Descargar

Seguridad Informática (Presentación de Power Point) (página 4)

Enviado por Pablo Turmero


Partes: 1, 2, 3, 4
edu.red PKI – Cerrada y Abierta en Colombia Body: Cerrada Abierta

edu.red PKI – Alcance del Proyecto Body: Fase 1 Estudio técnico de los diferentes proveedores de sistemas de PKI. Fase 2 Implantación del sistema elegido. Integración con el correo electrónico. Integración con los dispositivos de VPN. Aseguramiento de los servidores WEB . Aseguramiento de los documentos electrónicos.

edu.red PKI – Alcance del Proyecto Body: Fase 3 Generación de un esquema real de SSO. Adecuación de aplicaciones Legacy para operar con la PKI (este punto se realizará de manera incremental). Fase 4 Retroalimentación de los esquemas generados y adaptación de las nuevas tecnologías (mantenimiento continuo y soporte)

edu.red Arquitectura de SI

edu.red Arquitectura de SI Definición del Mundo Análisis de Riesgos e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos CIVISI Modelo Seguridad de la Org. Monitoreo y Seguimiento Pruebas de Vulnerabilidad Mercadeo Cultura Seguridad, Políticas, Planes deContingencia y Mapas de Acción Ataques Reales o Falla de Esquema Evaluación Resultados Vulnerabilidad 1 2 3 1 2 Plan de Acción Inmediata – Grupo Incidentes 2 3 Equipo Atención Emergencias Recomendaciones 1 Volver Normalidad 4 Rastreo y Manejo Incidente 5 6 Area Adm. SI Auditoría Control Interno ASI Activar Continuidad 6 1 Talleres, Pruebas Continuidad 2 Políticas Glogales Políticas de Seguridad Informática Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Seminarios, Estándares

edu.red Area de SI

edu.red Area de SI Area de Seguridad Informática Arquitectura de Seguridad Políticas, estándares y Visión Seguridad Seguridad de Redes Análisis de Riesgos e Impactos Seguridad Aplicaciones Continuidad del Negocio Políticas de SI Visión Tecnológica Estándares sobre SI Encripción x HW VPNs y Encripción x SW FWs Virus Correo Interno Externo – Seguro PKIs Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Metodologías Análisis Riesgos Análisis Impactos Incidentes/CERT LIB Mecanismos Seguimiento AR BD WEB Seguridad Apls Herr. Auditoría Herr. Libres Nuevos Proyectos SSO Fundamentos Estrategias Procedimientos Planes Conting. Talleres Pruebas Planes Metodologías Certificación Acuerdos Liderar Certificación Proyectos de SI en Producción Area Admon de SI Auditoría Control Interno

edu.red (Gp:) FUNDAMENTOS DE SEGURIDAD

(Gp:) POLÍTICAS DE SEGURIDAD

Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica. Area de SI

edu.red (Gp:) FUNDAMENTOS DE SEGURIDAD

(Gp:) POLÍTICAS DE SEGURIDAD

(Gp:) ESTÁNDARES Y PROCEDIMIENTOS

Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad Area de SI

edu.red (Gp:) FUNDAMENTOS DE SEGURIDAD

(Gp:) POLÍTICAS DE SEGURIDAD

(Gp:) ESTÁNDARES Y PROCEDIMIENTOS

Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Area de SI

edu.red (Gp:) FUNDAMENTOS DE SEGURIDAD

(Gp:) M1 (Gp:) M2 (Gp:) Mi (Gp:) …. (Gp:) Mn (Gp:) MECANISMOS DE SEGURIDAD

(Gp:) POLÍTICAS DE SEGURIDAD

(Gp:) ESTÁNDARES Y PROCEDIMIENTOS

Area de SI

edu.red Estamos seguros ?

edu.red Fundamental en toda Organización entender los conceptos e importancia de la Seguridad Informática, Areas dentro de la Organización que se hagan cargo, Los fundamentos básicos son buen punto de partida para estudio de Seguridad Informática, Visión sobre la Seguridad Informática alineada con estándares internacionales, Campañas preventivas en toda la organización,

Estamos seguros ?

edu.red No existe la seguridad 100% pero si se pueden minimizar, evitar, transferir y/o aceptar riesgos, Es necesario seguir una metodología para estudio de la seguridad, Ataque la seguridad por frentes, sin perder su globalidad, Tecnología valiosa: Encripción, Llaves P y P, PKI, VPN,

Estamos seguros ?

edu.red PKIs (3 o 4 máximo) serán una realidad en Colombia, Si ud. no prueba su SI, otros lo harán y posiblemente comprometerán sus activos y su imagen corporativa, Pruebas de Vulnerabilidad: Buena herramienta para validar el modelo de seguridad de la Organización, Vital mantener Plan de Continuidad del Negocio robusto en la Organización.

Estamos seguros ?

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente