Introducción a la seguridad informática

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Lcda. Ingrid Graü Diseño de Sistemas 1. Lcda. Ingrid Graü Diseño de Sistemas 2.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Día IV: Tratamiento de Información
Auditoría de gestión Sánchez Pincay laura Karina trávez mero Gabriela Alexandra rosero pachay Evelin párraga cuenca maría victoria espinal anggie SANTANA.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
ALUMNO: Angel Minga TEMAS: ESTÁNDARES Y PROCEDIMIENTOS PLANES Y SIMULACROS PARA LA RECUPERACIÓN EN CASO DE DESASTRE Instituto Superior Tecnológico “Daniel.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
Plan de Continuidad de las TIC
Ingreso , proceso y salida de datos
Auditoria Informática Unidad II
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
1 u n i d a d El departamento de Recursos Humanos.
Plan de Emergencia.
Planificación y seguimiento de proyectos
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
Introducción a la Seguridad Informática
Generalidades ISO 14001:2004 OHSAS 18001:2007.
U.T. 11: Introducción A Las Bases De Datos
Tema 1 – Adopción de pautas de seguridad informática
Gestión de Riesgos Corporativos
LOS VIRUS IMFORMATICOS
INTRODUCCIÒN AL SISTEMA GESTOR DE BASE DE DATOS
Seguridad Lógica y Física
SEGURIDAD INFORMATICA
Presentado por liney torres angélica Pérez José Arturo Lemus
Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios. Focalizada.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
 ¿Que es la auditoria informática?  Es el conjunto de actividades y procedimientos, destinadas a analizar, evaluar, verificar y recomendar en asuntos.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Ricardo Guagalango Vega Septiembre 2017
Prevención y Detección
Conceptos Relacionados Unidad I. Parte A.
UD 1: “Adopción de pautas de seguridad informática”
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Bases de Datos.
Diana Marcela Casas Salazar Profesional en Salud Ocupacional Universidad del Tolima.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
UNIDAD N° I: INTRODUCCIÓN A LA PREVENCIÓN DE RIESGOS.
Soporte al Sistema Operativo
Objetivo de la presentación
Seguridad Informática
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
FUNDACIÓN BARCELO Gestión de la Calidad
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Estructura de los sistemas Operativos 1. Componentes de un sistema operativo  Administración de procesos  Administración de memoria  Subsistema de Entrada/Salida.
Plan de Continuidad del Negocio
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
El Ciclo de la Gestión del Riesgo Objetivos 1.Definir los términos Amenaza, Vulnerabilidad y Riesgo. 2.Describir la Relación entre el Ciclo de los Desastres.
Análisis de Procesos Informáticos Ing. Renato Toasa  Daniel Quintana  Leonardo Herrera  Fernando Moya.
ENS Una propuesta para las Entidades Locales de Navarra.
Desarrollo de sistemas
UNIDAD 1 LA ADMINISTRACIÓN EN EL CONTEXTO INFORMÁTICO.
Estudio de Viabilidad del Sistema (EVS). Estudio de Viabilidad del Sistema Cuestiones ¿Qué es la viabilidad de un sistema? ¿Cuáles son los objetivos del.
Plan de Sistemas de Información (PSI). Plan de Sistemas de Información (PSI) Descripción y Objetivos Tiene como objetivo la obtención de un marco de referencia.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
MODULO I “LOS RIESGOS EN LA INSTALACIÓN PORTUARIA” OBJETIVOS  Identificar plenamente lo que representa un riesgo para las instalaciones portuarias. 
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

Introducción a la seguridad informática 1 u n i d a d Introducción a la seguridad informática

Seguridad de la información Seguridad informática Uno de los activos más valiosos para cualquier empresa es la información que maneja. La información es el conjunto de datos que da sentido a una empresa. Extendiendo este concepto de seguridad al mundo de las telecomunicaciones y la informática, puede entenderse desde dos puntos de vista: Seguridad de la información Es el conjunto de medidas y procedimientos, tanto humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad de la información. Por tanto, se trata de un concepto amplio que engloba medidas de seguridad que afectan a la información independientemente del tipo de esta, soporte en el que se almacene, forma en que se transmita, etc. Seguridad informática Es una rama de la seguridad de la información que trata de proteger la información que utiliza una infraestructura informática y de telecomunicaciones para ser almacenada o transmitida. Podemos distinguir los siguientes tipos: Seguridad física Seguridad lógica Seguridad activa Seguridad pasiva

Conceptos básicos En el mundo de la seguridad de la información e informática, es habitual manejar una terminología específica que explicaremos a continuación: Activos Se definen como aquel recurso del sistema (informático o no) necesario para que la organización alcance los objetivos propuestos; es decir, todo aquello que tenga valor y que deba ser protegido frente a un eventual percance, ya sea intencionado o no. La seguridad informática tiene como objetivo proteger dichos activos. Desde el punto de vista de la informática, los principales activos de una empresa son: la información, el software, la infraestructura tecnológica y el personal que utilice esta infraestructura. Vulnerabilidades Se trata de cualquier debilidad de un activo que pueda repercutir de alguna forma sobre el correcto funcionamiento del sistema informático. Estos “agujeros de seguridad” pueden estar relacionados con múltiples causas. Es muy importante corregir cualquier vulnerabilidad detectada, porque constituye un peligro potencial para el sistema en general. Para minimizarlas, los administradores de los sistemas informáticos deben actualizar periódicamente el sistema.

