![Page 1: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/1.jpg)
Oficina de Sistemas
PRESENTACIÓN
SEGURIDAD INFORMATICA EN LAS
INSTITUCIONES DE EDUCACION
SUPERIOR2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIAMANIZALES (COLOMBIA) 30 de MAYO de 2013
![Page 2: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/2.jpg)
Oficina de Sistemas
UN CONCEPTO
La seguridad informática no es un estado único ni óptimo, ni mucho menos una meta;
sino una serie de acciones y aspectos humanos y tecnológicos que combinados adecuadamente permiten configurar una
estrategia y alcanzar niveles de seguridad en las instituciones.
![Page 3: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/3.jpg)
Oficina de Sistemas
� Clasificación y Segmentación de la red Institucional
� Selección e Incorporación de Tecnología Eficiente
� Actualización Unificada de la Plataforma y Software Antivirus
� Modernización de la Infraestructura del Data Center
� Certificación del acceso y uso de los Servidores
� Integración de los Sistemas de Información
� Incorporación CCTV – Central de Monitoreo
CONTENIDO
![Page 4: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/4.jpg)
Oficina de Sistemas
CLASIFICACION Y SEGMENTACION DE LAS REDES
INSTITUCIONALES
� Definir una política de apertura y cierre de servicioshaciendo uso de las redes institucionales.
� Clasificar las redes institucionales por servicios ypoblaciones de usuarios.
� Definir los servicios y capacidades que se brindaránpara cada segmento.
� Segmentar los grupos de usuarios y las conexiones,infraestructura de redes.
� Aplicar los servicios y capacidades en cada segmento ymonitorear el funcionamiento y la manifestación delos usuarios
![Page 5: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/5.jpg)
Oficina de Sistemas
TOPOLOGIA REDES UNIVERSIDAD DE CALDAS
![Page 6: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/6.jpg)
Oficina de Sistemas
SEGMENTOS DE RED – NIVEL DE SEGURIDAD
•VLAN ADMINITRATIVA
•VLAN DOCENTES
•VLAN ESTUDIANTES
•VLAN COMUNICACIONES
•VLAN DE CCTV
� Alto nivel de Seguridad
� Alto Nivel de Seguridad
� Medio Nivel de Seguridad
� Bajo Nivel de Seguridad
� Alto Nivel de Seguridad
![Page 7: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/7.jpg)
Oficina de Sistemas
� Adquirir y configurar un quipo de seguridad
perimetral (UTM-Unified Threat Management).
� Aplicar en cada segmento de la red los servicios y
capacidades predefinidos y acoplarlos al equipo deseguridad perimetral.
� Revisar constantemente los reportes arrojados porel equipos UTM y ajustar las condiciones delperímetro y de los segmentos.
� Incorporar software para el monitoreo de la red,permitiendo revisar cada segmento o equipo activode la red institucional.
INCORPORAR TECNOLOGIA DE SEGURIDAD
EFICIENTE Y ACTUALIZABLE AUTOMATICAMENTE
![Page 8: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/8.jpg)
Oficina de Sistemas
� Implementar el uso del software antivirus en todas lasestaciones de trabajo y para todos los usuarios.
� La actualización del software antivirus se debe
realizar desde un servidor dedicado y aplicarlo a las
estaciones de trabajo en periodos de tiempo
distribuido.
� Los parches de actualización del sistema operativo ydel software ofimático también se debe surtir pormedio de servidor de actualizaciones y aplicarlo demanera distribuida en el tiempo.
� Los usuarios son invitados no administradores de losequipos.
SOFTWARE ANTIVIRUS Y ACTUALIZACION UNIFICADA
![Page 9: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/9.jpg)
Oficina de Sistemas
� Consolidar servidores con misiones especificas:Servidor de Base de Datos, Servidor de Aplicaciones oServidor de Sistemas de Información, Servidor deCopias de Seguridad, Servidor de Respaldo, Servidorde Actualizaciones, Servidor de Pruebas de losSistemas y Servidor de Desarrollo.
� Virtualizar el uso de los servidores para ofreceroptimización de esta tecnología y ofrecer nivelesrápidos de recuperación ante fallas.
