Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Juan Antonio Pérez-Campanero Atanasio
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Auditoria de Sistemas de Gestión
INFRAESTRUCTURA DE CLAVE PÚBLICA
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones.
Sisdata, C.A..
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Seguridad Informática: Estamos seguros ?
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Certificados e Infraestructura de Llave Pública
AUDITORÍA DE SISTEMAS UNIDAD 2.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Auditoría de Sistemas y Software
Ing. Héctor Abraham Hernández Erazo
Diseño Lógico de la Red Topología.
Diseño de Esquemas de Seguridad
Análisis y Gestión de Riesgos
DE SEGURIDAD INFORMÁTICA.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Seguridad en el E-commerce
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
¿Qué son y para que sirven los certificados digitales?
Comercio Electrónico.
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Tema 2 – Implantación de mecanismos de seguridad activa
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad y Auditoria de Sistemas Ciclo
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Proveedores de servicios externos
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Daniela Ovando Santander Auditoria de Sistemas
Negocios en la Economía Digital by LaFepa Workgroup.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Universidad Latina CONTROL INTERNO.
EVALUACIÓN DE CALIDAD DEL SOFTWARE Y GOBIERNO EN LÍNEA EN PORTALES WEB APLICANDO PROCESOS DE AUDITORÍA.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Ingeniería del Software
Presentación de la Norma Técnica de Seguridad de la Información.
Agenda Por qué el cambio? Antecedentes Premisas Estrategia de Implementación Esquema de emisión de Documentos Electrónicos.
Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología.
JCH-1. Seguridad Informática: Estamos seguros ?JCH-2 Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?...
Transcripción de la presentación:

Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología ?

 Conceptos Básicos,  Riesgos Informáticos,  Modelos de Ataques,  Cómo defendernos,  Arquitectura de Seguridad Informática,  Area de Seguridad Informática,  Estamos seguros ?.

 Consecuencias de la ausencia de Seguridad,  Daños por fenómenos naturales:  Infraestructura Física:  Centro de Cómputo,  Hardware,  Redes de Comunicación,  Información.  Fraude Informático:  Virus,  Robo de Software, Piratería,  Intereses económicos,  Inculpar a otros,  Imagen Corporativa.

 Circunstancias que motivan el Fraude,  Oportunidad,  Baja probabilidad de detección,  Grado de conocimiento del sistema, herramientas y sitios sobre vulnerabilidades,  Justificación,  Ego personal.  Cómo evitar el Fraude Informático ?,  Aplicar Metodología de seguridad clara,

Consideraciones importantes(1), Seguridad en todo el esquema computacional, Un intruso utilizará cualquier medio de penetración; no necesariamente el más obvio ni el más complicado de romper...

Consideraciones importantes(2),  Costos Vs Riesgos ==== Balance,

Administración de Riesgos Riesgo: Probabilidad de ocurrencia de un evento adverso (DoS) Amenaza: Causante de un evento adverso (Virus) Vulnerabilidad: Debilidad frente a una amenaza(No tener AntiVirus) Incidente: Materialización de un riesgo Impactos: Imagen, dinero, mercado, etc.

Fundamentos Básicos de la Seguridad Informática(1)  Autenticación:Garantizar que quién solicita un acceso es quién dice ser: Manejo de Passwords (Algo que se conoce) Estáticos Dinámicos (cambio períodico), Reglas de Inducción (Algo que se sabe generar), Token Cards, SmartCards (Algo que se tiene), Biométricos (Algo propio de un ente).

Fundamentos Básicos de la Seguridad Informática(1)  Integridad: Garantizar que la información es la misma de origen a destino: Huella digital de los datos - Hash (Checksum), MD5 (Message Digest 5), SHA-1 (Secure Hash Algoritm 1).

Fundamentos Básicos de la Seguridad Informática(1)  Confidencialidad: Garantizar que nadie pueda entender la información que fluye: Software y Hardware (combinaciones), Encripción Simétrica y Asimétrica, DES, TripleDES, AES(Seleccionado RIJNDAEL), RSA.

Fundamentos Básicos de la Seguridad Informática(2)  Disponibilidad: Garantizar que los servicios estén activos en todo momento: Plan de Continuidad: Planes de Contingencia, Operativa y Tecnológica, Pruebas Periódicas, Talleres Prácticos, Compromiso de los Clientes (Nivel de Acuerdo).

