juliocperezv
  Seguridad Informática
 

Seguridad Informática 

Consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 

¿Qué es seguridad?

Se entiende como un sistema libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. El concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.  

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes:

  • seguridad física
  • seguridad ambiental
  • seguridad lógica
CARACTERÍSTICAS DE UN SISTEMA SEGURO




ANÁLISIS DE RIESGOS
 

DELITO O CRIMEN INFORMÁTICO

      Una persona no autorizada podría: clasificar y desclasificar los datos, filtrar información, alterar la información, borrar la información, corromper datos, divulgar información clasificada.

OBJETIVOS

      Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:



En la seguridad informática se dice: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida. 

¿QUÉ ES RIESGO INFORMÁTICO?.

      Todo factor que pueda generar una disminución en:


¿QUÉ SE DEBE HACER?

  •  Determina la probabilidad de ocurrencia
  • Determina el impacto potencial

AMENAZAS


Una vez que el funcionamiento de un dispositivo de almacenamiento se considera seguro, se debe tomar en cuenta las circunstancias no informáticas que pueden afectar los datos, las cuales son a menudo imprevisibles o inevitables                              

¿Por qué aumentan las amenazas?

  •      Crecimiento exponencial de las redes y usuarios interconectados
  •       Profusión de las BD On-Line
  •       Inmadurez de las nuevas tecnologías
  •      Alta disponibilidad de Herramientas Automatizadas de Ataques
  •       Nuevas Técnicas de Ataque Distribuido
  •       Técnicas de Ingeniería Social
Son causadas generalmete por:

 
 

¿Cuáles son las amenazas?

      Accidentes: averías, catástrofes, interrupciones, etc.

      Errores: de uso, diseño, control, etc.

      Acceso físico no autorizado

      Interceptación pasiva de la información (amenaza la confidencialidad).

      Corrupción o destrucción de la información (amenaza la integridad).

      Suplantación (amenaza la autenticación).


ASEGURAR INFORMACIÓN

Política de Seguridad: Conjunto de Normas y Procedimientos, que tienen por objetivo minimizar los riesgos informáticos.

Herramientas

        Copias de Resguardo

        Control de Acceso

        Encriptación

        Antivirus

        Barreras de Protección

        Sistemas de Detección de Intrusiones
 

MEDIOS PARA ASEGURAR INFORMACIÓN



 

ISO 17799

Existen 10 controles ó dominios dentro de ésta norma: 

  1. Política de seguridad
  2. Organización de la seguridad
  3. Clasificación y control de activos
  4. Seguridad ligada al personal
  5. Seguridad física y del entrono
  6. Gestión de comunicaciones y operaciones
  7. Control de accesos
  8. Desarrollo y mantenimiento de sistemas
  9. Gestión de continuidad del negocio
  10. Conformidad 

OBJETIVO. 

      Dirección, apoyo, seguridad

      Establecer una dirección política

      Formulación y  mantenimiento

 

POLÍTICA DE SEGURIDAD

  • Documentación de la política de   seguridad de la información
  • Revisión y evaluación

Documentación de la política de   seguridad

a)      Definición, objetivos, alcance e importancia de la seguridad.

b)      Declaración del propósito, apoyo de objetivos y principios de la seguridad.

c)      Breve explicación de las políticas, principios, normas y requisitos de cumplimiento

d)     Definición de las responsabilidades generales y específicas

e)      Referencias a documentos que puedan respaldar la política.  

Revisión y evaluación  

a)      La eficacia de la política, demostrada por la naturaleza, número e impacto de los incidentes de seguridad registrados;

b)      El costo e impacto de los controles en la eficiencia del negocio.

c)      Los efectos de los cambios en la tecnología.

 
  Hoy habia 1 visitantes (1 clics a subpáginas) ¡Aqui en esta página!  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis