SlideShare a Scribd company logo
1 of 26
EXAMEN DE GRADO
       GESTION Y SEGURIDAD DE REDES




Ing. José Miguel Cabrera
      Noviembre - 2012
     Santa Cruz - Bolivia
POLITICAS DE SEGURIDAD
COMPONENTES DEL PROCESO DE ADMINISTRACIÓN DE
           IDENTIDADES Y ACCESO
CONTROL DE ACCESO


Consiste en verificar cómo un usuario se registra o inicia sesión en sus
aplicaciones. El control de acceso hace uso de la autenticación, filtrando los
accesos en función del usuario, el método de autenticación utilizado, el tipo de
estación y localización, e incluso, una auditoría de acceso centralizado
GESTIÓN DE LA IDENTIDAD

Su función principal es la creación de atributos de identidad de usuario. Estos
atributos están relacionados con las características de las tareas asignadas al
usuario, que definen su posición en la compañía y aparecen en el directorio LDAP
de la misma, así como los atributos técnicos del usuario declarados en los
sistemas de información
ADMINISTRACIÓN DE ROLES


Definen la policía de acceso y la aplican al proceso de identificación y control de
acceso

El procedimiento de aprobación de asignación de roles puede ser parte del
proceso de implementación de la política. Por ejemplo, un procedimiento puede
habilitar a un empleado para la definición de tareas de usuario, tras lo cual, otro
empleado aplicará la política para definir los privilegios de acceso asociados
POLITICA DE SEGURIDAD
Los objetivos básicos de cualquier política de seguridad son los siguientes:

•Proteger a las personas y la información.
•Establecer las reglas para el comportamiento esperado de usuarios,
administradores del sistema, personal de administración y personal de seguridad.
•Autorizar al personal de seguridad para la monitorización, pruebas e
investigación.
•Definir y autorizar las consecuencias de la violación de las reglas.
•Consensuar las directivas básicas sobre seguridad de la información de la
compañía.
•Minimizar el riesgo.
•Facilitar el cumplimiento de las normativas y la legislación
POLITICA DE SEGURIDAD
TIPOS DE POLITICA DE SEGURIDAD
CONTROL DE ACCESO


Consiste en verificar cómo un usuario se registra o inicia sesión en sus
aplicaciones. El control de acceso hace uso de la autenticación, filtrando los
accesos en función del usuario, el método de autenticación utilizado, el tipo de
estación y localización, e incluso, una auditoría de acceso centralizado
GESTIÓN DE LA IDENTIDAD

Su función principal es la creación de atributos de identidad de usuario. Estos
atributos están relacionados con las características de las tareas asignadas al
usuario, que definen su posición en la compañía y aparecen en el directorio LDAP
de la misma, así como los atributos técnicos del usuario declarados en los
sistemas de información
ADMINISTRACIÓN DE ROLES


Definen la policía de acceso y la aplican al proceso de identificación y control de
acceso

El procedimiento de aprobación de asignación de roles puede ser parte del
proceso de implementación de la política. Por ejemplo, un procedimiento puede
habilitar a un empleado para la definición de tareas de usuario, tras lo cual, otro
empleado aplicará la política para definir los privilegios de acceso asociados
POLÍTICA DE GOBIERNO

Debe cubrir conceptos de seguridad de la información a alto nivel, definir esos
conceptos y describir la razón de su importancia. La Política de Gobierno está
dirigida a directivos y usuarios finales, por tanto, también es leída por personal
técnico, ya que también son usuarios finales. Todos estos grupos utilizan la
política para hacerse una idea de cuál es la filosofía sobre seguridad de la
información de la compañía.

La Política de Gobierno debe estar fuertemente alineada con las políticas de
Recursos Humanos y otras políticas existentes o futuras de la compañía,
especialmente las relacionadas con aspectos de seguridad, como el uso del
correo electrónico o el acceso a salas de ordenadores.
POLÍTICAS TÉCNICAS

Son utilizadas por el personal del Departamento de Sistemas y Comunicaciones
para llevar a cabo sus responsabilidades. Son políticas más detalladas que las
Políticas de Gobierno y son específicas para un sistema o aspecto concretos, por
ejemplo, Política Técnica para AS-300 o Política de Seguridad Técnica de Nivel
Físico.

