Вы находитесь на странице: 1из 24

Agenda

1
2

Objetivos
Importancia de la informacin

Problemtica y Solucin

Implementacin y Costos

Conclusiones

Objetivos
Objetivo General

Mejorar la Seguridad
de la informacin

Entregar
Continuidad
Operativa
a los usuarios

Disminuir Costos
en prdida de tiempo
de los usuarios

Implementar un
Sistema de
respaldo Centralizado

Importancia de la
Informacin
En cualquiera actividad productiva : Se debe tomar

decisiones que indicarn el rumbo de nuestra empresa,


ya sea hacia el xito o al fracaso.

Contra qu se debe proteger


la Informacin ?
Empresa

Informacin

Por qu respaldar?

El 90% de las pymes no realizan copias de


seguridad de su informacin.

El 60% de la informacin crtica de las empresas


reside en los PC de sus empleados.

El 10% de los Notebooks son robados o extraviados


anualmente.

Ms del 80% de los casos de prdida de informacin


se debe a fallas humanas o del propio equipo

RESPALDO: DEPENDE DESDE EL PUNTO QUE SE MIRE

Clasificacin de la informacin

Pblica

Confidencial

INFORMACIN: Son datos procesados,


seleccionados y que tienen valor aadido

Qu Respaldar?
De acuerdo al negocio
Documentos
Imgenes
Msica
Correos
Videos

Problemtica

Respaldo
Respaldo en
en Cd,
Cd, Pendrive
Pendrive o
o HDD
HDD
Desorden de los Respaldos
Desorden de los Respaldos
Prdida de Ia informacin
Demora en la Restauracin
Costo elevado en la recuperacin

Con qu Respaldar?

Solucin

Implementacin de un sistema de respaldos


centralizados para los usuarios.
Se determino que fuese con Cobian Backup 9

Software Gratuito

Caractersticas
Respaldos Full,
Incremental y
Diferencial

Compresin
De archivos

Restauracin rpida
De datos

Encriptacin de
los Respaldos

Cobian

Programacin de
respaldos

Administracin amigable

Implementacin
Hacer anlisis de requerimientos con el
cliente
Planificacin de Tareas a realizar

Instalacin de Herramienta y configuracin

Pruebas de Funcionamiento

Entrega del proyecto a cliente

Polticas de Seguridad
Mantener el equipo actualizado con los ltimos parches de seguridad de
Windows

Asegurar que el antivirus est activo y funcionando

Utilizar password no triviales

Tomar precauciones respecto del software que se instala en tu equipo

Precaucin de la informacin publicada en Internet

Ejecucin del Respaldo

Costos de implementacin
Costo en U.F
51-60 Equipos

55

41-50 Equipos
31-40 Equipos
20-30 Equipos

52
47
40

0 10 20 30 40 50 60

Costo en U.F

Conclusiones
Se
Se podr
podr garantizar
garantizar la
la continuidad
continuidad operativa
operativa ,, en
en caso
caso de
de la
la prdida
prdida de
de la
la
informacin
.
informacin .

Con
Con este
este proyecto
proyecto es
es factible
factible hoy
hoy en
en da
da pasar
pasar de
de un
un proceso
proceso manual
manual de
de
respaldos
a
uno
automatizado
logrando
optimizar
los
recursos.
respaldos a uno automatizado logrando optimizar los recursos.

Podemos
Podemos obtener
obtener resultados
resultados ptimos
ptimos en
en procesos
procesos que
que anteriormente
anteriormente se
se
realizaban
con
grandes
demoras
y
poca
seguridad
de
la
informacin.
realizaban con grandes demoras y poca seguridad de la informacin.

Implementar
Implementar polticas
polticas de
de respaldo
respaldo
importancia
de
la
informacin
importancia de la informacin en
en

de
de la
la informacin
informacin ,, creando
creando conciencia
conciencia en
en la
la
la
empresa.
la empresa.

Temas
1.-Seguridad de las Redes
Composicin de una red de
informacin
Vulnerabilidad de las redes
Hight availability/Load
sharing
Topologa de una red segura

2.-Seguridad en servidores
Windows
Mtodos para armar un
servidor seguro
Hardening
Seguridad hasta el nivel de la
aplicacin
Cmo saber si un hacker
ingreso a los servidores de la
empresa
Manejo de parches y service
packs
PKI, IPSec, Kerberos, Radius

Temas
3.-Seguridad en
Routers/Switches
Hardening
Metodologas y
herramientas para atacar
switches/routers
Arp poisoning
VLANs
Mac lucking
802.1 xs

4.-Ethical Hacking
Qu es
Cmo opera
Cmo contribuye a la
seguridad informtica
Cmo se contrata
E. H. Interno
E.H. Externo

Temas

5.-Arquitectura de Red
Segura
Autenticacin
Redundancia
Security in depth (seguridad
en etapas)
Cmo evitar un nico punto de
falla
DLP
Cloud computing

6.-Optimizar los Firewalls


Principales tipos de Firewalls
Cmo crear una base de reglas
fuerte
Problemas con Firewalls
VPN
Firewalls de Open Source
Leer y entender los logs del
Firewall para detectar intrusin
Robots en la red

Temas
7.-IDS/IPS Best practice
Principales tipos de IPS/IDS
Dnde colocarlos en la red
Modos en que los hackers
atacan redes protegidas por
IDS/IPS
Estrategias para evitar falsos
positivos y falsos negativos

8.-Optimizar los Firewalls


Principales tipos de Firewalls
Cmo crear una base de reglas
fuerte
Problemas con Firewalls
VPN
Firewalls de Open Source
Leer y entender los logs del
Firewall para detectar intrusin
Robots en la red

Temas
9.-Seguridad en Wireless

10.-Open Source

Diferentes algoritmos
Certificados, Radius, Tacacs
Hardening de Access points y
red inalmbrica
Test de penetracin en una
red inalmbrica

Implementacin
Por qu implementar Open
Source
Herramientas lderes en el
mercado de seguridad
informtica basadas en Open
Source

Trabajos
Hasta 3 integrantes por tema
Exposicin 50%
Confeccin y entrega de portafolio
20%
Discusin temtica entre dos grupos
30%
Confeccin de documento del debate
100%

Evaluaciones

4 Notas
1ra nota 30%
2da nota 20%
3ra nota 30%
4ta nota 20%

Entrega

A partir de Martes 27
Septiembre
Grupo 1:Exposicin 30 Minutos
Descanso 10 Minutos
Grupo 2:Exposicin 30 Minutos
Cierre de la clase

Вам также может понравиться