Fundamentos Básicos de la Seguridad Informática(3)  Control de Acceso: Permitir que algo o alguien acceda sólo lo que le es permitido: Políticas de Acceso, Asociación usuarios y recursos, Administración de recursos, Periféricos, Directorios, Archivos, etc, Operaciones, Perfiles, Niveles de Sensibilidad, ACL’s, Horarios y holgura, Privilegios.

Fundamentos Básicos de la Seguridad Informática(4)  No-Repudiación: Garantizar que quién genere un evento válidamente, no pueda retractarse: Certificados Digitales, Firmas Digitales, Integridad, No copias de la llave privada para firmar.

Fundamentos Básicos de la Seguridad Informática(5)  Auditoria:Llevar registro de los eventos importantes: Monitoreo de pistas, Ocasional, Periódico, Alertas, Herramientas Amigables.

Este es un Mensaje ?”&# #” (/ %#/”+*# E = ?t = &e = # u = (s = “n = / j = *M = % a = + Encripción (A)A => Este es un Mensaje ?”&# #” (/ %#/”+*# A debe ser secreto, Pocos participantes, DesEncripción (A) Este es un Mensaje ?”&# #” (/ %#/”+*# E = ?t = &e = # u = (s = “n = / j = *M = % a = + Encripción (A k )A k => Este es un Mensaje ?”&# #” (/ %#/”+*# DesEncripción (A k ) E = $t = #e = ! u = )s = ?n = ¿ j = ‘M = * a = - A m => A siempre igual, A es conocido por todos, Muchos participantes, A usado con claves diferentes genera distintos resultados, La clave es la Seguridad, no A, Dos o mas participantes deben compartir la misma clave, Algoritmos simétricos, Cómo distribuyo la clave de manera segura ?.

Cada participante tiene 2 claves: Clave Privada (Pri): Sólo la conoce el dueño, Clave Pública (Pub): Puede ser conocida por cualquiera. El algoritmo A es conocido por todos, No importa la cantidad de participantes, La Seguridad se basa en el par de claves de cada participante (Pri, Pub), No hay problema en distribuir las claves públicas, De la clave pública no se puede deducir la privada y viceversa, Algoritmos Asimétricos, Pedro Pri Pedro Pub Pedro Pub Ana Ana Pri Ana Pub Ana Pub Pedro Intercambio de públicas Este es un Mensaje ?”&# #” (/ %#/”+*# Encripción (A PubAna ) DesEncripción (A PriAna ) Este es un Mensaje Encripción (A PubPedro ) ?”&# #” (/ %#/”+*# DesEncripción (A PriPedro ) Este es un Mensaje

Pedro Pri Pedro Pub Pedro Pub Ana Ana Pri Ana Pub Ana Pub Pedro Intercambio de públicas Este es un Mensaje Firmado Firmar (A PrivPedro )Verificar (A PubPedro ) Este es un Mensaje Firmado Este es un Mensaje Firmado Verificar (A PubAna )Firmar (A PriAna ) Este es un Mensaje Firmado Las firmas dependen tanto de la clave privada como de los datos del mensaje, Los procesos de encripción y firma digital se pueden combinar, Ojo: Si cambio de claves (Pub y Pri) debo preservar las anteriores para validar los mensajes anteriores, Fundamentos de los PKI’s.

Pedro Cómo funciona actualmente el modelo simétrico y asimétrico ? Ana Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. S PrvPedro PubAna S PubPedro PrvAna OK Este es un Mensaje S Este es un Mensaje S Mensajes encriptados con llave acordada. Simétrico.

 Medio Logístico,  Medio Cliente,  Medio Comunicación,  Medio Servidor.

 Descuido de papeles o documentos confidenciales,  Passwords,  Listas de control de Acceso,  Mapas de la Red de la Organización,  Listados de información sensible.  Contra medida: Admon. de documentos y/o papeles sensibles. Categorías para los documentos. Medio Logístico(1)

 Ingeniería Social, Ataque de Autoridad: con o sin armas, Ataque de Conocimiento: Solicitar otro tipo de información basándose en conocimiento profundo, Ataque de Respuesta: Basarse en mentiras, Ataque Persistente: Intentos repetitivos con amenazas, Ataques sobre las actividades diarias: Revisar acciones, movimientos, etc., El ataque 10: Usar el atractivo físico, Ataque por engaño: Habilitar falsas alarmas para deshabilitar las verdaderas, Ataque Help-Desk: Pasarse por un usuario de la red de la organización, Ataque de los premios: Prometer premios si se llena cierta información.  Contra medida: Esquemas de autenticación. Protección física. Seleccionar personal idóneo para funciones sensibles. Procedimientos claros. Medio Logístico(2)

 Responsabilidad sobre una sola área o persona,  Contra medida: Segregación de funciones (definición de políticas de seguridad Vs. Administración de las políticas) en áreas diferentes. Doble intervención. Doble autenticación.  Empleados y/o Ex-empleados disgustados,  Contra medida: Sacar de todo acceso a los ex-empleados. Política de autenticación y control de acceso clara para los empleados. Cultura de seguridad informática. Medio Logístico(3)

 Virus: Tabla de Particiones, Boot Sector, Archivos, Polimórficos: Encripción, se alteran solos, Stealth: Parcialmente residentes en memoria, Múltiples partes: Combina 2 anteriores, Macro Virus.  Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e Internet. Políticas claras sobre riesgos en Internet. Restringir mensajes de fuentes dudosas. Medio Cliente(1)

 Mal uso de los passwords:  Muy cortos,  Muy simples (sin números, símbolos y/o caracteres especiales),  Palabras comunes a un diccionario,  Lógicas simples (password = login al contrario),  Passwords estáticos.  Contra medida: Políticas de administración de passwords (vigencia, herramientas para romperlos y generar reportes). Esquemas robustos de autenticación (Token Cards, Smart Cards, Biométricos). Medio Cliente(2)

 Ningún control de acceso al Micro:  Micro sensible no protegido físicamente,  No control de acceso al sistema operacional,  Passwords escritos cerca al Micro,  Administración pobre del sistema de archivos y privilegios locales,  Compartir el Micro sin discriminar el usuario.  Ningún sistema de seguridad local (permite cargar agentes residentes locales).  Contra medida: Control de acceso físico al Micro. Políticas de administración en el sistema operacional. Perfiles claros por usuario. Módulos de seguridad activos. Medio Cliente(3)

 Ver información por la Red,  Contra medida: Encripción,  Modificar información que viaja por la Red,  Contra medida: Checksums (hash), firmas,  Modificar información que viaja por la Red,  Contra medida: Checksums (hash), firmas, Medio Comunicaciones y Servidor(1)

Spoofing

DoS

Char * vg_error; int f_suma(int x, int y) { printf(“Escriba algo..\n”); gets(vg_error); /*--- Si hubo error mensaje en p_error ---*/ Return(x+y); } int main () { int res; printf(“Comienzo...\n”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. \n”, res); free(vg_error); } Tope Pila Datos Código Vg_error Dir. de retorno Buffer Overflow(1)

Tope Pila Datos Código Vg_error= Dir. Cod. Maligno Cod. Maligno gets(vg_error); === “ Dir.Cod.Maligno Cod.Maligno” int main () { int res; printf(“Comienzo...\n”); vg_error = (char *)malloc(10); res = f_suma(3, 4, vg_error); printf(“Suma = %i. \n”, res); free(vg_error); } Buffer Overflow(2)

Tecnologías Vs Fundamentos

Tecnologías Vs Fundamentos (1)

Tecnologías Vs Fundamentos (2)

Tecnologías Vs Fundamentos (3) Acuerdos de Servicios de Seguridad Marco LegalMecanismos de Seguridad Ley 527 Ley, Decreto, Resolución Acuerdo en términos de seguridad Modelos de encripción, etc.

SSL - SET

 Transacción SSL... Cliente (Browser) Servidor WEB 1. Cliente abre conexión con Servidor y envía mensaje ClientHello 2. Servidor responde con ServerHello. Session ID 3. Servidor envía su Certificado. Llave Pública 4. Servidor envía solicitud de certificado del Cliente 5. Cliente envía su certificado 6. Cliente envía mensaje ClientKeyExchange 7. Cliente envía mensaje para verificar certificado 8. Ambos envían confirmación de que están listos 9. Prueba de mensaje de ambos sin modificaciones LPS LSeLVS LSe

Cliente Banco de la Tarjeta(VISA) Banco del Comerciante Comerciante 1. Cliente Navega y decide comprar. Llena forma de compra 2. SET envía información del pedido y pago 7. Comerciante completa la orden de compra 9. Envía cuenta de pago 3. Comerciante inf. De pago al banco 6. Banco autoriza pago 8. Comerciante captura Transacción 4. Banco comerciante verifica con banco cliente por autorización de pago 5. Banco cliente autoriza pago !!!!Hay Encripción, Certificados firmados basados en autoridades certificadoras

VPNs

Plataforma de Acceso actual VPN(1)

Transmisión: Líneas telefónicas  Alto tiempo de establecimiento de conexión,  Baja velocidad de transmisión,  Cantidad limitada de líneas de acceso,  Sin opción de contingencia automática,  Obsolescencia de los equipos utilizados. VPN(2)

 Virtual Private Network - VPN,  Es una red privada virtual, que utiliza como medio de transmisión una red publica (como Internet) o privada para conectarse de manera segura con otra red. VPN(3)

VPNs Operación independiente del medio de tx. Seguridad Costo-Beneficio Flexibilidad VPN(6)

 El equipo de VPN realiza funciones de autenticación, encripción, chequeo de integridad y autenticidad de la información XY A B  X YC Por qué son seguras las VPNs ? VPN(12)

 X y Y son VPN Gateway que van a establecer un túnel seguro  Por medio de certificados digitales Y conoce a X  X conoce a Y XY A B Por qué son seguras las VPNs ? VPN(13)

 X y Y realizan un intercambio seguro de llaves y acuerdan una clave secreta con la cual cifrarán los datos  El cifrado de los datos se hace con algoritmos robustos como 3DES cuyas claves pueden ser de 168 bits (DES: clave de 56 bits) XY A B Por qué son seguras las VPNs ? VPN(14)

 Una clave de 128 bits es imposible de descubrir en un tiempo favorable  Sin la clave no se pueden descifrar los datos  Y y X pueden negociar una nueva clave cada cierto tiempo (minutos) XY A B Por qué son seguras las VPNs ? VPN(15)

Criterios para seleccionar una VPN  Cumplir recomendaciones de Superbancaria,  Cumplir estándares internacionales para VPN,  Flexibilidad – Gestión remota,  Desempeño,  Costo,  Seguridad. VPN(22)

PKI

PKI – Problemática Actual Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web Autenticación de Usuarios Portal de Seguridad Múltiples Módulos De Seguridad

PKI – Definición Infraestructura de seguridad de gran alcance con servicios basados en técnicas y conceptos de llaves públicas

PKI - Funciones n Brindar interoperabilidad entre sistemas. n Facilitar seguridad en las operaciones. n Fomentar el desarrollo del Comercio Electrónico – Mecanismos.

PKI – Componentes (cont.) Ciclo de vida de un Certificado Inicialización Generación Cancelación Registro Generación par de llaves Creación y distribución del Certificado Difusión de Certificados Copias de respaldo Recuperación Validación Actualización de llaves Expiración Revocación Historial Archivo

PKI – Componentes (cont.) n CA – Autoridad ó Entidad Certificadora – Es la entidad que genera los certificados. – Implementa las politicas definidas. – Usa un procedimiento de cómo se van a utilizar los certificados.

PKI – Componentes (cont.) n RA – Autoridad ó Entidad de Registro – Es un servicio subordinado de la CA. – Ofrece facilidad en la delegación de tareas para esquemas de organizaciones distribuidas.

PKI – Componentes (cont.) n Repositorio de Certificados – Lugar en donde se almacenan los certificados. – Llamado también directorio. – LDAP (Lightweight Directory Access Protocol) n Es un estándar adoptado por los sistemas de PKI. n Soporta gran cantidad de usuarios. n Es fácilmente escalable. n Es eficiente para requerimientos de búsqueda. n Está basado en un estándar abierto (RFC 1777).

