Sesion cinco

13
Políticas de Privacidad y Seguridad Sesión 5 Mónica Méndez Celaya Blanca Olivia Córdova Domínguez Edith Karina Montaño Trejo Hermosillo, Sonora, Julio 2010

Transcript of Sesion cinco

Page 1: Sesion cinco

Políticas de Privacidad y Seguridad

Sesión 5

Mónica Méndez Celaya

Blanca Olivia Córdova DomínguezEdith Karina Montaño Trejo

Hermosillo, Sonora, Julio 2010

Page 2: Sesion cinco

Resulta evidente en la actualidad el enorme desarrollo que han sufrido las nuevas tecnologías. Nadie duda al día de hoy de que los avances experimentados por estas tecnologías supone una transformación no sólo en el ámbito técnico sino también en los estilos de vida y en la cultura.

Introducción

Page 3: Sesion cinco

Privacidad en la red

Page 4: Sesion cinco

Privacidad en la red

Page 5: Sesion cinco

Privacidad en la red

Page 6: Sesion cinco

Necesidad de Seguridad y Privacidad

La seguridad es una preocupación importante en las empresas.

Controles de acceso, credenciales, procedimientos, guardias, alarmas...múltiples actuaciones con un objetivo: PROTECCIÓN DE LA INFORMACIÓN.

La seguridad va más allá de la seguridad en el tránsito o almacenamiento de los datos en la red.

Page 7: Sesion cinco

Necesidad de Seguridad y Privacidad

Las posibles amenazas para nuestros datos son muy variadas:

•Integridad de los datos. •Robo de información. •Integridad de los sistemas y equipos .... El anonimato provisto por las redes (Internet) facilita la

acción de hackers y otros delincuentes. La solución es la implementación de POLITICAS DE

SEGURIDAD.

Page 8: Sesion cinco

Políticas de Seguridad

Todas las empresas deben contar con una política general de seguridad.

Su diseño se basa en: •Evaluación de riesgos. •Creación de planes acordes con el nivel de

seguridad a implementar. Toda política de seguridad debe ser

proporcional a la jerarquía de los datos que vamos a proteger

Page 9: Sesion cinco

Políticas de Seguridad

Evaluación de riesgos en SERVIDORES: •Mantenerlos en operación continua. •Que la información en ellos no sea alterada sin autorización. •Que sólo sea visible por quien debe verla.

Evaluación de riesgos en la RED: •La información no debe ser observada ni modificada en la red. •La identidad de la estación cliente o servidor no debe ser suplantada. •La identidad del usuario no debe ser suplantada.

Evaluación de riesgos en ESTACIONES CLIENTE: •Las estaciones clientes son quizás el punto más débil en la seguridad •No importa cuan segura sea la red o los servidores, en las estaciones

clientes la información está completamente abierta.

Page 10: Sesion cinco

Políticas de Seguridad

La seguridad se opone muchas veces a la fluidez operativa de una empresa pero .....

La implementación parcial de seguridad puede dar una impresión de FALSA seguridad

•Ejemplo: La instalación de un firewall, sin medidas anexas

El objetivo de una política de seguridad no es solo evitar intrusos en nuestra red.

•El principal riesgo de una red viene de los usuarios internos!

Page 11: Sesion cinco

Conclusiones En nuestra política de seguridad y privacidad tenemos que evaluar

aspectos tales como: •Asegurar el acceso físico a los servidores. •Almacenar respaldos en medios protegidos (técnicas de backup). •Usar los elementos de seguridad provistos por los S.O. •Usar elementos de seguridad, tales como firewalls, técnicas de

encriptación, servidores de autentificación. •Verificar la identidad del usuario que accede al servidor. •Verificar la identidad del servidor hacia el usuario. •Restringir accesos a servicios no autorizados, basados en la identidad

delos usuarios. •Mantener registro de las transacciones, para la no repudiación de las

transacciones. •Utilizar antivirus en estaciones cliente o servidores.

Page 12: Sesion cinco

Privacidad en la red: vídeo

1º vídeo:

http://www.youtube.com/watch?v=86cr-EfBz1o&

Page 13: Sesion cinco

Por su atención,Gracias.