SlideShare a Scribd company logo
1 of 23
Download to read offline
Creando un programa
    de seguridad

               Por
        Pedro Colmenares
       Gerente de innovación
           Digifact Inc.
          @pcolmenares
Un consejo antes de
         comenzar
“No se puede generar la
solución de un problema
usando el mismo sistema
 de pensamiento que se
  uso para generarlo”.
     Albert Einstein
Esquemas de seguridad
•   Son todas las estrategias,
    desarrollos, operaciones y
    esfuerzos, encaminados a agregar
    seguridad a uno o varios procesos
    dentro de una organización
•   Los sistemas hacen parte de un
    esquema de seguridad ( pero no
    son lo único)
•   Los esquemas de seguridad se
    construyen con hábitos
Que tan seguro, es algo seguro.
•   Una cosa son datos y otra
    información
•   Hay que entender cual es el
    “ciclo” de la información
•   Tener claro el concepto de
    “cadena de seguridad”
•   Los sistemas de seguridad,
    deben ser un reflejo de los
    esquemas de seguridad.
•   Debe protegerse:
    •   El acceso
    •   El dato
    •   La información
    •   El archivo
    •   El ciclo
Acceso
•   Puntos clave
    •   Biométricos
    •   Sistema único de identificación
•   Los niveles
    •   Físico (capa 1)
    •   Vlan (capa 2)
    •   Conectividad (capa 3)
    •   Usuario (capa 5,6)
    •   Aplicaciones (capa 7)
Acceso
Datos
• Transporte ( GRE y sus
  hijos)
• Identificación segura de
  equipos de
  encaminamiento
• Llaves y certificados
• Mecanismos
Datos
Información

• Encripción
• Replicación
• Unicidad
• Respaldos
• Sistemas distribuidos
Información
El Ciclo
•   La unicidad e identificación del
    usuario
•   La generación de los datos
•   Las aplicaciones de
    transformación
•   La generación de la información
•   Su transporte
•   Su distribución
•   Su archivado
El Ciclo
El Archivo
• Tiempo de vida de la
  información
• Pertinencia
• Recuperación
• Capacidad de
  actualización
• Cadena de seguridad
El Archivo
Plan de seguridad

• Diagnostico
• Diseño
• Evaluación
Diagnostico

• ¿Que vamos a
  proteger?
• ¿De que lo vamos a
  proteger?
• ¿En que nivel estamos
  ahora?
Diseño

• Crear políticas
  (hábitos)
• Crear plan
• Crear esquema de
  ejecución
Evaluación
•   Pruebas de
    procedimiento
•   Pruebas de
    recuperación
•   Pruebas de protocolos
•   “Solo el arco que se
    tensa al máximo, sirve”
¿hablamos de que?
•   Sistemas Operativos y nivel de seguridad instalado,
•   Tipo de redes utilizadas y topología de las mismas,
•   Conexiones a redes externas a la entidad,
•   Servidores de uso interno y externo,
•   Configuración de los servicios,
•   Barreras de protección y su arquitectura,
•   Empleo de Firewall, de Hosts Bastiones, Sistemas Proxy, etc.
•   Filtrado de paquetes,
•   Herramientas de administración y monitoreo,
•   Habilitación de trazas y subsistemas de auditoría,
•   Establecimiento de alarmas del sistema,
•   Sistemas de protección criptográfica,
•   Dispositivos de identificación y autenticación de usuarios,
•   Protección contra programas no deseados,
•   Software especiales de seguridad,
•   Medios técnicos de detección de intrusos,
•   Cerraduras de disqueteras.....etc
La bitácora es clave
•   Registro de inspecciones.
•   Registro y control de los
    soportes.
•   Registro de software de nueva
    adquisición.
•   Registro de entrada, salida y
    movimiento de tecnologías de
    información.
•   Registro de incidencias de la
    Seguridad Informática.
Metodología
•   Cumplir con los estándares
    en cada área
•   Usar esquemas de
    documentación estándar
•   Generar conocimiento
•   Recordad que un “Esquema
    de Seguridad” es mas que
    un “Sistema de Seguridad”
•   “Afilar el hacha”
Pedro Colmenares
 Gerente de Innovación
pcolmenares@digifact.biz
    @pcolmenares
    www.digifact.biz

More Related Content

What's hot

Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 

What's hot (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 

Similar to Creando un programa de seguridad informatica

Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetMailjet
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticasJuantxo78
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Seguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptxdayanelismarquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]vaniganss501
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacionNereydhaa
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docxLizy Pineda
 

Similar to Creando un programa de seguridad informatica (20)

Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
La seguridad de tus emails en Mailjet
La seguridad de tus emails en MailjetLa seguridad de tus emails en Mailjet
La seguridad de tus emails en Mailjet
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Componentes SI.pdf
Componentes SI.pdfComponentes SI.pdf
Componentes SI.pdf
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
SeguridadInformatica.pptx
SeguridadInformatica.pptxSeguridadInformatica.pptx
SeguridadInformatica.pptx
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Seguridad informatica(1).docx
Seguridad informatica(1).docxSeguridad informatica(1).docx
Seguridad informatica(1).docx
 

More from Pedro Colmenares

Comunidad bellavista innova 2016
Comunidad bellavista innova 2016Comunidad bellavista innova 2016
Comunidad bellavista innova 2016Pedro Colmenares
 
Carta MinTC 2012 Pedro Colmenares
Carta MinTC 2012 Pedro ColmenaresCarta MinTC 2012 Pedro Colmenares
Carta MinTC 2012 Pedro ColmenaresPedro Colmenares
 
Hacking Spaces, escenarios para la innovacion
Hacking Spaces, escenarios para la innovacionHacking Spaces, escenarios para la innovacion
Hacking Spaces, escenarios para la innovacionPedro Colmenares
 
La economia digital un vistazo
La economia digital un vistazoLa economia digital un vistazo
La economia digital un vistazoPedro Colmenares
 
Taller crm como, donde y porque
Taller crm como, donde y porqueTaller crm como, donde y porque
Taller crm como, donde y porquePedro Colmenares
 
Bajandose de la nube y volviendose a subir
Bajandose de la nube y volviendose a subirBajandose de la nube y volviendose a subir
Bajandose de la nube y volviendose a subirPedro Colmenares
 
Modelo SEI Version Final TEDx
Modelo SEI Version Final TEDxModelo SEI Version Final TEDx
Modelo SEI Version Final TEDxPedro Colmenares
 
Construccion Sostenible Seminario Panama 2012
Construccion Sostenible Seminario Panama 2012Construccion Sostenible Seminario Panama 2012
Construccion Sostenible Seminario Panama 2012Pedro Colmenares
 
Modelo SEI TEDx Bellavista Panama
Modelo SEI TEDx Bellavista PanamaModelo SEI TEDx Bellavista Panama
Modelo SEI TEDx Bellavista PanamaPedro Colmenares
 
Conocimiento libre y patrimonio
Conocimiento libre y patrimonioConocimiento libre y patrimonio
Conocimiento libre y patrimonioPedro Colmenares
 
Social media del jiutsu al do
Social media del jiutsu al doSocial media del jiutsu al do
Social media del jiutsu al doPedro Colmenares
 
Ecoambientes una vision holistica
Ecoambientes una vision holisticaEcoambientes una vision holistica
Ecoambientes una vision holisticaPedro Colmenares
 
Kernel de donde y para donde
Kernel de donde y para dondeKernel de donde y para donde
Kernel de donde y para dondePedro Colmenares
 
Open Government y Redes Sociales, una perspectiva
Open Government y Redes Sociales, una perspectivaOpen Government y Redes Sociales, una perspectiva
Open Government y Redes Sociales, una perspectivaPedro Colmenares
 
Modelo SEI Aplicado al Open Source
Modelo SEI Aplicado al Open SourceModelo SEI Aplicado al Open Source
Modelo SEI Aplicado al Open SourcePedro Colmenares
 
Las matematicas detrás de las redes sociales
Las matematicas detrás de las redes socialesLas matematicas detrás de las redes sociales
Las matematicas detrás de las redes socialesPedro Colmenares
 

More from Pedro Colmenares (17)

Periodismo de datos 101
Periodismo de datos 101Periodismo de datos 101
Periodismo de datos 101
 
Comunidad bellavista innova 2016
Comunidad bellavista innova 2016Comunidad bellavista innova 2016
Comunidad bellavista innova 2016
 
Carta MinTC 2012 Pedro Colmenares
Carta MinTC 2012 Pedro ColmenaresCarta MinTC 2012 Pedro Colmenares
Carta MinTC 2012 Pedro Colmenares
 
Hacking Spaces, escenarios para la innovacion
Hacking Spaces, escenarios para la innovacionHacking Spaces, escenarios para la innovacion
Hacking Spaces, escenarios para la innovacion
 
La economia digital un vistazo
La economia digital un vistazoLa economia digital un vistazo
La economia digital un vistazo
 
Taller crm como, donde y porque
Taller crm como, donde y porqueTaller crm como, donde y porque
Taller crm como, donde y porque
 
Bajandose de la nube y volviendose a subir
Bajandose de la nube y volviendose a subirBajandose de la nube y volviendose a subir
Bajandose de la nube y volviendose a subir
 
Modelo SEI Version Final TEDx
Modelo SEI Version Final TEDxModelo SEI Version Final TEDx
Modelo SEI Version Final TEDx
 
Construccion Sostenible Seminario Panama 2012
Construccion Sostenible Seminario Panama 2012Construccion Sostenible Seminario Panama 2012
Construccion Sostenible Seminario Panama 2012
 
Modelo SEI TEDx Bellavista Panama
Modelo SEI TEDx Bellavista PanamaModelo SEI TEDx Bellavista Panama
Modelo SEI TEDx Bellavista Panama
 
Conocimiento libre y patrimonio
Conocimiento libre y patrimonioConocimiento libre y patrimonio
Conocimiento libre y patrimonio
 
Social media del jiutsu al do
Social media del jiutsu al doSocial media del jiutsu al do
Social media del jiutsu al do
 
Ecoambientes una vision holistica
Ecoambientes una vision holisticaEcoambientes una vision holistica
Ecoambientes una vision holistica
 
Kernel de donde y para donde
Kernel de donde y para dondeKernel de donde y para donde
Kernel de donde y para donde
 
Open Government y Redes Sociales, una perspectiva
Open Government y Redes Sociales, una perspectivaOpen Government y Redes Sociales, una perspectiva
Open Government y Redes Sociales, una perspectiva
 
Modelo SEI Aplicado al Open Source
Modelo SEI Aplicado al Open SourceModelo SEI Aplicado al Open Source
Modelo SEI Aplicado al Open Source
 
Las matematicas detrás de las redes sociales
Las matematicas detrás de las redes socialesLas matematicas detrás de las redes sociales
Las matematicas detrás de las redes sociales
 

Recently uploaded

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Creando un programa de seguridad informatica

  • 1. Creando un programa de seguridad Por Pedro Colmenares Gerente de innovación Digifact Inc. @pcolmenares
  • 2. Un consejo antes de comenzar “No se puede generar la solución de un problema usando el mismo sistema de pensamiento que se uso para generarlo”. Albert Einstein
  • 3. Esquemas de seguridad • Son todas las estrategias, desarrollos, operaciones y esfuerzos, encaminados a agregar seguridad a uno o varios procesos dentro de una organización • Los sistemas hacen parte de un esquema de seguridad ( pero no son lo único) • Los esquemas de seguridad se construyen con hábitos
  • 4. Que tan seguro, es algo seguro. • Una cosa son datos y otra información • Hay que entender cual es el “ciclo” de la información • Tener claro el concepto de “cadena de seguridad” • Los sistemas de seguridad, deben ser un reflejo de los esquemas de seguridad. • Debe protegerse: • El acceso • El dato • La información • El archivo • El ciclo
  • 5.
  • 6. Acceso • Puntos clave • Biométricos • Sistema único de identificación • Los niveles • Físico (capa 1) • Vlan (capa 2) • Conectividad (capa 3) • Usuario (capa 5,6) • Aplicaciones (capa 7)
  • 8. Datos • Transporte ( GRE y sus hijos) • Identificación segura de equipos de encaminamiento • Llaves y certificados • Mecanismos
  • 10. Información • Encripción • Replicación • Unicidad • Respaldos • Sistemas distribuidos
  • 12. El Ciclo • La unicidad e identificación del usuario • La generación de los datos • Las aplicaciones de transformación • La generación de la información • Su transporte • Su distribución • Su archivado
  • 14. El Archivo • Tiempo de vida de la información • Pertinencia • Recuperación • Capacidad de actualización • Cadena de seguridad
  • 16. Plan de seguridad • Diagnostico • Diseño • Evaluación
  • 17. Diagnostico • ¿Que vamos a proteger? • ¿De que lo vamos a proteger? • ¿En que nivel estamos ahora?
  • 18. Diseño • Crear políticas (hábitos) • Crear plan • Crear esquema de ejecución
  • 19. Evaluación • Pruebas de procedimiento • Pruebas de recuperación • Pruebas de protocolos • “Solo el arco que se tensa al máximo, sirve”
  • 20. ¿hablamos de que? • Sistemas Operativos y nivel de seguridad instalado, • Tipo de redes utilizadas y topología de las mismas, • Conexiones a redes externas a la entidad, • Servidores de uso interno y externo, • Configuración de los servicios, • Barreras de protección y su arquitectura, • Empleo de Firewall, de Hosts Bastiones, Sistemas Proxy, etc. • Filtrado de paquetes, • Herramientas de administración y monitoreo, • Habilitación de trazas y subsistemas de auditoría, • Establecimiento de alarmas del sistema, • Sistemas de protección criptográfica, • Dispositivos de identificación y autenticación de usuarios, • Protección contra programas no deseados, • Software especiales de seguridad, • Medios técnicos de detección de intrusos, • Cerraduras de disqueteras.....etc
  • 21. La bitácora es clave • Registro de inspecciones. • Registro y control de los soportes. • Registro de software de nueva adquisición. • Registro de entrada, salida y movimiento de tecnologías de información. • Registro de incidencias de la Seguridad Informática.
  • 22. Metodología • Cumplir con los estándares en cada área • Usar esquemas de documentación estándar • Generar conocimiento • Recordad que un “Esquema de Seguridad” es mas que un “Sistema de Seguridad” • “Afilar el hacha”
  • 23. Pedro Colmenares Gerente de Innovación pcolmenares@digifact.biz @pcolmenares www.digifact.biz