SlideShare uma empresa Scribd logo
1 de 15
SEGURIDAD DEL
SISTEMA INFORMATICO
22-jun-2010
Eduardo Luis Sirgo - SD2000
Los roles
uc Use Case Model
A3
Base de Datos
roles
Reparto
Correo SARENET
Dominio SD2000
Administradores RRHH
Usuarios de dominio
Equipo de direccion CoordinadoresUsuarios de SAP
Repartidores
Administracion
Los passwords de usuario
Un usuario un password para :
Correo
Acceso al dominio
Base de datos
Passwords especiales para :
Reparto (movil)
Portal del empleado
SAP
El password del Administrador
 Solo lo sé yo
 Nunca caduca
 Se necesitaba para arrancar RRHH
 No sirve para acceder al correo
 No sirve para acceder a RRHH
 No sirve para acceder a SAP
 Sirve para administrar permisos
Otros passwords
Administrador de correo
Hosting de la WEB
Supervisor de las Base de Datos
Administrador de Virtualización
Administrador de Copias de seguridad
Cuenta de control remoto
Firma digital
El del WIFI
Que no cunda el pánico
Malas prácticas ….y Buenas prácticas
“Quiero mi correo en
todos mis chismes”
(PC, Portatil y
Blackberry)
Mandar documentos
como adjuntos
Poner en copia a mas
usuarios de la cuenta
al mandar emails
Guardar copia de los
emails
Escanearlo todo
Una responsabilidad,
una persona.
Evitar hacer copias de
documentos
No leo información que
no es de mi incumbencia
No le doy mi password a
cualquiera
No doy nunca el
password de otro
No pongo a gente en
copia solo por cortesía.
Lo que me habéis pedido !
 “Por qué yo no tengo acceso a todo ?”
 “Quiero acceso para uno que no es de la empresa“
 “Por qué me instalas esto sólo a mí ? “
 “Quiero un pendrive”
 “Cual es tu password ?”
(increíble pero cierto)
Lo que no me gusta y no he
podido cambiar
 La manera en que hacemos las remesas del banco
 Acceso libre a cuentas bancarias
 La firma digital
Estamos jugando con fuego
El Scanner
Fuente habitual de
filtraciones
Se ha separado por
roles
La carpeta de RRHH es
privada
La carpeta de documentos compartidos
21.000 carpetas
81.000 archivos
21.600 archivos de este año
No deja rastro de quien accede
Un documento solo puede estar
en una carpeta
No hay workflows
Solo se accede por escritorio
remoto.
Alternativas: Sharepoint o KnowledgeTree
 Registro de accesos por
documento :(Quien accede, cuando
y qué cambia)
 Control de Versiones
 Workflows (autor, Aprobado,
Rechazado)
 Acceso WEB, ya no hace falta
escritorio remoto.
 Etiquetas
 Buscar por contenido
La seguridad es un arma de doble filo
 Un sistema sobreprotegido es un sistema inoperante.
 Cada uno es responsable de lo que otro hace con su
password.
 La casi totalidad de las suplantaciones son
bienintencionadas y nos evitan problemas.
 La seguridad no mejora por que gastemos dinero
 La seguridad debe servir para evitar problemas, no para
crearlos.
 La regla de seguridad mas importante es la que dicta el
sentido común
Medidas a tomar
1. Cambiar el password del administrador
2. Cambiar el password de los miembros del equipo de
direccion
3. Implantar intranet (Gestión documental Sharepoint o
Knowledge Tree)
4. Acceso a correo solo vía WEB (Fuera outlook)
5. Echar a andar lo de la LOPD
6. Aplicar el sentido común
“La seguridad es más importante que la
usabilidad. En un mundo perfecto, nadie
debería poder usar nada.”
De un chiste de Dilibert

Mais conteúdo relacionado

Semelhante a Seguridad sistemas informáticos roles passwords documentos compartidos

Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights ManagementJose Antonio Criado
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 

Semelhante a Seguridad sistemas informáticos roles passwords documentos compartidos (20)

