02/06/2015 administracion seguridad informatica. 02/06/2015 clientes red lan / wan bases de datos...

45
30/10/22 ADMINISTRACION SEGURIDAD INFORMATICA ADMINISTRACION SEGURIDAD INFORMATICA

Upload: mariano-cano-barbero

Post on 02-Feb-2016

220 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

ADMINISTRACION SEGURIDAD ADMINISTRACION SEGURIDAD INFORMATICAINFORMATICA

Page 2: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

CL

IEN

TE

S

CL

IEN

TE

S

Red LAN / WANRed LAN / WAN

BASES de BASES de DATOSDATOS(Logicas)(Logicas)

AP

LIC

AC

ION

ES

AP

LIC

AC

ION

ES

TR

AN

SP

OR

TE

CalculosMotor de Ejecución

Log´sLog´sServidor deServidor de SeguridadSeguridad

DataWarehouseDataWarehouseCorreo, etc.Correo, etc. TransaccionalesTransaccionales

ConfiguracionesConfiguraciones

Interfaces

Reglas delNegocio

Reglas de Seguridad

Clientes Externos

Clientes Moviles

Clientes Internos

Autenticación

Antivirus

ACL´s

Monitoreo

Autorización

Auditabilidad

Encripción

Encripción

Encripción

Antivirus

Monitoreo

Administración

Checksum

Arquitectura de Sistemas con aseguramiento

Areas encargadas de toda la Seguridad Informática

Pru

ebas

de

Vu

lner

abili

dad

Page 3: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

TelecomunicacionesTelecomunicaciones

Sistema Operativo / PlataformaSistema Operativo / Plataforma

Base de DatosBase de Datos

AplicaciónAplicación

Enfocadas en la Enfocadas en la seguridad de las seguridad de las

AplicacionesAplicaciones

Enfocadas en la seguridad y uso de Enfocadas en la seguridad y uso de mejores prácticas a nivel de mejores prácticas a nivel de

Dispositivos de RedDispositivos de Red

Enfocadas en la seguridad Enfocadas en la seguridad y uso de mejores y uso de mejores

prácticas a nivel de prácticas a nivel de Sistema Operativo o Sistema Operativo o

PlataformaPlataforma

Enfocadas en la integridad Enfocadas en la integridad y aseguramiento de las y aseguramiento de las

Bases de DatosBases de Datos

Enfoque de la seguridad

Page 4: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Gestión de la Seguridad informatica

EstándaresEstándares Productos desplegados Productos desplegados Desarrollos propiosDesarrollos propios

Políticas de seguridad Políticas de seguridad Gestión de Gestión de actualizaciones actualizaciones Gestión de cambiosGestión de cambios Prevención de riesgosPrevención de riesgos AuditoriasAuditorias

ConcienciaciónConcienciación FormaciónFormación

PersonasPersonas

Tecnología

TecnologíaProc

esos

Proc

esos

Page 5: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

ERPE-mail

Dire

cto

ry

SecurityP

KI

Knowledge

HubsTreinamento On-Line

Smart Cards

Vídeo Conferencia

Criptografia

SV

PN

LAN/WAN

Firewall

Extranet

Pro

tocolo

s

Software Standards

Voi

ce Integrated Communications

Document Management

Database

Desktop Refresh

Servidores

NetworkServices

Intr

anetLegacy-to-Web

Outsource

Data

M

anagem

en

t Switches e Hubs

Antecedentes

ISO17799

Cambio de Cultura

M-banking seguro

Page 6: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

SeguridadIntroducción

Los recursos informáticos están sujetos a amenazas generadas por diferentes tipos de riesgos a los que están expuestos.

Es necesario implementar controles para prevenir, detectar o corregir los ataques de las amenazas para mitigar o disminuir los riesgos.

La seguridad involucra el establecimiento de un sistema de control para proporcionar confidencialidad, integridad y disponibilidad de la información.

