La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ.

Presentaciones similares


Presentación del tema: "SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ."— Transcripción de la presentación:

1 SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ

2 Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos, debe estar debidamente protegida. QUÉ SE DEBE ASEGURAR ?

3 La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc. CONTRA QUÉ SE DEBE PROTEGER LA INFORMACIÓN ?

4 Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. POR QUÉ AUMENTAN LAS AMENAZAS ?

5 Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería Social Algunas Causas

6 Accidentes: Accidentes: Averías, Catástrofes, Interrupciones,... Errores: Errores: de Uso, Diseño, Control,.... Intencionales Presenciales: Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas: Requieren acceso al canal de comunicación CUÁLES SON LAS AMENAZAS ?

7 Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD). Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).Corrupción o destrucción de la información (amenaza a la INTEGRIDAD). Suplantación de origen (amenaza a la AUTENTICACIÓN).Suplantación de origen (amenaza a la AUTENTICACIÓN). AMENAZAS INTENCIONALES REMOTAS

8 Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. CÓMO RESOLVER EL DESAFÍO DE LA SEGURIDAD INFORMÁTICA ? El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles

9

10 Redes ÚnicasRedes Únicas Concentración de Servicios Telefónicos y DatosConcentración de Servicios Telefónicos y Datos Problemas de Confidencialidad y DisponibilidadProblemas de Confidencialidad y Disponibilidad INFORMÁTICA Y COMUNICACIONES = SISTEMA DE SEGURIDAD

11 EL ÉXITO DE UN SISTEMA DE SEGURIDAD INFORMÁTICA... Reingeniería

12 Análisis de Riesgos Se considera Riesgo Informático, a todo factor que pueda generar una disminución en: Confidencialidad – Disponibilidad - Integridad Determina la probabilidad de ocurrenciaDetermina la probabilidad de ocurrencia Determina el impacto potencialDetermina el impacto potencial ESTRUCTURA DE SEGURIDAD – ANÁLISIS DE RIESGOS

13 ANÁLISIS DE RIESGOS – MODELO DE GESTIÓN Activos Amenazas ImpactosVulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce

14 Política de Seguridad “Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables” ESTRUCTURA DE SEGURIDAD – POLÍTICA DE SEGURIDAD Involucra Uso de herramientasUso de herramientas Cumplimiento de Tareas por parte de personasCumplimiento de Tareas por parte de personas

15 “Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos” ESTRUCTURA DE SEGURIDAD – PLAN DE CONTINGENCIAS Involucra Uso de herramientasUso de herramientas Cumplimiento de Tareas por parte de personasCumplimiento de Tareas por parte de personas

16 Auditoría Informática Interna capacitadaAuditoría Informática Interna capacitada Equipo de Control por Oposición FormalizadoEquipo de Control por Oposición Formalizado Outsourcing de AuditoríaOutsourcing de Auditoría CONTROL POR OPOSICIÓN

17 Copias de ResguardoCopias de Resguardo Control de AccesoControl de Acceso EncriptaciónEncriptación AntivirusAntivirus Barreras de ProtecciónBarreras de Protección Sistemas de Detección de IntrusionesSistemas de Detección de Intrusiones HERRAMIENTAS

18 ORGANIZACION DE LA SEGURIDAD Infraestructura de la Seguridad de la InformaciónInfraestructura de la Seguridad de la Información Seguridad del Acceso de tercerosSeguridad del Acceso de terceros Servicios provistos por otras OrganizacionesServicios provistos por otras Organizaciones CLASIFICACION Y CONTROL DE BIENES Responsabilidad de los BienesResponsabilidad de los Bienes Clasificación de la InformaciónClasificación de la Información NORMA ISO/IRAM 17.799

19 SEGURIDAD DEL PERSONAL Seguridad en la definición y la dotación de tareasSeguridad en la definición y la dotación de tareas Capacitación del usuarioCapacitación del usuario Respuesta a incidentes y mal funcionamiento de la SeguridadRespuesta a incidentes y mal funcionamiento de la Seguridad SEGURIDAD FISICA Y AMBIENTAL Áreas SegurasÁreas Seguras Seguridad de los EquiposSeguridad de los Equipos Controles generalesControles generales NORMA ISO/IRAM 17.799

20 GESTION DE LAS COMUNICACIONES Y LAS OPERACIONES Procedimientos operativos y responsabilidadesProcedimientos operativos y responsabilidades Planificación y aceptación del SistemaPlanificación y aceptación del Sistema Protección contra el software malignoProtección contra el software maligno Tares de acondicionamientoTares de acondicionamiento Administración de la redAdministración de la red Intercambio de información y softwareIntercambio de información y software NORMA ISO/IRAM 17.799

21 CONTROL DE ACCESO Requisitos de la Organización para el control de accesoRequisitos de la Organización para el control de acceso Administración del acceso de usuariosAdministración del acceso de usuarios Responsabilidades de los usuariosResponsabilidades de los usuarios Control de acceso de la RedControl de acceso de la Red Control de acceso al Sistema OperativoControl de acceso al Sistema Operativo Control de acceso de las AplicacionesControl de acceso de las Aplicaciones Acceso y uso del Sistema de MonitoreoAcceso y uso del Sistema de Monitoreo Computadoras móviles y trabajo a distanciaComputadoras móviles y trabajo a distancia NORMA ISO/IRAM 17.799

22 DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS Requisitos de Seguridad de los SistemasRequisitos de Seguridad de los Sistemas Seguridad de los Sistemas de AplicaciónSeguridad de los Sistemas de Aplicación Controles CriptográficosControles Criptográficos Seguridad de los archivos del SistemaSeguridad de los archivos del Sistema Seguridad de los procesos de desarrollo y soporteSeguridad de los procesos de desarrollo y soporte NORMA ISO/IRAM 17.799

23 DIRECCION DE LA CONTINUIDAD DE LA ORGANIZACION Aspectos de la dirección de continuidad de la OrganizaciónAspectos de la dirección de continuidad de la OrganizaciónCUMPLIMIENTO Cumplimiento con los requisitos legalesCumplimiento con los requisitos legales Revisión de la Política de seguridad y del Cumplimiento TécnicoRevisión de la Política de seguridad y del Cumplimiento Técnico Consideración de las Auditorías del SistemaConsideración de las Auditorías del Sistema NORMA ISO/IRAM 17.799


Descargar ppt "SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ."

Presentaciones similares


Anuncios Google