Las Políticas Técnicas cubren muchos de los aspectos de las Políticas de Gobierno,
así como otros conceptos adicionales específicos para una tecnología concreta.
Son el manual de cómo un sistema operativo o un dispositivo de red deben ser
asegurado.

Describen qué debe ser realizado, pero no cómo realizarlo
DOCUMENTOS PROCEDIMENTALES


Proporcionan directivas paso-a-paso sobre cómo llevar a cabo los enunciados de
la política de seguridad. Por ejemplo, una guía para reforzar un servidor Windows
puede ser uno de los documentos en los que se apoya la Política Técnica de
Sistemas Windows.

Los procedimientos y guías son adjuntos a las políticas y por eso constituyen el
siguiente grado de granularidad, describiendo "cómo" algo debe ser ejecutado.
Proporcionan información práctica y sistemática sobre cómo implementar los
requisitos establecidos en los documentos que recogen la política de seguridad
PASOS PARA LA CREACION DE POLITICAS

Los pasos necesarios para definir una política de control de acceso basada en
roles extendida son los siguientes:

1.   Recopilación de información acerca de los accesos reales de los usuarios a los
     sistemas y aplicaciones.
2.   Definición de los atributos de usuario: asociación de puesto en la
     organización y rol con un usuario.
3.   Simplificación del modelo.
4.   Creación de una política a partir de los accesos reales de los usuarios.
5.   Conciliación de la política con el modelo existente o las declaraciones
     realizadas en los sistemas y aplicaciones objetivo.
RECOPILACIÓN DE INFORMACIÓN

La correcta recolección de información sobre los accesos reales de los usuarios al
sistema y a las aplicaciones es la base de la aproximación Bottom-Up. Al finalizar
esta fase, es obtendrá como resultado una lista con las cuentas de aplicación en
uso y los nombres de los usuarios que las utilizan. Esta lista permitirá la definición
de una política que refleje la realidad de los accesos y evite los errores ocultos en
el interior de los sistemas y aplicaciones.

Esta información debe ser recogida a lo largo de un intervalo de tiempo
representativo. El período debe ser lo suficientemente largo (al menos cuatro
meses) para cubrir el ciclo de producción/operacional y los períodos de análisis y
documentación.
DEFINICIÓN DE LOS ATRIBUTOS DE USUARIO

Los roles están definidos de forma simple a través de su nombre. Pueden tener
uno o varios roles "padre" de los cuales heredan los privilegios de acceso dentro
de la misma organización. Por tanto, el "Agente Comercial" puede tener dos roles
padre "Ventas" y "Gestor", heredando los derechos de acceso a aplicaciones
sistemas de ambos. La única condición indispensable en la descripción de roles es
que la relación padres/hijos no se convierta en circular.


La definición de estos roles es significativamente menos crítica que en el control
de acceso basado en roles no extendido. De hecho, la política objetivo definirá los
roles de acuerdo a la estructura de los usuarios.
SIMPLIFICACIÓN DEL MODELO

En esta tercera fase ya se dispone de la siguiente información por cada usuario:

•   Identificador de login principal del usuario.
•   Perfil (posición en la organización, rol).
•   Lista de accesos realizados durante un intervalo de tiempo determinado.
•   Los identificadores de login empleados para conectarse a sus aplicaciones.

Este tercer paso posibilitará modificar el modelo para que la política de seguridad
refleje la realidad de la organización analizada de la forma más exacta posible. Ya
que esta fase es una fase de análisis, debe ser llevada a cabo conjuntamente con
los responsables de los departamentos de Sistemas de Información y de
Producción. También se pueden utilizar herramientas de análisis estadístico para
agrupar los datos y presentarlos de forma más inteligible.
CREACIÓN DE UNA POLÍTICA


Hasta ahora se ha recopilado la siguiente información sobre cada usuario:

•   Identificador de login principal del usuario.
•   Perfil (posición en la organización, rol), simplificado en el paso 3.
•   Lista de accesos realizados durante un intervalo de tiempo determinado.
•   Los identificadores de login empleados para conectarse a sus aplicaciones.

