Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porTimoteo Lafuente Modificado hace 9 años
1
SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ
2
Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos, debe estar debidamente protegida. QUÉ SE DEBE ASEGURAR ?
3
La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc. CONTRA QUÉ SE DEBE PROTEGER LA INFORMACIÓN ?
4
Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. POR QUÉ AUMENTAN LAS AMENAZAS ?
5
Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería Social Algunas Causas
6
Accidentes: Accidentes: Averías, Catástrofes, Interrupciones,... Errores: Errores: de Uso, Diseño, Control,.... Intencionales Presenciales: Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas: Requieren acceso al canal de comunicación CUÁLES SON LAS AMENAZAS ?
7
Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD). Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).Corrupción o destrucción de la información (amenaza a la INTEGRIDAD). Suplantación de origen (amenaza a la AUTENTICACIÓN).Suplantación de origen (amenaza a la AUTENTICACIÓN). AMENAZAS INTENCIONALES REMOTAS
8
Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. CÓMO RESOLVER EL DESAFÍO DE LA SEGURIDAD INFORMÁTICA ? El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles
10
Redes ÚnicasRedes Únicas Concentración de Servicios Telefónicos y DatosConcentración de Servicios Telefónicos y Datos Problemas de Confidencialidad y DisponibilidadProblemas de Confidencialidad y Disponibilidad INFORMÁTICA Y COMUNICACIONES = SISTEMA DE SEGURIDAD
11
EL ÉXITO DE UN SISTEMA DE SEGURIDAD INFORMÁTICA... Reingeniería
12
Análisis de Riesgos Se considera Riesgo Informático, a todo factor que pueda generar una disminución en: Confidencialidad – Disponibilidad - Integridad Determina la probabilidad de ocurrenciaDetermina la probabilidad de ocurrencia Determina el impacto potencialDetermina el impacto potencial ESTRUCTURA DE SEGURIDAD – ANÁLISIS DE RIESGOS
13
ANÁLISIS DE RIESGOS – MODELO DE GESTIÓN Activos Amenazas ImpactosVulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce
14
Política de Seguridad “Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables” ESTRUCTURA DE SEGURIDAD – POLÍTICA DE SEGURIDAD Involucra Uso de herramientasUso de herramientas Cumplimiento de Tareas por parte de personasCumplimiento de Tareas por parte de personas
15
“Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos” ESTRUCTURA DE SEGURIDAD – PLAN DE CONTINGENCIAS Involucra Uso de herramientasUso de herramientas Cumplimiento de Tareas por parte de personasCumplimiento de Tareas por parte de personas
16
Auditoría Informática Interna capacitadaAuditoría Informática Interna capacitada Equipo de Control por Oposición FormalizadoEquipo de Control por Oposición Formalizado Outsourcing de AuditoríaOutsourcing de Auditoría CONTROL POR OPOSICIÓN
17
Copias de ResguardoCopias de Resguardo Control de AccesoControl de Acceso EncriptaciónEncriptación AntivirusAntivirus Barreras de ProtecciónBarreras de Protección Sistemas de Detección de IntrusionesSistemas de Detección de Intrusiones HERRAMIENTAS
18
ORGANIZACION DE LA SEGURIDAD Infraestructura de la Seguridad de la InformaciónInfraestructura de la Seguridad de la Información Seguridad del Acceso de tercerosSeguridad del Acceso de terceros Servicios provistos por otras OrganizacionesServicios provistos por otras Organizaciones CLASIFICACION Y CONTROL DE BIENES Responsabilidad de los BienesResponsabilidad de los Bienes Clasificación de la InformaciónClasificación de la Información NORMA ISO/IRAM 17.799
19
SEGURIDAD DEL PERSONAL Seguridad en la definición y la dotación de tareasSeguridad en la definición y la dotación de tareas Capacitación del usuarioCapacitación del usuario Respuesta a incidentes y mal funcionamiento de la SeguridadRespuesta a incidentes y mal funcionamiento de la Seguridad SEGURIDAD FISICA Y AMBIENTAL Áreas SegurasÁreas Seguras Seguridad de los EquiposSeguridad de los Equipos Controles generalesControles generales NORMA ISO/IRAM 17.799
20
GESTION DE LAS COMUNICACIONES Y LAS OPERACIONES Procedimientos operativos y responsabilidadesProcedimientos operativos y responsabilidades Planificación y aceptación del SistemaPlanificación y aceptación del Sistema Protección contra el software malignoProtección contra el software maligno Tares de acondicionamientoTares de acondicionamiento Administración de la redAdministración de la red Intercambio de información y softwareIntercambio de información y software NORMA ISO/IRAM 17.799
21
CONTROL DE ACCESO Requisitos de la Organización para el control de accesoRequisitos de la Organización para el control de acceso Administración del acceso de usuariosAdministración del acceso de usuarios Responsabilidades de los usuariosResponsabilidades de los usuarios Control de acceso de la RedControl de acceso de la Red Control de acceso al Sistema OperativoControl de acceso al Sistema Operativo Control de acceso de las AplicacionesControl de acceso de las Aplicaciones Acceso y uso del Sistema de MonitoreoAcceso y uso del Sistema de Monitoreo Computadoras móviles y trabajo a distanciaComputadoras móviles y trabajo a distancia NORMA ISO/IRAM 17.799
22
DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS Requisitos de Seguridad de los SistemasRequisitos de Seguridad de los Sistemas Seguridad de los Sistemas de AplicaciónSeguridad de los Sistemas de Aplicación Controles CriptográficosControles Criptográficos Seguridad de los archivos del SistemaSeguridad de los archivos del Sistema Seguridad de los procesos de desarrollo y soporteSeguridad de los procesos de desarrollo y soporte NORMA ISO/IRAM 17.799
23
DIRECCION DE LA CONTINUIDAD DE LA ORGANIZACION Aspectos de la dirección de continuidad de la OrganizaciónAspectos de la dirección de continuidad de la OrganizaciónCUMPLIMIENTO Cumplimiento con los requisitos legalesCumplimiento con los requisitos legales Revisión de la Política de seguridad y del Cumplimiento TécnicoRevisión de la Política de seguridad y del Cumplimiento Técnico Consideración de las Auditorías del SistemaConsideración de las Auditorías del Sistema NORMA ISO/IRAM 17.799
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.