Académique Documents
Professionnel Documents
Culture Documents
INFORMATICA
SEGURIDAD INFORMATICA
Introduccin a la Seguridad
Informtica
Seguridad
de la
Informacin
Equipos que la
soportan
SEGURIDAD INFORMATICA
Activos.
Qu es un Activo?
Un Activo, es todo elemento que compone todo el
proceso de la comunicacin, partiendo desde la
informacin, emisor, medio de transmisin y receptor.
informacin
( medio de transmisin )
Informacin = Activo
Mala
administracin
Errores humanos
Virus
Hackers
Ataques terroristas
Desastres
naturales
Prdida o dao
Emisor
Receptor
Planifica
Seguridad
Informtica
Implementa
Protege
Proteccin
Adecuada
Empresa
Activos
Posee
Recibe
B.1. Software
B.2. Hardware
B.3. Organizacin
patentes.
reportes.
informes.
archivos.
libros.
estudios de
mercados.
manuales.
programas.
correspondencias.
cdigos fuentes.
planes de
negocios.
lneas de comandos.
etc.
Robo de documentos
Prdida de archivos
planillas de pagos.
Posibles vulnerabilidades
aplicaciones comerciales.
programas institucionales.
sistemas operativos.
Comunicacin
segura
otros.
Aplicaciones Seguras
Bases de Datos
Otras aplicaciones
Usuarios
Aplicaciones no
reparadas
Hackers-virus
Sistemas Operativos
con Fallas
Vulnerabilidad
Principios Bsicos
de Seguridad
Equipos
Fallas elctricas
Mala configuracin
Desastres
Robos / Atentados
Principios Bsicos
de Seguridad
Amenazas
Equipos
Vulnerabilidades
Activos de hardware:
cualquier equipo en el cual
se almacena, procesa o
transmite informacin de la
empresa.
Indisponibilidad
Perdida de informacin
Trabajo lento
Estructura Organizativa :
Departamentos.
Funciones y Funcionarios.
Flujo de informacin.
Flujo de trabajo.
Salas de servidores.
Armarios.
Archivadores.
Fototeca.
Videoteca.
Salas de trabajo.
Documentos
Equipos
Personas
Vulnerabilidad
Organizacin
Departamentos
Areas
Vulnerabilidad
Principios Bsicos
de Seguridad
Estructura
Estructura Fsica :
Ubicacin
Insegura
No se adaptan
al cambio
Principios Bsicos
de Seguridad
co
o
se per
gu a n
rid co
ad n
la
do
PC
No
cu
i
De
s
bl
oq
No
Co
n
tra
s
Usuarios
ue
a
as
si
la
pl
es
Vulnerabilidades
SEGURIDAD INFORMATICA
a)
b) Confidencialidad
c) Disponibilidad
Integridad.- Permite garantizar que la informacin no sea alterada, es decir, que sea ntegra. Estar ntegra
significa que est en su estado original sin haber sido alterada por agentes no autorizados.
El quiebre de la Integridad.- Ocurre cuando la informacin es corrompida, falsificada y burlada.
Informacin
Correcta
b) Confidencialidad
c) Disponibilidad
Grado de Confidencialidad
o Sigilo
Restricto
Sigiloso
Pblico
Grado de
Sigilo
Confidencial
Para el Usuario
Correcto
b) Confidencialidad
c) Disponibilidad
En el Momento
Correcto
SEGURIDAD INFORMATICA
Frecuencia
Amenazas
Tiempo
Riesgo
Plan de Contingencia
Amenazas: Son agentes capaces de hacer explotar los fallos de seguridad o los puntos dbiles causando
prdidas y daos a los activos y afectando al negocio.
Es constante y ocurre
en cualquier momento
Causas:
-
Naturales.
No
naturales.
Confidencialidad
Internas.
Disponibilidad
Externas.
Integridad
Amenazas Naturales
Amenazas Intencionales
Amenazas Involuntarias
Puntos Dbiles: Son elementos que al ser explotados por amenazas afectan la integridad,
confidencialidad y disponibilidad de la informacin.
Identificacin de
Puntos Dbiles
Dimensin de
Riesgos
Definicin de Medidas
de Seguridad
Correccin de
Puntos Dbiles
<<Rastrear>>
<<Analizar>>
<<Planificar>>
<<Depurar>>
a)
b)
Fsicas
c)
Naturales
De Hardware
d)
e)
f)
De Software
De Medios de
Almacenaje
De
Comunicacin
g)
Humanas
a) Vulnerabilidades Fsicas.- Estn presentes en los ambientes en los cuales la informacin se est
almacenando o manejando.
