1 / 16

POLÍTICAS DE SEGURIDAD DATACENTER.

POLÍTICAS DE SEGURIDAD DATACENTER. AGENDA. Ejes de la Seguridad Informática. Importancia de la Seguridad Informática. Seguridad en Centros de Datos? Seguridad Física. Seguridad Logica. EJES DE LA SEGURIDAD INFORMÁTICA.

hesper
Download Presentation

POLÍTICAS DE SEGURIDAD DATACENTER.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. POLÍTICAS DE SEGURIDAD DATACENTER.

  2. AGENDA. • Ejes de la Seguridad Informática. • Importancia de la Seguridad Informática. • Seguridad en Centros de Datos? • Seguridad Física. • Seguridad Logica.

  3. EJES DE LA SEGURIDAD INFORMÁTICA. Son tres los ejes sobre los cuales se gira la seguridad informática: • CONFIDENCIALIDAD • INTEGRIDAD • DISPONIBILIDAD

  4. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA. • Proteger la información relacionada con la organización, clientes y ciudadanos de accesos no autorizados. • Proteger a la organización de problemas legales a causa de la fuga de datos confidenciales • Proteger la información de la SNR es un requerimiento Ético (misional) y Legal.

  5. SEGURIDAD EN CENTROS DE DATOS? • Los datos y la información son activos de gran importancia para la SNR. • La SNR provee los medios para garantizar la Integridad, Disponibilidad y Confidencialidad; a las ubicaciones donde se encuentra los datos y así disminuir los riesgos y brechas de seguridad. • La seguridad de los datos abarca la Seguridad Física y la Seguridad Lógica.

  6. SEGURIDAD FÍSICA. • Normas encaminadas a proteger los equipos de cómputo y de comunicación de factores predecibles (como daño, hurto, saboteo) como impredecibles (fenómenos naturales).

  7. SEGURIDAD FÍSICA – Entorno. • Puerta de Seguridad. • Control de ingreso de Personal no Autorizado. • Sistema Eléctrico protegido mediante UPS. • Cables de Red y de Energía Estandarizados (Cableado Estructurado) y protegidos por Canaleta. • Sistema de Aire Acondicionado dedicado para los equipos, a máximo 21 Grados Centígrados. • Área de Archivo de Medios (magnéticos y digitales).

  8. SEGURIDAD FÍSICA – Equipos. • Servidores de Folio Magnético. • Equipos de Telecomunicaciones. • Equipos de Red LAN. • Unidades de Cinta. • Unidades de Almacenamiento. • Impresoras.

  9. SEGURIDAD FÍSICA – Mantenimientos. • Aseo Mensual con Supervisión del responsable de Informática. • El mantenimiento preventivo de EQUIPOS es contratado por la Mesa de Ayuda y coordinado con el responsable de Informática para la ejecución acorde al Plan de Mantenimiento. • El Registrador verifica el cumplimiento del las actividades descritas en el Plan de Mantenimiento. • Las solicitudes de Mantenimiento Correctivo de canalizan a través de la Coordinación de Asistencia Técnica.

  10. SEGURIDAD FÍSICA – Medidas. PROTECCIÓN PROHIBIDO. Acumulación y almacenamiento de material Inflamable (cajas, cartón, papel). Consumir alimentos y/o bebidas. Fumar. • Botiquín. • Extintor Solkaflam 123. • Planilla de Accesos.

  11. SEGURIDAD LÓGICA. • Grupo de procesos y normas que tienden a proteger la información; las políticas y estándares de seguridad orientados a proteger los sistemas de información y los datos contenidos en ellos.

  12. SEGURIDAD LÓGICA - Objetivo. El acceso a los datos y Sistemas de Información sólo se permitirá al personal autorizado mediante: • Restringir el acceso a los programas y archivos. • Asegurando que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.

  13. SEGURIDAD LÓGICA – Ciclo Software. • Los ambientes de producción, pruebas y desarrollo son independientes. • DESARROLLO: se ejecutan tareas de diseño y desarrollo nuevos aplicativos, modificar el software ya existente y manipular archivos y bases de datos de pruebas. • PRUEBAS: efectuar el seguimiento y buen funcionamiento de ajustes hechos al software existente o a desarrollos nuevos. • PRODUCCIÓN: donde están los aplicativos definidos para el buen funcionamiento de la SNRy las ORIPS

  14. SEGURIDAD LÓGICA – Usuarios • Cada funcionario tendrá un usuario asignado, • Las credenciales de usuarios es personal e intransferible • Todas las actividades llevadas a cabo con un usuario son responsabilidad de su propietario. • La creación de nuevos usuarios es solicitada por el registrador. • Los usuario se deshabilitan al ausentarse el funcionario a quien le ha sido asignado (vacaciones, suspensión, traslado o retiro). • El administrador de centro de computo es el responsable de administrar las cuentas de usuario y realizar las operaciones de creación y suspensión de cuentas; así como expedir paz y Salvo de usuario.

  15. SEGURIDAD LÓGICA – Librería, Carpetas y Aplicaciones.

  16. FIN.

More Related