IV. SEGURIDAD INFORMÁTICA:

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
Universidad Tecnológica OTEIMA
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
Análisis y gestión de riesgos en un Sistema Informático
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
Seguridad y Auditoria de Sistemas Ciclo
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Seguridad de los sistemas informáticos
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Enrique Cardenas Parga
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Políticas de Seguridad por Julio César Moreno Duque
AUDITORÍA DE SISTEMAS UNIDAD 2.
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
Situaciones Detectadas en la Entidad…
“Adopción de SGSI en el Sector Gobierno del PERÚ”
PERMISO DE TRABAJO_3.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Análisis y Gestión de Riesgos
Seguridad de la Información
SIMULACRO SISMO AUTOPROTECCIÓN 12:00 pm
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
SISTEMAS DE PROCEDIMENTO DE TRANSACCIONES
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
Analisis y Gestion de Riesgos en un Sistema Informatico
Amenazas. Tipos Gabriel Montañés León.
SEGURIDAD INFORMATICA
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD FÍSICA Políticas de Seguridad. El objetivo de la Políticas de Seguridad de Información, es encima de todo, definir el posicionamiento de la.
Dr. Eduardo Pérez Martínez Vigilancia y Seguridad.
Proveedores de servicios externos
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
SEGURIDAD INFORMATICA
Importancia de La Seguridad
AUDITORIA INFORMATICA
BASE DE DATOS.
Tema 1 – Adopción de pautas de seguridad informática
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
ARNULFO CIFUENTES OLARTE Abogado
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
PLAN DE CONTINGENCIA Y EMERGENCIA
Ingeniería del Software
APRENDERÁ ACERCA DE LOS ASPECTOS ADMINISTRATIVOS PARA INSTALAR, USAR Y MANTENER LOS EQUIPOS DE CÓMPUTO. CONOCERÁ SOBRE LOS PROCEDIMIENTOS PARA INSTALAR,
ESTA PRESENTACIÓN ESTA ELABORADA CON EL FIN DE DAR A CONOCER A NUESTROS CLIENTES NUESTRO SERVICIO DE MONITORÉO REMOTO SUS PROCEDIMIENTOS Y VENTAJAS.
Transcripción de la presentación:

IV. SEGURIDAD INFORMÁTICA: UNIVERSIDAD LATINA. IV. SEGURIDAD INFORMÁTICA: LAS INSTALACIONES

Tipos en seguridad informática. Se consideran dos tipos fundamentales : Seguridad Física y Lógica La Seguridad Física se utiliza para proteger el sistema informático utilizando barreras físicas y mecanismos de control que protegen físicamente el sistema informático de las amenazas físicas que pueden ser provocadas por el hombre de forma accidental o voluntarias o bien de factores naturales.

Tipos en seguridad informática. Provocadas .- Son las provocadas por el ser humano: Accidentales, como la modificación accidental, olvido de la clave… etc. Deliberadas.- Robo de la clave, borrado deliberado de la información, robo de datos confidenciales… Provocadas por factores naturales podemos encontrar: incendios e inundaciones, cortos o deterioro de las instalaciones.

Tipos en seguridad informática. La seguridad Lógica se encarga de asegurar la parte software de un sistema informático que se compone de todo lo que no es físico es decir programas y los datos Se encarga de controlar el acceso al sistema informático desde el punto de vista del software se realice correctamente y por usuarios autorizados ya sea dentro del sistema informático como desde fuera es decir , desde una red externa.

Tipos en seguridad informática. Dentro de la seguridad lógica tenemos una serie de programas o software como el sistema operativo que se debe encargar de controlar el acceso de los procesos o usuarios a los recursos del sistema. Para mantener la seguridad de un sistema informático se pueden utilizar diversas como el uso de contraseñas, encriptación de la información uso de antivirus, cortafuegos

Acceso físico a las instalaciones Son los accesos físicos, relacionados con los permisos a empleados, personal, personas ajenas, terceros ó proveedores y clientes, a oficinas, centro de cómputos, instalaciones de red, depósitos informáticos, archivos confidenciales o áreas restringidas de las instalaciones informáticas.

Acceso físico a las instalaciones : área El concepto de área en seguridad informática se relaciona con accesos físicos, teniendo como objetivo impedir el acceso sin autorización, daños e interferencia a las instalaciones de la empresa y su información. Podemos clasificarlas de la siguiente manera: - áreas abiertas: por ejemplo, estacionamientos. Le corresponde un nivel nulo de seguridad. - áreas públicas: por ejemplo, recepción o entrada general a la empresa. Le corresponde un nivel bajo de seguridad. - áreas estándares: por ejemplo, oficinas y salas de reunión. Le corresponde un nivel estándar de seguridad. - áreas restringidas: por ejemplo, áreas técnicas y sala de comunicaciones o cableado. Le corresponde un nivel estándar superior de seguridad. - áreas seguras: por ejemplo un centro de cómputos, búnker de seguridad y área de pagos o manejo de efectivo. Le corresponde un nivel seguro. - áreas altamente seguras: por ejemplo, bóvedas. Le corresponde un nivel de alta seguridad. La protección de estas áreas, se lograrán con perímetros de seguridad física, determinados por barreras físicas pensadas en forma concéntricas a las instalaciones y a los activos de información que correspondan proteger.