Conceptos básicos Amenazas Son cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema informático. Aunque hay amenazas que afectan a los sistemas de forma involuntaria, como, por ejemplo, un desastre natural, en la mayoría de casos es necesaria una intención de producir daño. En función de las acciones realizadas por el atacante se dividen en: Amenazas pasivas: su objetivo es obtener información relativa a una comunicación. Amenazas activas: tratan de realizar algún cambio no autorizado en el estado del sistema. Ataques Son acciones que tratan de aprovechar una vulnerabilidad de un sistema informático para provocar un impacto sobre él e incluso tomar el control del mismo. Se trata de acciones tanto intencionadas como fortuitas que pueden llegar a poner en riesgo un sistema. Normalmente un ataque informático pasa por las siguientes fases: reconocimiento, exploración, obtención de acceso, mantenimiento del acceso y borrar las huellas del ataque.

Conceptos básicos Riesgos Es la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización. Por tanto, se trata de una medida de la probabilidad de que se materialice una amenaza. En el análisis de riesgos hay que tener en cuenta qué activos hay que proteger, sus vulnerabilidades, amenazas, su probabilidad y su impacto. Impacto Se produce cuando una organización se ve afectada cuando se produce una situación que atenta contra su funcionamiento normal. Dicho de otra forma, el impacto sería el alcance producido o daño causado en caso de que una amenaza se materialice. Desastres Un desastre es cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios habituales de una organización. Un evento de este tipo puede destruir los activos de la empresa, tanto físicos como lógicos, por lo que podría ocasionar grandes pérdidas e incluso el cese de la actividad económica. Las organizaciones deben estar preparadas ante cualquier tipo de desastre de manera que se reduzca el impacto que pueda ocasionar.

Principios de la seguridad Aunque no existe ningún sistema totalmente seguro e infalible al 100%, para considerar seguro un sistema se debe garantizar que se cumplen los requisitos básicos de seguridad informática: Integridad Consiste en garantizar que la información solo pueda ser alterada por las personas autorizadas o usuarios legítimos, independientemente de su intencionalidad. La vulneración de la integridad tiene distinto significado según se produzca en un equipo o en una red de comunicaciones. Confidencialidad Garantiza que la información solo es accesible e interpretada por personas o sistemas autorizados. La vulneración de la confidencialidad también afecta de forma diferente a equipos y redes: Equipo: se vulnera la confidencialidad cuando un atacante accede a un equipo sin autorización, controlando sus recursos. Red: se produce una vulneración cuando un atacante accede a los mensajes que circulan por ella sin tener autorización.

Principios de la seguridad Confidencialidad Consiste en asegurar que la información es accesible en el momento adecuado para los usuarios legítimos. La vulneración de la disponibilidad también se da de forma diferente en equipos y redes: Equipo de trabajo: Se vulnera la disponibilidad de un equipo cuando los usuarios que tienen acceso a él no pueden utilizarlo. Red de comunicaciones: se produce una vulneración cuando se consigue que un recurso deje de estar disponible para otros usuarios que acceden a él a través de la red. Otras características de un sistema seguro Además de los principios, existen otros principios de seguridad que se consideran como deseables en todo sistema informático: No repudio No repudio de origen No repudio de destino Autentificación

Políticas de seguridad Se trata de una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran. Tienen como objetivo concienciar a los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Se puede decir que son una descripción de todo aquello que se quiere proteger. A la hora de elaborar las políticas de seguridad se deben tener en cuenta los siguientes aspectos: Elaborar las reglas y procedimientos para los servicios críticos. Definir las acciones que habrá que ejecutar y el personal que deberá estar involucrado. Sensibilizar al personal del departamento encargado de la administración del sistema informático de los posibles problemas relacionados con la seguridad que pueden producirse. Establecer una clasificación de los activos a proteger en función de su nivel de criticidad, de forma que los sistemas vitales sean los más protegidos y no se gasten recursos en proteger aquellos activos con menor importancia

Planes de contingencia Las políticas de seguridad contemplan la parte de prevención de un sistema, pero no hay que desechar la posibilidad de que, aun a pesar de las medidas tomadas, pueda ocasionarse un desastre. Hay que recordar que ningún sistema es completamente seguro. Es en este caso cuando entran en juego los planes de contingencia. Definición El plan de contingencia contiene medidas detalladas para conseguir la recuperación del sistema, es decir, creadas para ser utilizadas cuando el sistema falle, no con la intención de que no falle. Su creación debe abarcar las siguientes fases: 1.-Evaluación 2.-Planificación 3.-Realización de pruebas 4.-Ejecución 5.-Recuperación El plan de contingencia deberá ser revisado periódicamente para que siempre pueda estar de acuerdo con las necesidades de la organización. Entre las numerosas medidas que debe recoger, podemos indicar: tener redundancia, tener la información almacenada de manera distribuida, tener un plan de recuperación y tener al personal formado y preparado.