Zusammenfassung der Ressource
Proteger la informacion
- Presupuesto de la valoracion de la informacion
- Los datos son unicos iremplazables
- Formacion usuario / admin
- Contratar auditorias de seguridad (tiger team)
- Cada dia mas compleja
- Ficheros
- Comunicaciones
- Identidad digital
- Limitar la productividad
- 70% ataques internos
- 80% perdidas por accidentes
- Es recomendable hacer backup
- ¿Que proteger?
- Identificar los activos de la empresa
- Clasificar por su importancia
- Tipos de activos
- Equipos
- Sustraer
- Cifrar dispositivos almacenados
- Detectar intrusos
- Mantenimiento preventivo
- Aplicaciones
- Instalar actualizaciones
- Actualizar actualizaciones
- Configuración correcta
- Maquetar equipos: clonar disco duro de un equipo
- Antivirus
- Privilegios
- Datos
- Cifrado
- Antivirus
- Backup
- Comunicacion
- Cifrado
- Control
- Spam
- Cloud computing delegación de seguridad en terceros
- SEGURIDAD
- Activa
- Medidas para evitar un ataque
- Usu/pass
- Proxy
- Vigilantes seguridad
- Antivirus
- Filtrar tráfico
- Pasiva
- Medidas para recuperarse de un ataque exitoso
- Backup datos
- Imagen sistema mas aplicaciones
- SAI
- Conexion de respaldo
- 4G
- Adsl
- Confidencialidad
- La información solo esta accesible a los usuarios adecuados y con los permisos adecuados
- Autentificación: usuario/contraseñas, retina, huella
- Autorización: promiscuo escritura/lectura
- Cifrado: puede viajar o ser robados
- Disponibilidad
- La información esta disponible cuando se necesita
- Rebundancia
- Sobrecapacidad
- Cinco nueves: 99'999 % 4 horas parado
- Integridad
- La información no es alterable
- Codigo CRC
- Dispositivos de la cuenta del Banco
- Letra DNI
- No repudio
- El autor de una información no puede negarlo
- Log
- Firma dijital
- Conflicto autentificacion
- De extremo a extremo la autentificación va cifrada hasta el destino
- Vulnerabilidad
- Fallo en SW que puede aprovecharlo un ataque
- Conocidas
- Parche= actualizacion
- Desconocidas