FREDY VILCA CALLATA

description

sistemas de informacionseguridad en los sistemasfirewale

Transcript of EXPOSICION SISTEMAS

Establecimiento de una estructura para la seguridad y el control

ESTABLECIMIENTO DE UNA ESTRUCTURA DE SEGURIDAD Y EL CONTROLTECNOLOGIAS Y HERRAMIENTAS PARA LA SEGURIDAD

INTEGRANTES:STEFANI CHAVEZ TICONAALEX CHECO KANARALSTON SAYRA LOPEZJULIO GOMEZ PACCARAFREDY VILCA CALLATA

Los expertos que mas del 90% de los ciberataques exitosos se podran haber evitado con la tecnologa disponible en ese momento.

La proteccin y seguridad de los recursos de informacin requiere una poltica solida y un conjunto de controles, seguridad fsica, control de acceso, creacin de una funcin de seguridad en la organizacin.ESTABLECIMIENTO DE UNA ESTRUCTURA PARA LA SEGURIDAD Y EL CONTROL

Antes de que una empresa asigne recursos a la seguridad, debe saber que activos requieren proteccin y hasta que punto son vulnerables.Una evaluacin del riesgo ayuda a responder preguntas y determinar el conjunto de controles mas rentables para proteger los activos.EVALUACION DEL RIESGO

Consta de enunciados que clasifican los riegos de seguridad, identifican los objetivos de seguridad aceptables y determinan los mecanismos para alcanzar estos objetivos.

En las empresas mas grandes puede haber una funcin de seguridad.

Una poltica de seguridad de uso aceptable define los usos aceptables de los recursos de informacin de la empresa y el equipo de computo.POLITICA DE SEGURIDADNecesitan emprender pasos adicionales para asegurar que su sistemas y aplicaciones estn siempre disponibles, como las industrias de servicios areos y financieros, quienes realizan operaciones en lnea, han utilizado durante muchos aos sistemas de cmputos tolerantes a fallas.Las computadoras tolerantes a fallas utilizan rutinas de software especiales o lgicas de auto verificaciones integrada en un sistema de circuito para detectar fallas de hardware y cambiar automticamente a un dispositivo de remplazo.

Aseguramiento de la continuidad del negocioPlaneacin para la recuperacin de los desastres , concibe planes para la restauracin de los servicios de computo y comunicaciones despus de que han sido interrumpidos por algn suceso como un temblor, una inundacin o un ataque terrorista.La planeacin de la continuidad del negocio, se enfoca en establecer normas en que la empresa pueda restaurar las operaciones de negocio despus de que ocurre un desastre.Planeacin para la recuperacin de desastres y para la continuidad del negocioSubcontratacin de seguridadPuedes subcontratar una gran variedad de seguridad a proveedores de servicios de seguridad administrativa (MSSPs) que vigila las actividades de la red y realizan pruebas de vulnerabilidad. Guandent, coounterpane son los principales proveedores de servicios MSSP.

Examina el entorno de seguridad general de la empresa asi como los controles que rigen los sistemas de informacion individual.EL ROL DE LA AUDITORIAEl auditor debe rastrear el flujo de transaccions de muestra a traves del sistema y realizar pruebas, utilizando si es necesario un software de auditoria automatizado.

Control de accesoConsiste en todas las politicas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a los sistemas por parte de usuarios internos y externos no autorizados.El software de control de acceso esta diseado para permitir que solo usuarios autorizados empleen los sistemas o accedan a datos utilizando algun metodo de autenticacionTECNOLOGIAS Y HERRAMIENTAS DE LA SEGURIDADLas nuevas tecnologias de autenticacion , como los tokens, las tarjetas inteligentes y la autenticacion biometrica superan algunos de estos problemas Un token es un dispositivo fisico, semejante a una tarjeta de identificacion diseado para comprobar la identidad de un solo usuario, los tokens son pequeos aparatos que comunmente se acomodan en llaveros y despliegan codigos de acceso que cambian frecuentemente.Una tarjeta inteligente es un dispositivo del tamao de una tarjeta de credito que contiene un chip programado con permisos de acceso y otros datos.

FIREWALLS : corta fuegos.

FIREWALLS, SISTEMAS DE DETECCION DE INTRUSIONES Y SOFTWARE ANTIVIRUS

FILTRADO DE PAQUETES : examina campos seleccionados de la cabecera de los paquetes.TRADUCCION DE LAS DIRECCIONES DE RED: oculta las direcciones IP de nuestras computadoras.EL FILTRADO PROXI DE PROTECCION: examina el contenido de aplicacin de los paquetes.SISTEMAS DE DETECCION DE INTRUSIONESSOFTWARE ANTIVIRUS Y ANTISPYWARE : El antivirus para la bsqueda de virus en tu computadora.ANTISPYWARE: Ad-ware , Spybot.