diseÑo del proceso de seguridad

7

Click here to load reader

Upload: perlallamaz

Post on 30-Jun-2015

301 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: DISEÑO DEL PROCESO DE SEGURIDAD

DISEÑO DEL PROCESO DE SEGURIDAD

FORTIFICACION DE COMPONENTES DE RED

ESTANDARES Y DIRECTIVAS

Page 2: DISEÑO DEL PROCESO DE SEGURIDAD

• Todas las empresas deben contar con una política general de seguridad

• Su diseño se basa en:•Evaluación de riesgos.•Creación de planes acordes con el nivel de seguridad a implementar.

Page 3: DISEÑO DEL PROCESO DE SEGURIDAD

• Toda política de seguridad debe ser proporcional a la jerarquía de los datos que vamos a proteger.

• Evaluación de riesgos en SERVIDORES:• •Mantenerlos en operación continua.• •Que la información en ellos no sea alterada sin

autorización.• •Que sólo sea visible por quien debe verla.

Page 4: DISEÑO DEL PROCESO DE SEGURIDAD

Evaluación de riesgos en la RED:•La información no debe ser observada ni modificada en la red.•La identidad de la estación cliente o servidor no debe ser suplantada.•La identidad del usuario no debe ser suplantada.

Page 5: DISEÑO DEL PROCESO DE SEGURIDAD

Evaluación de riesgos en ESTACIONES CLIENTE:•Las estaciones clientes son quizás el punto más débil en la seguridad•No importa cuan segura sea la red o los servidores, en las estaciones clientes la información está completamente abierta.

Page 6: DISEÑO DEL PROCESO DE SEGURIDAD

El objetivo de una politica de seguridad no es solo evitar intrusos en nuestra red. •El principal riesgo de una red viene de los usuarios internos!

La implementación parcial de seguridad puede dar una impresión de FALSA seguridad •Ejemplo: La instalación de un firewall, sin medidas anexas

Page 7: DISEÑO DEL PROCESO DE SEGURIDAD

En nuestros estandares de seguridad tenemos que evaluar aspectos tales como:•Asegurar el acceso físico a los servidores.•Almacenar respaldos en medios protegidos (técnicas de backup).•Usar los elementos de seguridad provistos por los S.O.•Usar elementos de seguridad, tales como firewalls, técnicas de encriptación, servidores de autentificación.•Verificar la identidad del usuario que accede al servidor.•Verificar la identidad del servidor hacia el usuario.•Restringir accesos a servicios no autorizados, basados en la identidad delos usuarios.•Mantener registro de las transacciones, para la no repudiación de las transacciones.•Utilizar antivirus en estaciones cliente o servidores.