Introducción a la Seguridad de la información

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
Introducción a la Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
A continuación mencionaremos algunos conceptos de calidad.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
ELEMENTOS VULNERABLES DE UN S.I
Análisis y gestión de riesgos en un Sistema Informático
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Curso de Actualización Conceptos Básicos de Seguridad
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Enrique Cardenas Parga
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
(Repaso) Universidad Metropolitana Introducción a la Computación.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Sistemas de Gestión de Seguridad de la Información
Situaciones Detectadas en la Entidad…
La Automatización de la Gestión Archivística
Auditoría de Sistemas y Software
A NÁLISIS DE R IESGOS Tercer Corte. I NTRODUCCIÓN Cada día va en aumento la cantidad de casos de incidentes relacionados con la seguridad de los sistemas.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Análisis y Gestión de Riesgos
Seguridad y control Unidad V Material de apoyo “activos”
Seguridad Informática
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Confidencialidad de la informacion
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
VIII.SEGURIDAD INFORMÁTICA:
SGSI y MAS Implantación en el M.H..
Academia Latinoamericana de Seguridad Informática Módulo 2
Amenazas. Tipos Gabriel Montañés León.
IV. SEGURIDAD INFORMÁTICA:
Ing. Ana Elena Murgas Vargas
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Protección de los Sistemas de Información Sistemas de Información.
UNIVERSIDAD LATINA. II.EL RIESGO..
ADMINISTRACIÓN DE RIESGOS EN INFORMÁTICA: Elementos de administración de riesgos, Concepto de control, Matriz de riesgos Grupo 10 Integrantes: Solange.
Medidas de seguridad Gabriel Montañés León.
Análisis y Gestión de Riesgos en un Sistema Informático
PUNTO 2.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA INFORMATICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
ARNULFO CIFUENTES OLARTE Abogado
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Seguridad de la información en las aplicaciones de facturación electrónica.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Mantenimiento de equipo
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Introducción a la Seguridad de la información Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en nuestros sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defendernos de posibles ataques a nuestra información.

Implantar un Sistema de Seguridad Podemos representar la implantación de un sistema de seguridad de información en la empresa como la escalada de una gran montaña, en la que poco a poco iremos subiendo de nivel en términos de conceptos, herramientas y conocimiento del entorno tecnológico de la empresa.

Propósito La seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que las conocen.

Elementos Los elementos busca proteger: La información       Los equipos que la soportan       Las personas que la utilizan

Tipos de activos Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información , su emisor , el medio por el cual se transmite, hasta su receptor . Información b. Equipos que la soportan: b.1 Software b.2 Hardware b.3 Organización c. Personas que los utilizan o usuarios

Principios básicos de la seguridad de la información  integridad confidencialidad y, disponibilidad de la información

Amenazas Las amenazas son agentes capaces de explotar los fallos de seguridad , que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa, afectando a sus negocios.

Tipos de Amenazas 1.      Amenazas naturales – condiciones de la naturaleza y la intemperie que podrán causar daños a los activos, tales como fuego, inundación, terremotos,  2.      Intencionales – son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información, entre otras. 3.      Involuntarias  - son amenazas resultantes de acciones inconscientes de usuarios, por virus electrónicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes.

Puntos débiles Los puntos débiles son los elementos que, al ser explotados por amenazas , afectan la confidencialidad, disponibilidad e integridad de la información de un individuo o empresa. Uno de los primeros pasos para la implementación de la seguridad es rastrear y eliminar los puntos débiles de un ambiente de tecnología de la información. Al ser identificados los puntos débiles, será posible dimensionar los riesgos a los cuales el ambiente está expuesto y definir las medidas de seguridad apropiadas para su corrección.

Vulnerabilidades

Tipos Vulnerabilidades físicas : Los puntos débiles de orden físico son aquellos presentes en los ambientes en los cuales la información se está almacenando o manejando . Vulnerabilidades naturales : Los puntos débiles naturales son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la información. Vulnerabilidades de hardware: Los posibles defectos en la fabricación o configuración de los equipos de la empresa que pudieran permitir el ataque o alteración de los mismos. Vulnerabilidades de software : Los puntos débiles de aplicaciones permiten que ocurran accesos indebidos a sistemas informáticos incluso sin el conocimiento de un usuario o administrador de red.

Tipos Vulnerabilidades de medios de almacenaje Los medios de almacenamiento son los soportes físicos o magnéticos que se utilizan para almacenar la información. Vulnerabilidades de comunicación: Este tipo de punto débil abarca todo el tránsito de la información Vulnerabilidades humanas : Esta categoría de vulnerabilidad está relacionada con los daños que las personas pueden causar a la información y al ambiente tecnológico que la soporta.

Riesgos y Medidas El riesgo es la probabilidad de que las amenazas exploten los puntos débiles, causando pérdidas o daños a los activos e impactos al negocio, es decir, afectando:   La confidencialidad, la integridad y la disponibilidad de la información. Las medidas de seguridad son acciones orientadas hacia la eliminación de vulnerabilidades , teniendo en mira evitar que una amenaza se vuelva realidad. Estas medidas son el paso inicial para el aumento de la seguridad de la información en un ambiente de tecnología de la información y deberán considerar el todo

Medidas a tomar:       Preventivo: buscando evitar el surgimiento de nuevos puntos débiles y amenazas;       Perceptivo: orientado hacia la revelación de actos que pongan en riesgo la información o       Correctivo: orientado hacia la corrección de los problemas de seguridad conforme su ocurrencia.

Ciclo de Seguridad El ciclo de seguridad se inicia con la identificación de las amenazas a las cuales están sometidas las empresas. La identificación de las amenazas permitirá la visualización de los puntos débiles que se podrán explotar, exponiendo los activos a riesgos de seguridad. Esta exposición lleva a la pérdida de uno o más principios básicos de la seguridad de la información, causando impactos en el negocio de la empresa , aumentando aún más los riesgos a que están expuestas las informaciones. Para que el impacto de estas amenazas al negocio se pueda reducir, se toman medidas de seguridad para impedir la ocurrencia de puntos débiles.

Ciclo de Seguridad

Gracias

Como podemos ver en el diagrama anterior Como podemos ver en el diagrama anterior. Los riesgos en la seguridad de la empresa aumentan en la medida que las amenazas pueden explotar las vulnerabilidades, y por tanto causar daño en los activos. Estos daños pueden causar que la confidencialidad, integridad o disponibilidad de la información se pierda, causando impactos en el negocio de la empresa. Las medidas de seguridad permiten disminuir los riesgos, y con esto, permitir que el ciclo sea de mucho menor impacto para los activos, y por tanto, para la empresa. Por lo tanto, la seguridad es … … una actividad cuyo propósito es:       proteger a los activos contra accesos no autorizados ,       evitar alteraciones indebidas que pongan en peligro su integridad       garantizar la disponibilidad de la información Y es instrumentada   por medio de políticas y procedimientos de seguridad que permiten: la identificación y control de amenazas y puntos débiles, teniendo en mira la preservación de la confidencialidad, integridad y disponibilidad de la información.