En este punto, se puede bien crear una política de seguridad optimizada o bien
realizar un proceso de conciliación con la política existente.
CONCILIACIÓN DE LA POLÍTICA



Esta última fase consiste en la comparación de la política creada a partir de los
accesos observados con la política ya definida en los sistemas y aplicaciones
objetivo, para finalizar así la elaboración de la política de acceso.


Comparando las diferencias, este segundo proceso de conciliación permite
analizar las diferencias entre los privilegios de usuario declarados y los existentes
en la política de control de acceso generada.
Politicas de Seguridad Informática
Politicas de Seguridad Informática
Politicas de Seguridad Informática

More Related Content

What's hot

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticapaola_yanina
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridadCarolina Cols
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionablopz
 

What's hot (20)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
Sgsi
SgsiSgsi
Sgsi
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Viewers also liked

Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 gEcatel SRL
 
Linux sincronizacion de reloj
Linux sincronizacion de relojLinux sincronizacion de reloj
Linux sincronizacion de relojEcatel SRL
 
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Ecatel SRL
 
Programa Unidad Democrata UD
Programa Unidad Democrata UDPrograma Unidad Democrata UD
Programa Unidad Democrata UDEcatel SRL
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareEcatel SRL
 
Trabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMTrabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMEcatel SRL
 
Presentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasPresentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasEcatel SRL
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 

Viewers also liked (10)

Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 g
 
Linux sincronizacion de reloj
Linux sincronizacion de relojLinux sincronizacion de reloj
Linux sincronizacion de reloj
 
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
 
Programa Unidad Democrata UD
Programa Unidad Democrata UDPrograma Unidad Democrata UD
Programa Unidad Democrata UD
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mware
 
Trabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMTrabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DM
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Presentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasPresentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativas
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 

Similar to Politicas de Seguridad Informática

Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridadoscar lopez
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrUniversidad Tecnológica del Perú
 
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Fabián Descalzo
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01karlo lunna
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01karlo lunna
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaAlejandro Sevilla
 
REVISTA CISALUD Uso de estandares
REVISTA CISALUD Uso de estandaresREVISTA CISALUD Uso de estandares
REVISTA CISALUD Uso de estandaresFabián Descalzo
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegiosAlejandro Salas
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD ZBIGNIEWMILKO
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Aplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficherosAplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficherosArmando Landazuri
 

Similar to Politicas de Seguridad Informática (20)

Auditoria de la_seguridad
Auditoria de la_seguridadAuditoria de la_seguridad
Auditoria de la_seguridad
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrrPautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
Pautasyrecomendacionesparaelaborarpoliticasdeseguridadinformatica revisarrr
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Resumencapitulo1
Resumencapitulo1Resumencapitulo1
Resumencapitulo1
 
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
 
Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01Politicasdeseguridadinformatica 130720172927-phpapp01
Politicasdeseguridadinformatica 130720172927-phpapp01
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
REVISTA CISALUD Uso de estandares
REVISTA CISALUD Uso de estandaresREVISTA CISALUD Uso de estandares
REVISTA CISALUD Uso de estandares
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegios
 
Auditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemas
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Aplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficherosAplicaciones bases de datos y ficheros
Aplicaciones bases de datos y ficheros
 
Guia para elaborar politicas
Guia para elaborar politicas Guia para elaborar politicas
Guia para elaborar politicas
 

More from Ecatel SRL

Recuperar password de root en linux centos
Recuperar password de root en linux centosRecuperar password de root en linux centos
Recuperar password de root en linux centosEcatel SRL
 
Procedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxProcedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxEcatel SRL
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Ecatel SRL
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernasEcatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datosEcatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datosEcatel SRL
 

More from Ecatel SRL (6)

Recuperar password de root en linux centos
Recuperar password de root en linux centosRecuperar password de root en linux centos
Recuperar password de root en linux centos
 
Procedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxProcedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh Linux
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 
Amenazas modernas
Amenazas modernasAmenazas modernas
Amenazas modernas
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 

Recently uploaded

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Recently uploaded (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Politicas de Seguridad Informática

