Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
3. Introducción a la Seguridad Informática La Vulnerabilidad en nuestros Sistemas de Información presentan problemas graves. Por eso es necesario conocer los conceptos importantes básicos de Seguridad en la Información.
4.
5. La seguridad afecta directamente a los negocios de una empresa o de una persona.
13. Desastres naturalesinformación Emisor Receptor ( medio de transmisión ) Pérdida o daño Qué es un Activo? Un “Activo”, es todo elemento que compone todo el proceso de la comunicación, partiendo desde la información, emisor, medio de transmisión y receptor.
14. Seguridad Informática Empresa Implementa Activos Posee Protege Planifica Protección Adecuada Recibe Los negocios de la empresa no son perjudicados Tipos de Activos: clasificación detallada
33. otros.* La Seguridad de la Información evalúa la creación, disposición y utilización de los sistemas. Además detecta y corrige errores o problemas de comunicación entre sistemas.
34. Fallas eléctricas Indisponibilidad Mala configuración Equipos Amenazas Perdida de información Vulnerabilidades Desastres Trabajo lento Robos / Atentados Principios Básicos de Seguridad B.2. Hardware.- Infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento. Activos de hardware: cualquier equipo en el cual se almacena, procesa o transmite información de la empresa.
46. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidad a) Integridad Integridad.- Permite garantizar que la información no sea alterada, es decir, que sea íntegra. Estar íntegra significa que esté en su estado original sin haber sido alterada por agentes no autorizados. El quiebre de la Integridad.- Ocurre cuando la información es corrompida, falsificada y burlada. Alteraciones del contenido del documento: inserción, sustitución o remoción. Alteraciones en los elementos que soportan la información: alteración física y lógica en los medios de almacenaje. Información Correcta
47. Principios Básicos de la Seguridad de la Información b) Confidencialidad c) Disponibilidad a) Integridad b) Confidencialidad.- Se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. Toda la información no debe ser vista por todos los usuarios. Perdida de Confidencialidad = Perdida de Secreto La información confidencial se debe guardar con seguridad sin divulgar a personas no autorizadas. Garantizar la confidencialidad es uno de los factores determinantes para la seguridad. Para el Usuario Correcto Grado de Confidencialidad o Sigilo Confidencial Restricto Sigiloso Público Grado de Sigilo
60. Acción de hackersFuente: Módulo Security Solutions S. A. Encuesta sobre amenazas más frecuentes en Brasil, año 2000
61. Identificación de Puntos Débiles Dimensión de Riesgos Definición de Medidas de Seguridad Corrección de Puntos Débiles <<Rastrear>> <<Analizar>> <<Planificar>> <<Depurar>> Puntos Débiles o Vulnerabilidades a) b) c) d) e) f) g) Físicas Naturales De Hardware De Software De Medios de Almacenaje De Comunicación Humanas Puntos Débiles: Son elementos que al ser explotados por amenazas afectan la integridad,confidencialidad y disponibilidad de la información. * Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información.
91. Medidas de Seguridad Perceptivas Preventivas Correctivas Busca evitar el surgimiento de nuevos puntos débiles y amenazas. Orientado hacia la revelación de actos que pongan en riesgo a la información. Orientado hacia la corrección y posterior eliminación y disposición de problemas. Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad. Su objetivo.- garantizar el éxito de la Comunicación Segura con información Integra, Disponible y Confidencial, a través de Medidas de Seguridad. * La seguridad es una práctica orientada hacia la eliminación de las vulnerabilidades para evitar o reducir las posibilidades que las potenciales amenazas se concreten. Medidas de Seguridad: Son acciones orientadas hacia la eliminación de vulnerabilidades. * Debe existir medidas de seguridad específicas para el tratamiento de cada caso. Es decir, diferentes medidas para casos distintos.
92. * Las medidas de seguridad son un Conjunto de Prácticas que se integran para buscar un mismo fin y un mismo Objetivo Global de Seguridad. Medida de Seguridad 1 Medida de Seguridad 2 Solución Global y Eficaz de la Seguridad de la Información Medida de Seguridad 3 Medida de Seguridad n Integración de Medidas de Seguridad Principales Medidas de Seguridad Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección de activos. Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso para aumentar la conciencia de la seguridad en las personas. Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes tecnológicos por medio del detalle de sus elementos constituyentes. Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
93. Amenazas Explotan Impiden Vulnerabilidades Medidas de Seguridad Aumenta Aumenta Disminuye RIESGOS Limitados Exponiendo Aumenta Activos Impactos en el Negocio Aumenta Integridad Confidencialidad Disponibilidad Pérdidas Causan CICLO DE SEGURIDAD
96. Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
97. Garantizar la Disponibilidad de la información.La Seguridad es instrumentada por …. Políticas y Procedimientos de Seguridad que permiten la identificación y control de amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y Disponibilidad de la Información.
98. VULNERABILIDAD FISICA VULNERABILIDAD NATURAL promueve EMPRESA VULNERABILIDAD DE HARDWARE tipos VULNERABILIDAD DE SOFTWARE VULNERABILIDAD DE ALMACENAMIENTO compone PROCESO DE LA COMUNICACION VULNERABILIDAD DE COMUNICACION ACTIVO VULNERABILIDAD HUMANA presenta tipos VULNERABILIDAD INFORMACION genera ataca elimina AMENAZA EQUIPOS RIESGO PERSONAS enfrenta MEDIDAS DE SEGURIDAD controla PLAN DE CONTINGENCIA acciones tipos implementa PREVENTIVA ANALISIS DE RIESGOS PERCEPTIVA POLITICAS DE SEGURIDAD CORRECTIVA ESPECIFICACIONES DE SEGURIDAD ADMINISTRACION DE SEGURIDAD
99. SEGURIDAD INFORMATICA Fuente: Academia Latinoamericana de Seguridad Informática – Microsoft TechNet Don’t be a copy, be original