SEGURIDAD  INFORMÁTICA <ul><li>La información ha estado y está presente en todos los ámbito. </li></ul><ul><li>Esta ha est...
SEGURIDAD  INFORMÁTICA <ul><li>Garantizar la consistencia y permanencia de los recursos de información dentro de la organi...
Tres pilares fundamentales de Seguridad Tecnología Procesos Personas
Involucrados? <ul><li>Aplicaciones diseñadas, desarrolladas e implementadas teniendo en mente seguridad </li></ul><ul><li>...
EQUIPO DE SEGURIDAD INFORMÁTICA  UTPL
Objetivos <ul><li>Desarrollar un grupo formal de administración de Seguridad en la UTPL, que trabaje en establecer mecanis...
Personal Involucrado <ul><li>Seguridad es un eje transversal a las diversas funciones de cada una de las Unidades: </li></...
Acciones <ul><li>Potenciar las líneas de trabajo en Seguridad de la Información a través de xxx así como soluciones tecnol...
Alcance <ul><li>Proyectos de Tesis Disponibles </li></ul><ul><ul><li>Seguridad en Windows 2003 </li></ul></ul><ul><ul><li>...
Alianzas UTPL  y Organizaciones Reconocidas en el Entorno de Seguridad CRYPTO RED www.cryptored.upm.es ISEC  www.i - sec.o...
Quiénes participan?? Silvana Jiménez Sandra Bravo Mayra Romero Lorena Pucha Jorge Condoy <ul><ul><li>Auditoria de Servidor...
Quiénes participan?? Andrea Cabrera Henry Cueva <ul><ul><li>Estandarización de políticas de seguridad de la información </...
Preguntas?? [email_address]
Upcoming SlideShare
Loading in...5
×

Equipo de Seguridad UTPL

3,580

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,580
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Equipo de Seguridad UTPL

  1. 1. SEGURIDAD INFORMÁTICA <ul><li>La información ha estado y está presente en todos los ámbito. </li></ul><ul><li>Esta ha estado representado bajo diversas formas y técnicas que han sido utilizadas en el transcurso del tiempo: objetos diversos, pinturas, medios de almacenamiento, etc. y el valor de cada objeto estaba dado por el valor de la información que representaba. </li></ul><ul><li>Actualmente la información es el recurso de mayor valor dentro de cualquier organización y los medios de representación han variado especialmente en la era de la informática y comunicaciones. </li></ul><ul><li>Surge entonces la necesidad de incorporar nuevos esquemas de protección de la información, la misma que en su mayoría está representada en formatos digital hoy en día. La seguridad de la misma afecta desde un individuo hasta un negocio. </li></ul><ul><li>La UTPL no es la excepción. Como toda organización maneja un flujo continuo de información que mueve gran cantidad de la actividades de la Universidad. </li></ul>
  2. 2. SEGURIDAD INFORMÁTICA <ul><li>Garantizar la consistencia y permanencia de los recursos de información dentro de la organización: privacidad de la información </li></ul><ul><li>Asegurar que nuestras conexiones no sean espiadas o atrapadas. </li></ul><ul><li>Que se garantice integridad de la información </li></ul><ul><li>Conseguir que la identidad de los usuarios no pueda ser falsificada y utilizada por otros. </li></ul><ul><li>Evitar los problemas que conllevarían una pérdida de datos o incluso el borrado de nuestra información. </li></ul><ul><li>Preparar a la organización para responder eficientemente ante eventos que alteren su normal funcionamiento. </li></ul>
  3. 3. Tres pilares fundamentales de Seguridad Tecnología Procesos Personas
  4. 4. Involucrados? <ul><li>Aplicaciones diseñadas, desarrolladas e implementadas teniendo en mente seguridad </li></ul><ul><li>Encripción, protección, etc.. </li></ul><ul><li>Productos y herramientas de seguridad </li></ul>TECNOLOGÍA <ul><li>Políticas y procedimientos de seguridad disponibles, claros y reforzados </li></ul><ul><li>Procesos de control de cambios para implementar tecnologías seguras </li></ul>PROCESOS <ul><li>Administradores entrenados para asegurar redes </li></ul><ul><li>Administradores que proveen claramente la dirección y directivas de soporte para seguridad </li></ul><ul><li>Usuarios vigilantes acerca de proteger la información </li></ul>GENTE Respuestas ideales Área
  5. 5. EQUIPO DE SEGURIDAD INFORMÁTICA UTPL
  6. 6. Objetivos <ul><li>Desarrollar un grupo formal de administración de Seguridad en la UTPL, que trabaje en establecer mecanismos y políticas de seguridad que minimicen los riesgos potenciales. </li></ul><ul><li>Disminuir el número y criticidad de los problemas de seguridad. </li></ul><ul><li>Difundir la cultura de seguridad en cómputo de los usuarios. </li></ul><ul><li>Desarrollo de procedimientos de seguridad en las distintas plataformas del campus. </li></ul><ul><li>Potenciar la formación de Recursos Humanos en el área de seguridad de la Información y auditoria informática </li></ul><ul><li>Establecer un canal de comunicación con el Grupo de Seguridad de CEDIA y de CLARA </li></ul>
  7. 7. Personal Involucrado <ul><li>Seguridad es un eje transversal a las diversas funciones de cada una de las Unidades: </li></ul><ul><li>Docentes Investigadores: Redes, Auditoria, diferentes áreas de la Unidad (Software, Telecomunicaciones,Cursos Especializados), etc. </li></ul><ul><li>Estudiantes: Gestión Productiva y Tesistas. Escuela de Electrónica y Telecomunicaciones y Escuela de Ciencias de la Computación </li></ul>
  8. 8. Acciones <ul><li>Potenciar las líneas de trabajo en Seguridad de la Información a través de xxx así como soluciones tecnológicas que soporten los procesos de </li></ul><ul><li>flujo y comunicación </li></ul><ul><li>Alianzas UTPL y Organizaciones Reconocidas en el </li></ul><ul><li>Entorno de Seguridad </li></ul><ul><li>Laboratorio de Seguridad </li></ul><ul><li>Desarrollo de Investigaciones a través de Proyectos de Tesis y Gestión Productiva </li></ul><ul><li>Seguridad en Linux, Windows </li></ul><ul><li>Seguridad en Red </li></ul><ul><li>Monitoreo y Auditoria </li></ul><ul><li>Nuevas tendencias y soluciones de seguridad que requiere la UTPL y otras organizaciones </li></ul><ul><li>Proyecto de Tesis desarrollados </li></ul><ul><ul><li>Plan de Continuidad de Negocios </li></ul></ul><ul><ul><li>Auditoria de Servidores </li></ul></ul><ul><li>Proyectos de Tesis en desarrollo </li></ul><ul><ul><li>Políticas de Seguridad para Usuarios Finales – OCTAVE </li></ul></ul><ul><ul><li>Software para filtrar URL </li></ul></ul><ul><ul><li>Delitos Informáticos </li></ul></ul><ul><ul><li>Seguridad de la Información según la norma ISO 17799 aplicada a la gestión académica de la UTPL </li></ul></ul><ul><ul><li>Servicios de Internet Seguros: SSL o IPSec </li></ul></ul><ul><ul><li>Firewall Linux </li></ul></ul><ul><ul><li>Auditoría Informática </li></ul></ul><ul><ul><li>Estandarización de políticas de seguridad de la información </li></ul></ul>
  9. 9. Alcance <ul><li>Proyectos de Tesis Disponibles </li></ul><ul><ul><li>Seguridad en Windows 2003 </li></ul></ul><ul><ul><li>Seguridad Fedora Core 3 </li></ul></ul><ul><ul><li>Infraestructura de clave pública </li></ul></ul><ul><ul><li>Acceso Remoto Seguro a través de VPN </li></ul></ul><ul><ul><li>Seguridad en IPv6: IPSec </li></ul></ul><ul><ul><li>Proyectos de Gestión Productiva </li></ul></ul><ul><ul><li>Sistema de Seguridad para Wireless </li></ul></ul><ul><ul><li>Desarrollar el Portal de Seguridades </li></ul></ul><ul><ul><li>Sistema de Detección de Intrusiones para Servidores </li></ul></ul><ul><ul><li>Sistema de VPN en Linux: RADIUS, Certificados Digitales </li></ul></ul><ul><ul><li>Red HoneyNet </li></ul></ul><ul><li>Eventos y Capacitación </li></ul>
  10. 10. Alianzas UTPL y Organizaciones Reconocidas en el Entorno de Seguridad CRYPTO RED www.cryptored.upm.es ISEC www.i - sec.org FIRST www.first.com SANS www.sans.com CERT www.cert.com CLARA www.redclara.net ACADEMIA LATINOAMERICANA DE SEGURIDAD
  11. 11. Quiénes participan?? Silvana Jiménez Sandra Bravo Mayra Romero Lorena Pucha Jorge Condoy <ul><ul><li>Auditoria de Servidores </li></ul></ul><ul><ul><li>Plan de Continuidad de Negocios </li></ul></ul>
  12. 12. Quiénes participan?? Andrea Cabrera Henry Cueva <ul><ul><li>Estandarización de políticas de seguridad de la información </li></ul></ul>Katy Guamán <ul><ul><li>Auditoría Informática </li></ul></ul>Carlos Córdova Marco Zaragocín <ul><ul><li>Firewall en Linux </li></ul></ul>Juan Carlos Landín <ul><ul><li>Servicios de Internet Seguros: SSL o IPSec </li></ul></ul>Tania Cueva Guadalupe Ortega <ul><ul><li>Seguridad de la Información según la norma ISO 17799 aplicada a la gestión académica de la UTPL </li></ul></ul>Silvia Delgado Laura Guachizaca Delitos Informáticos Efraín Chamba Viviana Montaño Software para Filtrar URLs Verónica Quinde María Elisa Uyaguari José Ochoa <ul><ul><li>Políticas de Seguridad para Usuarios Finales – OCTAVE </li></ul></ul>
  13. 13. Preguntas?? [email_address]

×