� El data center se debe conformar y desarrollar conservidores por cuchillas, Servidores NAS y ServidoresSAN, con el fin de optimizar recursos tecnológicos ycrecer ordenadamente.
SERVIDORES EN NUEVA INFRAESTRUCTURA
![Page 10: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/10.jpg)
Oficina de Sistemas
• PROMETEO • ACAD• FINUCALDAS
GRANJA DE SERVIDORES – año 2006• CIENAGRO • TELESALUD • Cam Virtual •Quincaya
• Barranquillo • Proxy• Ingeniería • Zeus • Cumanday • Revistas •Nprometeo
• Coor-Salas • Academusoft• Dis visual • Antivirus • SNIES • Simulador • SIG
![Page 11: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/11.jpg)
Oficina de Sistemas
PROYECTO DE INTEGRACION DE SERVIDORES FASE III – año 2010
Servidores BLADE
Servidor PRODUCCION
Servidor RESPALDO
Servidor NAS1
Servidor NAS2
Servidor NAS3
Servidor NAS4
Edificio Bloque B – 10G
Ethernet – 1GB
Ethernet – 1GB
Fibra Óptica – 10GB
![Page 12: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/12.jpg)
Oficina de Sistemas
PROYECTO DE INTEGRACION DE SERVIDORES FASE IV – año 2012
Servidor DESARROLLO
Servidor SAN – RACK ORACLE
Servidor NAS1
Servidor NAS2
Servidor NAS3
Servidor NAS4
Edificio Bloque B – 10G
Ethernet – 1GB
Fibra Óptica – 10GB
Servidor CINTAS
![Page 13: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/13.jpg)
Oficina de Sistemas
� Asegurar la identidad de un equipo remotosuscribiendo el certificado de seguridad conempresa altamente reconocida.
� Permitir el acceso de los usuarios solo hasta losservidores de aplicaciones y permitir los cambiostransaccionales en las base de datos solo entreservidores.
� Configurar claves seguras de los usuarios concomplejidad y solicitar el cambio periódicamente.
� Capacitar y concientizar a los usuarios en el manejo ycuidado de las claves, importancia de realizar cambiosperiódicos y la construcción de la complejidad de lamisma.
CERTIFICAR EL ACCESO Y USO DE LOS SERVIDORES
![Page 14: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/14.jpg)
Oficina de Sistemas
� Selección de un motor de Bases de Datos Robusto yacorde al crecimiento Institucional.
� Selección e incorporación de sistemas de informaciónampliamente reconocidos.
� Alcanzar la interoperabilidad de los sistemas deinformación a nivel de procesos, contenidos ytransporte.
� Los Sistemas deben generar trazabilidad y quepermitan la auditoria en línea.
� Las casas de software son aliados tecnológicos para lasInstituciones en razón del desarrollo de los sistemasde información.
INTEGRACION SISTEMAS DE INFORMACION
![Page 15: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/15.jpg)
Oficina de Sistemas
INCLUIR CCTV – CENTRAL DE MONITOREO
![Page 16: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/16.jpg)
Oficina de Sistemas
CONCLUSIONES
� Estandarizar la infraestructura tecnológica permiteseguridad informática, eficiencia y calidad de servicio
� La capacitación y concientización de los usuarios enel uso adecuado de la tecnología, permite seguridadinformática.
� La integración adecuada de los sistemas deinformación, permite seguridad informática.
� Los sistemas deben ser trazables y auditables y conindependencia para obtener seguridad informática.
� La adecuada actualización y soporte de lainfraestructura y plataforma tecnológica, permiteseguridad informática.
![Page 17: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/17.jpg)
Oficina de Sistemas
¿PREGUNTAS…?
![Page 18: SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE … · 2015. 7. 2. · SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA](https://reader035.vdocuments.co/reader035/viewer/2022071101/5fda343f82ef066a140d43ab/html5/thumbnails/18.jpg)
Oficina de Sistemas
DATOS DE CONTACTO
Abelardo Rodríguez GiraldoLíder Grupo de SistemasUniversidad de CaldasTeléfono – 878 1500 – Ext 11 133E-mail: [email protected]
GRACIAS POR SU PRESENCIA