1

Page 7: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Areas de ataque a recursos informaticosAreas de ataque a recursos informaticos

Nuestros RecursosAplicaciones, Datos,

Comunicaciones,Propiedad Intelectual,

Documentos Confidenciales

Ataques a S.O

Ataques a servicios

Ataques a aplicaciones

Dispositivos de Red

Fuerza Bruta

Ataques de Correo

Gusanos

Ataques de Virus

Spyware

Denegación de Servicios

Accesos Remotos

Page 8: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

PCs

Server

BD

Server

BD

Móviles

Interfases

RED

WAN

Oficinas

Internet

Usuario remotoInterno

ExternoPortátiles

Hand HeldsSmart Phones

Infraestructura tecnológica

Page 9: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Repercusiones de la transgresión de seguridad

Pérdida de beneficios

Deterioro de la confianza del

inversor

Perjuicio de la reputación

Pérdida o compromiso de seguridad de los datos

Interrupción de los procesos empresariales

Deterioro de la confianza del

clienteConsecuencias

legales

Page 10: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Contenido Web Malicioso

Ataques a desborde de Buffers

Ataques dirigidos a

Puertos

Correos o adjuntos Maliciosos

Modelos de ataques

Page 11: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

01 Auditoria

2 Políticas y Estructura

3 Soluciones informaticas

4

Emprender en forma modular el paso a paso para la construcción de un ambiente seguro

Levantamiento de informacion

Construcción de un ambiente seguro

Concientizacion y entrenamiento

56

7

Automatizacion de las soluciones

Auditorias Periódicas

Proceso de Mejoramiento Contínuo

Page 12: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Seguridad en la firma Digital

Alice Bob

firma firmado

textoplano

textoplano

Llave privadade Alice

Llave públicade Alice

Bob chequeaLa firma

textoplano

Page 13: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

PeoplesoftPeoplesoft

InternetInternet

Top SecretTop Secret

SIEBELSIEBELSAPSAP

NT/NT/W2K/W2K/UNIXUNIX MS-MS-

ExchangeExchange

WebWebFarmFarm

Controle Controle de de

Acesso Acesso na Webna Web

Cliente GUI Cliente GUI AdminAdmin

ArborArbor

Administração de Administração de perfis de Auto-perfis de Auto-

atendimentoatendimento

GUI GUI Totalmente Totalmente FuncionalFuncional

Usuário Usuário FinalFinal

Administração Administração

DelegadaDelegada

Auto-Auto-atendimento na atendimento na Reconfiguração Reconfiguração

de senhade senha

Entrada Entrada AutomatizadaAutomatizada

Usuário Usuário FinalFinal

IntranetIntranet

Rede Rede InternaInterna

Arquitetura tecnologica

Page 14: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Usuario Remoto Potencialmente InfectadoUsuario Local

Potencialmente Infectado

Agentes de Ataque a Empresas

Page 15: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Page 16: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Compromiso del nivel de seguridad física

Instalar código malintencionado

Quitar hardware

Dañar el hardwareVer, cambiar o quitar archivos

Page 17: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Descripción del ambiente

Internet Sucursales Socios comerciales Usuarios remotos Redes inalámbricas Aplicaciones de Internet

Los perímetros de red incluyen conexiones a:

Socio comercial

Servicios Internet

LAN

Oficina principal

LAN

Servicios Internet

Sucursal

LAN

Red inalámbrica

Usuario remoto

Internet

Page 18: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Socio comercial

Servicios Internet

LAN

Oficina principal

LAN

Servicios Internet

Sucursal

LAN

Red inalámbrica

Usuario remoto

Internet

Compromiso de seguridad del ambiente

Ataque a la red corporativa Ataque a los usuarios

remotos Ataque desde un socio

comercial Ataque desde una sucursal Ataque a servicios Internet Ataque desde Internet

El compromiso de seguridad en el perímetro de red puede resultar en:

Page 19: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Aseguramiento del ambiente informatico

Servidores de seguridad Bloqueo de puertos

de comunicación Traducción de direcciones

IP y puertos Redes privadas virtuales Protocolos de túnel Cuarentena en VPN

La protección del perímetro de red incluye:

Socio comercial

Servicios Internet

LAN

Oficina principal

LAN

Servicios Internet

Sucursal

LAN

Red inalámbrica

Usuario remoto

Internet

Page 20: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Compromiso de seguridad del ambiente interno

Acceso no autorizado a los

sistemas

Rastreo de paquetes desde

la red

Puertos de comunicación inesperados

Acceso a todo el tráfico de red

Acceso no autorizado a redes

inalámbricas

Page 21: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Principios de la Seguridad Principios básicos:

Confidencialidad Integridad Disponibilidad Auditabilidad

Mecanismos aplicados: Autenticación Autorización Administración No repudiación Control de acceso Encripción

Page 22: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Mecanismo: Autorización

Administración de recursos Periféricos Directorios, etc.