Acceso físico a las instalaciones : Concéntrico Desarrolla barreras físicas de lo mas general a lo particular, como el acceso a un edificio, pasando por el acceso propio a la oficina y/o sala de oficinas, y llegando hasta la barrera interna menor que será la que depende directamente con la responsabilidad y/o la conducta del individuo, por ejemplo, activación del protector de pantalla de su estación de trabajo, o resguardo de la información que maneja en su propio escritorio.

Acceso físico a las instalaciones : Control Al desarrollar estas barreras físicas, se está estableciendo “el control de accesos físicos”, garantizando que solamente se permitirá el ingreso al personal autorizado. La decisión de que persona tiene acceso y en consecuencia a que activos de información, deberá ser un trabajo en conjunto realizado por el responsable de seguridad , los dueños o responsables de dicha información y el gerente correspondiente.

Acceso físico a las instalaciones : Control Elementos del proceso de control en los accesos: Los empleados internos de la empresa deberán poseer algún tipo de identificación visible, que permita que tanto el personal de seguridad como los mismos compañeros de trabajo, puedan determinar la presencia de un extraño. - Los visitantes, (sean proveedores, terceros, clientes, etc.), deberán anunciarse, registrarse en la recepción, la cual le suministrará una tarjeta identificatoria de visita. - Los visitantes, en todo momento, deberán estar acompañados por un empleado “identificable”. - Las tareas realizadas por proveedores dentro de áreas seguras no deberán ser efectuadas, a menos que estén acompañados y/o sin supervisión por un empleado “identificable”. - El acceso de los empleados (autorizados y no autorizados) y de terceros deberá ser registrado en cada uno de los accesos, sea en forma digital o en forma manual mediante libros de accesos. Esto significará la base de información para el control periódico de accesos.

Acceso físico a las instalaciones : Control Se deberá impedir el acceso a áreas seguras de elementos que permitan capturar información confidencial, como ser, equipos fotográficos, cámaras de video, grabadoras de sonido o audio, entre otros. El acceso a los activos de información deberá ser asignado de acuerdo a lo que evalúe el dueño de dicha información, el gerente del área y el responsable de seguridad . - Las puertas y ventanas deberán encontrarse cerradas cuando no exista personal.

Acceso físico a las instalaciones : Control Instalar sistemas de detección de intrusos (sensor de movimiento, cámaras y alarmas), a fin de proporcionar cobertura en todo momento de las áreas en cuestión. Estos sistemas deberán ser mantenidos y controlados las 24x7 (24hs x 7 días a la semana). La asignación de tarjetas de acceso (o el mecanismo de acceso que posea la empresa), en consecuencia los permisos de accesos, deberán ser revisados, controlados y consensuados periódicamente. - El uso impropio de las tarjetas de accesos no debe ser permitido (robo, pérdida, préstamos a otras personas o no uso de las mismas). Este accionar debe ser reportado y si fuera necesario deberá ser sancionado.

Acceso físico a las instalaciones : Control - Todos los empleados de la empresa deberán tomar cursos y recibir la concientización en lo que respecta a seguridad física, y el riesgo e impacto para la empresa en caso de ocurrir algún tipo de incidente. - Los procedimientos de seguridad con relación a accesos físicos o relacionados con accesos físicos, deberán se controlados y actualizados periódicamente

Controles ambientales Tienen el propósito de implementar medidas con el fin de minimizar el impacto que pueda causar un incidente que afecte el entorno de las instalaciones informáticas.

Controles ambientales : Clasificación Se clasifican las instalaciones como si se trata de una instalación de riesgo alto, medio o bajo. Instalaciones de alto riesgo se consideran a las datos o programas que contienen información confidencial de interés nacional o que poseen un valor competitivo alto en el mercado. En las Instalación de riesgo medio consideramos a las aplicaciones cuya interrupción prolongada causa grandes inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene poca pérdida material. Por último en la Instalación de bajo riesgo, sus aplicaciones son de procesamiento retardado y tiene poco impacto material en la institución en términos de costo o de reposición del servicio interrumpido.

Controles ambientales: Ubicación Física (Plano físico) Se refiere a los controles relativos a la ubicación física en la cual se encuentran las instalaciones informáticas, esto es la sala o centro donde se ubican los servidores, instalaciones de red y/o telefonía, los equipos principales para el procesamiento de datos los cuales deben estar protegidos de acuerdo a su nivel de importancia.

Controles ambientales: Ubicación Física (selección) La selección de la ubicación de estas instalaciones deben estar lejos del transito de actividades públicas y lejos de equipos o maquinarias electrónicas que puedan afectar a los equipos de procesamiento de datos con el objetivo de mantenerlos lejos ante cualquier tipo de amenaza.

Controles ambientales: Ubicación Física (MA Externo) El medio ambiente externo es el que rodean a las instalaciones informáticas como son: Los naturales cuya ocurrencia están fuera del control humano, estos pueden ser: terremotos, calores, lluvias extremas, hundimientos, etc. El factor de servicios considera que la zona de las instalaciones informáticas cuentan con todos los servicios de lineas telefónicas, luz, drenaje, facilidad de comunicación y lineas para el enlace radioelétricas. El aspecto de la seguridad se refiere a que la zona debe ser tranquila y que nunca ha estado expuesta a riesgos de alto grado, previniedo que alrededor de la construcción o edificio no existan fuentes que propicien ruido o incendios o algun otro factor de desastres.

GRACIAS POR TU ATENCIÓN ..!.