¿Tu identidad está a salvo?
¿Tu identidad está a salvo?¿Tu identidad está a salvo?
¿Tu identidad está a salvo?
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
IRM Information Rights Management
IRM Information Rights ManagementIRM Information Rights Management
IRM Information Rights Management
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Sistemas
SistemasSistemas
Sistemas
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Politicas de cuentas de usuario
Politicas de cuentas de usuarioPoliticas de cuentas de usuario
Politicas de cuentas de usuario
 
Desventajas
DesventajasDesventajas
Desventajas
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp7 cuentas usuarioasoitsonp
7 cuentas usuarioasoitsonp
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Seguridad sistemas informáticos roles passwords documentos compartidos

  • 2. Los roles uc Use Case Model A3 Base de Datos roles Reparto Correo SARENET Dominio SD2000 Administradores RRHH Usuarios de dominio Equipo de direccion CoordinadoresUsuarios de SAP Repartidores Administracion
  • 3. Los passwords de usuario Un usuario un password para : Correo Acceso al dominio Base de datos Passwords especiales para : Reparto (movil) Portal del empleado SAP
  • 4. El password del Administrador  Solo lo sé yo  Nunca caduca  Se necesitaba para arrancar RRHH  No sirve para acceder al correo  No sirve para acceder a RRHH  No sirve para acceder a SAP  Sirve para administrar permisos
  • 5. Otros passwords Administrador de correo Hosting de la WEB Supervisor de las Base de Datos Administrador de Virtualización Administrador de Copias de seguridad Cuenta de control remoto Firma digital El del WIFI
  • 6. Que no cunda el pánico
  • 7. Malas prácticas ….y Buenas prácticas “Quiero mi correo en todos mis chismes” (PC, Portatil y Blackberry) Mandar documentos como adjuntos Poner en copia a mas usuarios de la cuenta al mandar emails Guardar copia de los emails Escanearlo todo Una responsabilidad, una persona. Evitar hacer copias de documentos No leo información que no es de mi incumbencia No le doy mi password a cualquiera No doy nunca el password de otro No pongo a gente en copia solo por cortesía.
  • 8. Lo que me habéis pedido !  “Por qué yo no tengo acceso a todo ?”  “Quiero acceso para uno que no es de la empresa“  “Por qué me instalas esto sólo a mí ? “  “Quiero un pendrive”  “Cual es tu password ?” (increíble pero cierto)
  • 9. Lo que no me gusta y no he podido cambiar  La manera en que hacemos las remesas del banco  Acceso libre a cuentas bancarias  La firma digital Estamos jugando con fuego
  • 10. El Scanner Fuente habitual de filtraciones Se ha separado por roles La carpeta de RRHH es privada
  • 11. La carpeta de documentos compartidos 21.000 carpetas 81.000 archivos 21.600 archivos de este año No deja rastro de quien accede Un documento solo puede estar en una carpeta No hay workflows Solo se accede por escritorio remoto.
  • 12. Alternativas: Sharepoint o KnowledgeTree  Registro de accesos por documento :(Quien accede, cuando y qué cambia)  Control de Versiones  Workflows (autor, Aprobado, Rechazado)  Acceso WEB, ya no hace falta escritorio remoto.  Etiquetas  Buscar por contenido
  • 13. La seguridad es un arma de doble filo  Un sistema sobreprotegido es un sistema inoperante.  Cada uno es responsable de lo que otro hace con su password.  La casi totalidad de las suplantaciones son bienintencionadas y nos evitan problemas.  La seguridad no mejora por que gastemos dinero  La seguridad debe servir para evitar problemas, no para crearlos.  La regla de seguridad mas importante es la que dicta el sentido común
  • 14. Medidas a tomar 1. Cambiar el password del administrador 2. Cambiar el password de los miembros del equipo de direccion 3. Implantar intranet (Gestión documental Sharepoint o Knowledge Tree) 4. Acceso a correo solo vía WEB (Fuera outlook) 5. Echar a andar lo de la LOPD 6. Aplicar el sentido común
  • 15. “La seguridad es más importante que la usabilidad. En un mundo perfecto, nadie debería poder usar nada.” De un chiste de Dilibert