  • 1. EXAMEN DE GRADO GESTION Y SEGURIDAD DE REDES Ing. José Miguel Cabrera Noviembre - 2012 Santa Cruz - Bolivia
  • 3. COMPONENTES DEL PROCESO DE ADMINISTRACIÓN DE IDENTIDADES Y ACCESO
  • 4. CONTROL DE ACCESO Consiste en verificar cómo un usuario se registra o inicia sesión en sus aplicaciones. El control de acceso hace uso de la autenticación, filtrando los accesos en función del usuario, el método de autenticación utilizado, el tipo de estación y localización, e incluso, una auditoría de acceso centralizado
  • 5. GESTIÓN DE LA IDENTIDAD Su función principal es la creación de atributos de identidad de usuario. Estos atributos están relacionados con las características de las tareas asignadas al usuario, que definen su posición en la compañía y aparecen en el directorio LDAP de la misma, así como los atributos técnicos del usuario declarados en los sistemas de información
  • 6. ADMINISTRACIÓN DE ROLES Definen la policía de acceso y la aplican al proceso de identificación y control de acceso El procedimiento de aprobación de asignación de roles puede ser parte del proceso de implementación de la política. Por ejemplo, un procedimiento puede habilitar a un empleado para la definición de tareas de usuario, tras lo cual, otro empleado aplicará la política para definir los privilegios de acceso asociados
  • 7. POLITICA DE SEGURIDAD Los objetivos básicos de cualquier política de seguridad son los siguientes: •Proteger a las personas y la información. •Establecer las reglas para el comportamiento esperado de usuarios, administradores del sistema, personal de administración y personal de seguridad. •Autorizar al personal de seguridad para la monitorización, pruebas e investigación. •Definir y autorizar las consecuencias de la violación de las reglas. •Consensuar las directivas básicas sobre seguridad de la información de la compañía. •Minimizar el riesgo. •Facilitar el cumplimiento de las normativas y la legislación
  • 9. TIPOS DE POLITICA DE SEGURIDAD
  • 10. CONTROL DE ACCESO Consiste en verificar cómo un usuario se registra o inicia sesión en sus aplicaciones. El control de acceso hace uso de la autenticación, filtrando los accesos en función del usuario, el método de autenticación utilizado, el tipo de estación y localización, e incluso, una auditoría de acceso centralizado
  • 11. GESTIÓN DE LA IDENTIDAD Su función principal es la creación de atributos de identidad de usuario. Estos atributos están relacionados con las características de las tareas asignadas al usuario, que definen su posición en la compañía y aparecen en el directorio LDAP de la misma, así como los atributos técnicos del usuario declarados en los sistemas de información
  • 12. ADMINISTRACIÓN DE ROLES Definen la policía de acceso y la aplican al proceso de identificación y control de acceso El procedimiento de aprobación de asignación de roles puede ser parte del proceso de implementación de la política. Por ejemplo, un procedimiento puede habilitar a un empleado para la definición de tareas de usuario, tras lo cual, otro empleado aplicará la política para definir los privilegios de acceso asociados
  • 13.
  • 14. POLÍTICA DE GOBIERNO Debe cubrir conceptos de seguridad de la información a alto nivel, definir esos conceptos y describir la razón de su importancia. La Política de Gobierno está dirigida a directivos y usuarios finales, por tanto, también es leída por personal técnico, ya que también son usuarios finales. Todos estos grupos utilizan la política para hacerse una idea de cuál es la filosofía sobre seguridad de la información de la compañía. La Política de Gobierno debe estar fuertemente alineada con las políticas de Recursos Humanos y otras políticas existentes o futuras de la compañía, especialmente las relacionadas con aspectos de seguridad, como el uso del correo electrónico o el acceso a salas de ordenadores.
  • 15. POLÍTICAS TÉCNICAS Son utilizadas por el personal del Departamento de Sistemas y Comunicaciones para llevar a cabo sus responsabilidades. Son políticas más detalladas que las Políticas de Gobierno y son específicas para un sistema o aspecto concretos, por ejemplo, Política Técnica para AS-300 o Política de Seguridad Técnica de Nivel Físico. Las Políticas Técnicas cubren muchos de los aspectos de las Políticas de Gobierno, así como otros conceptos adicionales específicos para una tecnología concreta. Son el manual de cómo un sistema operativo o un dispositivo de red deben ser asegurado. Describen qué debe ser realizado, pero no cómo realizarlo