Instalaciones inadecuadas.
Humedad.
Polvo.
Temperaturas indebidas.
Desastres naturales.
Sismos
Exposicin de
Amenazas
Montaje del
Ambiente
Anlisis de
Riesgos
Eleccin de
Zonas y Areas
Determinacin y
Definicin de
Objetivos
Ausencia de actualizaciones.
Se debe evaluar:
Conservacin inadecuada.
Almacenamiento suficiente.
d) Vulnerabilidades de Software.- Permite la ocurrencia de accesos indebidos a los sistemas y por ende a la
informacin.
Correos maliciosos.
Navegadores de Internet.
Defectos de fabricacin.
Uso incorrecto.
Mala calidad.
Consecuencias:
Causas:
g) Vulnerabilidades Humanas.- Son daos que las personas pueden causar a la informacin, a los equipos
y
a los ambientes tecnolgicos. Los puntos dbiles humanos pueden ser
intencionados o no.
* La mayor vulnerabilidad es el desconocimiento de las
medidas de seguridad adecuadas o simplemente el no
acatarlas.
Vandalismo.
Estafas.
Invasiones.
Hurto / Robo.
Causas:
Contraseas dbiles.
Identificadores:
credenciales, etc.
nombres
de
usuarios,
SEGURIDAD INFORMATICA
Riesgos: Son las probabilidades de que las amenazas exploten los puntos dbiles o vulnerabilidades
causando daos y prdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad.
* La seguridad es una prctica orientada hacia la eliminacin
de las vulnerabilidades para evitar o reducir las
posibilidades que las potenciales amenazas se concreten.
Preventivas
Perceptivas
Orientado hacia la
revelacin de actos que
pongan en riesgo a la
informacin.
Correctivas
Orientado hacia la
correccin y posterior
eliminacin y disposicin
de problemas.
*
Medida de
Seguridad 1
Medida de
Seguridad 2
Medida de
Seguridad 3
Integracin de
Medida de
Seguridad n
Medidas de Seguridad
Anlisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas.
Del anlisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la correccin y proteccin
de activos.
b)
Polticas de Seguridad.- Busca establecer los estndares de seguridad a seguir, esto apunta a todos los
involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso
para aumentar la conciencia de la seguridad en las personas.
c)
Especificaciones de Seguridad.- Son medidas para instruir la correcta implementacin de nuevos ambientes
tecnolgicos por medio del detalle de sus elementos constituyentes.
d)
Administracin de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un
ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
CICLO DE SEGURIDAD
n
ide
p
Im
Dis
min
uye
Impactos
en el
Negocio
Aumenta
Exp
lota
n
Vulnerabilidades
nta
me
u
A
RIESGOS
Exponiendo
Limitados
Medidas
de
Seguridad
Amenazas
Aumenta
Activos
a
ent
m
Au
Ca
us
an
Integridad
Confidencialidad
Disponibilidad
s
da
i
rd
P
SEGURIDAD INFORMATICA
Conclusiones.
La Seguridad busca
Proteger la Confidencialidad de la informacin contra accesos no autorizados.
Evitar alteraciones indebidas que pongan en peligro la Integridad de la informacin.
Garantizar la Disponibilidad de la informacin.
VULNERABILIDAD FISICA
VULNERABILIDAD NATURAL
EMPRESA
VULNERABILIDAD DE HARDWARE
VULNERABILIDAD DE SOFTWARE
promueve
tipos
VULNERABILIDAD DE ALMACENAMIENTO
VULNERABILIDAD DE COMUNICACION
ACTIVO
VULNERABILIDAD HUMANA
presenta
compone
PROCESO DE LA
COMUNICACION
tipos
VULNERABILIDAD
AMENAZA
ataca
genera
INFORMACION
elimina
EQUIPOS
RIESGO
PERSONAS
enfrenta
MEDIDAS DE
SEGURIDAD
controla
PLAN DE CONTINGENCIA
acciones
tipos
implementa
PREVENTIVA
ANALISIS DE RIESGOS
PERCEPTIVA
POLITICAS DE SEGURIDAD
CORRECTIVA
ESPECIFICACIONES DE SEGURIDAD
ADMINISTRACION DE SEGURIDAD
GRACIAS POR
SU ATENCIN!