Archivos Operaciones

Perfiles Niveles de Sensibilidad

ACL’s Horarios y holgura Privilegios

Page 23: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Mecanismo: Administración

Políticas Usuarios autorizados Relación entre usuarios y recursos

Page 24: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Mecanismo: Auditabilidad y Registro

Verificación de reglas de autenticación y autorización

Monitoreo de pistas Ocasional Periódico Permanente

Alertas

Page 25: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Objetivos

Diseñar controles de acceso y estándares que permitan el uso racional de los recursos informáticos al igual que la integridad de la información, buscando:

Identificación y autenticación de los usuarios.

Autorización de acceso a la información.

Encriptado de los datos confidenciales.

Backups automatizados y confiables.

Estimular y facilitar la creación de una cultura de seguridad en informática.

Garantizar la adecuada protección fisica de los recursos informáticos.

2

Page 26: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Identificar el nivel de sensibilidad de la información y establecer responsabilidades por su manejo.

Informar a los empleados de las politicas de seguridad.

Definir los requerimientos mínimos de seguridad, de acuerdo con la sensibilidad de la información involucrada.

Definir atributos de seguridad para la información, los cuales se deben preservar cuando se comparta la información con otras entidades.

Garantizar la continuidad de las operaciones, ante una situación crítica de suspensión del servicio informático.

3

Objetivos

Page 27: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Objetivos

Maximizar el valor estratégico del sistema de información sosteniendo los esquemas de autorización y seguridad en permanente operación, siguiendo y analizando las conductas seguidas por los usuarios.

Asignar claramente las responsabilidades en caso de usos inaceptables o no autorizados.

Promover medidas de seguridad en busca de mantener la integridad del sistema de información.

Asegurar que los usuarios autorizados y las demás personas involucradas con el manejo de la seguridad tienen conocimiento sobre las normas legales que afectan el tipo de información manejada. 4

Page 28: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Roles y Responsabilidades

Dirección de Sistema Desarrolladores Soporte Seguridad Informática Administración del

Sistema Operación Usuarios Jefes de Area Entidades Externas

5

Administrador de la Base de Datos

Director del Centro de Computo

Dirección Nacional, Oficinas o Sucursales

Administrador de la red

Page 29: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Políticas Generales

Fortalecer la formación del empleado en materia de seguridad informática.

Establecer programas de inducción para los empleados.

Establecer la función de administración de seguridad en informática.

Garantizar que el Sistema Operativo, las Aplicaciones, las Bases de Datos y las comunicaciones con los que se trabaja ofrezcan los estándares de seguridad aceptables.

7

Page 30: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Políticas Generales

Proteger los recursos informáticos mediante medidas de seguridad física.

Limitar el uso de los recursos informáticos a los usuarios autorizados.

Mantener un inventario de hardware y software instalado en los diferentes equipos.

Desarrollar o adquirir un software que detecte o evite instalación de software no autorizado.

Delimitar responsabilidades y funciones. Revisar periódicamente el ambiente de

seguridad informática.

8

Page 31: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Normas de Seguridad

5.1 Ambiente Organizacional

5.2 Seguridad Física 5.3 Seguridad Lógica

5.3.1 Sistema Operativo 5.3.2 Base de Datos 5.3.3 Aplicación

9

Page 32: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Las Políticas de seguridad deben ser difundidas y apoyadaspor las altas directivas. La seguridad debe entenderse como un conjunto

homogéneo y coordinado de medidas aplicables a toda la organización.

Composición y responsabilidades de funcionarios de sistemas

Manejo adecuado de políticas de personal Evaluación de los usuarios Revisión del cumplimiento de la normatividad interna Políticas de mantenimiento de los equipos del sistema Identificación de los equipos informáticos y pólizas de

seguridad Panorama o mapa de riesgos de la organización. 10

Normas de SeguridadAmbiente Organizacional

Page 33: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Acceso Físico a Formatos especiales Acceso Físico a los Recursos Informaticos Acceso al Centro de Computo Acceso a Reportes y Medios Magnéticos Acceso Remoto Demarcación Física de Zonas Salas de computo o centros de

procesamiento de datos Seguras

11

Normas de SeguridadSeguridad Fisica

Page 34: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Espacios de Servicios Almacenamiento de Respaldos Magnéticos Respaldo Eléctrico Acceso a Zonas Restringidas Prevención de Contingencias

12

Normas de SeguridadSeguridad Fisica

Page 35: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Control de Acceso al Sistema.