  • 16. DOCUMENTOS PROCEDIMENTALES Proporcionan directivas paso-a-paso sobre cómo llevar a cabo los enunciados de la política de seguridad. Por ejemplo, una guía para reforzar un servidor Windows puede ser uno de los documentos en los que se apoya la Política Técnica de Sistemas Windows. Los procedimientos y guías son adjuntos a las políticas y por eso constituyen el siguiente grado de granularidad, describiendo "cómo" algo debe ser ejecutado. Proporcionan información práctica y sistemática sobre cómo implementar los requisitos establecidos en los documentos que recogen la política de seguridad
  • 17.
  • 18. PASOS PARA LA CREACION DE POLITICAS Los pasos necesarios para definir una política de control de acceso basada en roles extendida son los siguientes: 1. Recopilación de información acerca de los accesos reales de los usuarios a los sistemas y aplicaciones. 2. Definición de los atributos de usuario: asociación de puesto en la organización y rol con un usuario. 3. Simplificación del modelo. 4. Creación de una política a partir de los accesos reales de los usuarios. 5. Conciliación de la política con el modelo existente o las declaraciones realizadas en los sistemas y aplicaciones objetivo.
  • 19. RECOPILACIÓN DE INFORMACIÓN La correcta recolección de información sobre los accesos reales de los usuarios al sistema y a las aplicaciones es la base de la aproximación Bottom-Up. Al finalizar esta fase, es obtendrá como resultado una lista con las cuentas de aplicación en uso y los nombres de los usuarios que las utilizan. Esta lista permitirá la definición de una política que refleje la realidad de los accesos y evite los errores ocultos en el interior de los sistemas y aplicaciones. Esta información debe ser recogida a lo largo de un intervalo de tiempo representativo. El período debe ser lo suficientemente largo (al menos cuatro meses) para cubrir el ciclo de producción/operacional y los períodos de análisis y documentación.
  • 20. DEFINICIÓN DE LOS ATRIBUTOS DE USUARIO Los roles están definidos de forma simple a través de su nombre. Pueden tener uno o varios roles "padre" de los cuales heredan los privilegios de acceso dentro de la misma organización. Por tanto, el "Agente Comercial" puede tener dos roles padre "Ventas" y "Gestor", heredando los derechos de acceso a aplicaciones sistemas de ambos. La única condición indispensable en la descripción de roles es que la relación padres/hijos no se convierta en circular. La definición de estos roles es significativamente menos crítica que en el control de acceso basado en roles no extendido. De hecho, la política objetivo definirá los roles de acuerdo a la estructura de los usuarios.
  • 21. SIMPLIFICACIÓN DEL MODELO En esta tercera fase ya se dispone de la siguiente información por cada usuario: • Identificador de login principal del usuario. • Perfil (posición en la organización, rol). • Lista de accesos realizados durante un intervalo de tiempo determinado. • Los identificadores de login empleados para conectarse a sus aplicaciones. Este tercer paso posibilitará modificar el modelo para que la política de seguridad refleje la realidad de la organización analizada de la forma más exacta posible. Ya que esta fase es una fase de análisis, debe ser llevada a cabo conjuntamente con los responsables de los departamentos de Sistemas de Información y de Producción. También se pueden utilizar herramientas de análisis estadístico para agrupar los datos y presentarlos de forma más inteligible.
  • 22. CREACIÓN DE UNA POLÍTICA Hasta ahora se ha recopilado la siguiente información sobre cada usuario: • Identificador de login principal del usuario. • Perfil (posición en la organización, rol), simplificado en el paso 3. • Lista de accesos realizados durante un intervalo de tiempo determinado. • Los identificadores de login empleados para conectarse a sus aplicaciones. En este punto, se puede bien crear una política de seguridad optimizada o bien realizar un proceso de conciliación con la política existente.
  • 23. CONCILIACIÓN DE LA POLÍTICA Esta última fase consiste en la comparación de la política creada a partir de los accesos observados con la política ya definida en los sistemas y aplicaciones objetivo, para finalizar así la elaboración de la política de acceso. Comparando las diferencias, este segundo proceso de conciliación permite analizar las diferencias entre los privilegios de usuario declarados y los existentes en la política de control de acceso generada.