Please enable JavaScript.
Coggle requires JavaScript to display documents.
DIRECTRICES DE SEGURIDAD, KEVIN FLORES QUIAHUA
SEGURIDAD INFORMATICA -…
DIRECTRICES DE SEGURIDAD
Tecnología defensiva en seguridad informáticaEn el departamento de IT o del centro de operaciones de seguridad, es posible y cada vez más habitual que existan Tecnologías defensivas en el ámbito de la informática, por lo que hay que tener precaución en la gestión administrativa de esta situación
Mantenimiento
No parece una medida demasiado especial pero se debe tener en cuenta que si se hace que una vulnerabilidad deje de estar presente
Antivirus
Existen los que sólo se basan en firmas, los que emplean sistemas heurísticos, recurren a plataformas online para remitir archivos sospechosos y también hay que hacen sandboxing algunos sistemas de antivirus en los servidores
Firewall software
El objetivo de ello es establecer dos limitaciones. impedir que existan conexiones salientes e impedir que existan conexiones del exterior
EDP y EPP
Los sistemas EDP y EPP siglas de detección y protección en punto final, son cada vez más habituales Se puede resumir en:
-
-
-
-
Seguridad en red
El objetivo es establecer dos limitaciones, impedir que existan conexiones del exterior hacia el equipo que no sean deseadas
*Firewalls
• IDS e IPS
La administración en la defensa
Antes de comenzar con un plan de seguridad hay que conocer la estrategia de la organización, sus objetivos, el organigrama La dirección administra cada departamento juegan un papel esencial en la seguridad de la infraestructura de tratamiento de la información
Riesgos
Se debe realizar un proceso un proceso de identificación y evaluación de riesgos
Implantación de sistemas
Algunos sistemas y reglamentos que se deben considerar indiferente de qué tipo de organización sean y el país, tanto pública o privada, son los estándares de seguridad de ISO 27000 y esta identifica vulnerabilidades e implantación de políticas de seguridad
Cumplimiento Legal
El cumplimiento es obligatorio si no se quiere en primer lugar perjudicar a los usuarios o clientes y en segundo si se quiere evitar sanciones administrativas e incluso penales.LSSI-CE: Ley de servicios de la sociedad de la información y el comercio electrónico.LOPD: Ley orgánica de protección de datos de carácter personal
Concienciación de Usuarios No se debe olvidar que un usuario puede llegar a ser un enemigo interno Según Rodríguez (2018) lo cual indica que cuando se habla de sistemas informáticos, se está hablando de personas utilizando equipos informáticos Los usuarios pueden actuar voluntaria o involuntariamente para causar un mal queriendo hacer daño o sin pretenderlo
Fortalecimiento de contraseñas en los usuarios Cómo se ha analizado en apartados anteriores y como puede comprobarse con ejercicios de cracking de claves, pueden complicarse aún más mediante la técnica, de salting, aunque existen distintas formas de aplicar esta técnica a las contraseñas,
Comunicaciones
Aquí se manejan controles relativos a las comunicaciones, entre los que se puede indicar al cifrado de comunicaciones, información confidencial, sistemas de comunicación telefónica, mensajería electrónica
Pruebas de seguridad se analiza un punto importante que es la concientización de los usuarios y los riesgos que estos pueden causar a la organización y dar las posibles soluciones
Copias de SeguridadAquí se detallan las copias de seguridad con controles sobre las mismas, la protección de las copias de información y la metodología para marcarlas.
Gestión de Información
Aquí se encuentran los procedimientos de etiquetado de información y la gestión de permisos de acceso.
-