Acceso a Datos en Producción

Uso de Contraseñas Estaciones de Trabajo Movimiento de personal Excepciones a las Normas Seguridad en las

Actualizaciones Entrenamiento a los

Empleados 13

Normas de SeguridadSeguridad Lógica

Page 36: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Departamento de Sistemas Software y Datos Nuevas Aplicaciones Manejo de Cuentas

Inactivas Acceso de los usuarios Acceso de Agentes

Externos Recuperación de Desastres Backup

14

Normas de SeguridadSeguridad Logica

Page 37: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

6.1 Sistema Operativo 6.2 Base de Datos 6.3 Aplicación 6.4 Comunicaciones

15

Barreras de Seguridad

Page 38: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

6.1 Sistema Operativo

6.2 Base de Datos 6.3 Aplicacion

16

Barreras de SeguridadSistema Operativo

Page 39: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

6.1 Sistema Operativo

6.2 Base de Datos 6.3 Aplicación

17

Barreras de SeguridadBase de Datos

Page 40: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Adquirir un software o desarrollar un Sistema de Información, que permita la administración de la seguridad del Sistema de manera centralizada, garantizando confidencialidad, integridad de los datos, oportunidad, disponibilidad, consistencia, control, auditoria. Este software o desarrollo debe ser la base para el manejo de la seguridad al nivel de todos los futuros desarrollos

18

AplicaciónObjetivo General

Page 41: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Adquirir o desarrollar una herramienta de manejo intuitivo y de tecnología abierta

Centralizar y controlar administración de usuarios Registro de las transacciones de cada usuarios Sistema eficiente de control y creación de usuarios. Chequear y registrar los mas recientes ingresos por

usuario, dar de baja cuentas no usadas durante un determinado período de tiempo

19

Aplicación Objetivos Específicos

Page 42: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

Proveer un sistema de Monitoreo, auditoría y evaluación para problemas de seguridad.

Controlar el acceso por perfiles de usuario. Diseñar controles para la creación de las

contraseñas Restricción de acceso en tres niveles Generar procesos de cambio regular de

contraseñas y anexo de rutinas de verificación de su complejidad.

Registrar log de accesos y eventos sobre opciones y procesos críticos 20

Aplicación Objetivos Específicos

Page 43: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

21

Aplicación Admón. de Contraseñas

Aplicación de políticas y estándares de contraseñas. Manejo de Cuentas Viejas y Expiración Escaneo de intentos de login fallidos Sincronización de las contraseñas Detectar contraseñas cambiadas por vías diferentes. Registro de información de cambios encontraseñas. Utilización de las fechas de expiración de las

cuentas Manejo de cuentas inactivas o sin uso

Page 44: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

22

Aplicación Auditoria

Información de usuarios ejecutando la aplicación Tiempo de conexión de los usuarios activos Registro de las actividades. Para accesos no autorizados posibilidad de rastrear

como fue habilitado para tal acceso Registro de intentos de uso de privilegios del sistema,

sentencias SQL u operaciones sobre objetos. Registro no solo de las ventanas alteradas sino de las

campos específicos al igual que el anterior valor Alerta en tiempo real a personal clave sobre la

alteración de campos altamente sensitivos.

Page 45: 02/06/2015 ADMINISTRACION SEGURIDAD INFORMATICA. 02/06/2015 CLIENTES Red LAN / WAN BASES de DATOS (Logicas) APLICACIONES TRANSPORTE Calculos Motor de

22/04/23

23

Aplicación admón. de Políticas

Verificación de usuarios no autorizados con acceso a información critica

Registro de quienes poseen los mas altos privilegios Registro de información o procesos accesible por

fuera de la aplicación Verificación de usuarios y los roles. Eliminación o bloqueo temporal de Usuarios. Auditoría sobre los accesos a las opciones. Auditoría sobre la ejecución de procesos críticos. Opción de revocar los privilegios detectados como no

autorizados