PKI – Componentes (cont.) n CRL – Certificate Revocation List – Es un directorio usado por las aplicaciones cliente para verificar la validez de un certificado digital. – Hay incertidumbre de la actualización del directorio – Una alternativa es el procedimiento naciente OCSP (On-line Certificate Status Protocol)

PKI - Arquitectura Repositorio Usuarios finales Organizaciones Autoridad de Registro RA Autoridad de Certificación CA CVS Núcleo de la PKI Solicitud Validación Aprobación Registro Informar Expide Genera copias Revoca Expiración Histórico Actualiza CRL Actualiza CVL CRLCVL Atiende consultas Lan–Internet X

PKI – Cerrada y Abierta en Colombia n Cerrada n Abierta

PKI – Alcance del Proyecto n Fase 1 – Estudio técnico de los diferentes proveedores de sistemas de PKI. n Fase 2 – Implantación del sistema elegido. – Integración con el correo electrónico. – Integración con los dispositivos de VPN. – Aseguramiento de los servidores WEB. – Aseguramiento de los documentos electrónicos.

PKI – Alcance del Proyecto n Fase 3 – Generación de un esquema real de SSO. – Adecuación de aplicaciones Legacy para operar con la PKI (este punto se realizará de manera incremental). n Fase 4 – Retroalimentación de los esquemas generados y adaptación de las nuevas tecnologías (mantenimiento continuo y soporte)

Definición del Mundo Análisis de Riesgos e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos CIVISI Modelo Seguridad de la Org. Monitoreo y Seguimiento Pruebas de Vulnerabilidad Mercadeo Cultura Seguridad, Políticas, Planes deContingencia y Mapas de Acción Ataques Reales o Falla de Esquema Evaluación Resultados Vulnerabilidad Plan de Acción Inmediata - Grupo Incidentes 2 3 Equipo Atención Emergencias Recomendaciones 1 Volver Normalidad 4 Rastreo y Manejo Incidente 5 6 Area Adm. SIAuditoría Control Interno ASI Activar Continuidad 6 1 Talleres, Pruebas Continuidad 2 Políticas Glogales Políticas de Seguridad Informática Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Seminarios, Estándares

Area de Seguridad Informática Arquitectura de Seguridad Políticas, estándares y Visión Seguridad Seguridad de Redes Análisis de Riesgos e Impactos Seguridad Aplicaciones Continuidad del Negocio Políticas de SI Visión Tecnológica Estándares sobre SI Encripción x HW VPNs y Encripción x SW FWs Virus Correo Interno Externo - Seguro PKIs Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Metodologías Análisis Riesgos Análisis Impactos Incidentes/CERT LIB Mecanismos Seguimiento AR BD WEB Seguridad Apls Herr. Auditoría Herr. Libres Nuevos Proyectos SSO Fundamentos Estrategias Procedimientos Planes Conting. Talleres Pruebas Planes Metodologías Certificación AcuerdosLiderar Certificación Proyectos de SI en Producción Area Admon de SI Auditoría Control Interno

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica.

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDADESTÁNDARES Y PROCEDIMIENTOS Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad

FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDADESTÁNDARES Y PROCEDIMIENTOS Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular

FUNDAMENTOS DE SEGURIDAD M1M2Mi....Mn MECANISMOS DE SEGURIDAD POLÍTICAS DE SEGURIDADESTÁNDARES Y PROCEDIMIENTOS

 Fundamental en toda Organización entender los conceptos e importancia de la Seguridad Informática,  Areas dentro de la Organización que se hagan cargo,  Los fundamentos básicos son buen punto de partida para estudio de Seguridad Informática,  Visión sobre la Seguridad Informática alineada con estándares internacionales,  Campañas preventivas en toda la organización,

 No existe la seguridad 100% pero si se pueden minimizar, evitar, transferir y/o aceptar riesgos,  Es necesario seguir una metodología para estudio de la seguridad,  Ataque la seguridad por frentes, sin perder su globalidad,  Tecnología valiosa: Encripción, Llaves P y P, PKI, VPN,

 PKIs (3 o 4 máximo) serán una realidad en Colombia,  Si ud. no prueba su SI, otros lo harán y posiblemente comprometerán sus activos y su imagen corporativa,  Pruebas de Vulnerabilidad: Buena herramienta para validar el modelo de seguridad de la Organización,  Vital mantener Plan de Continuidad del Negocio robusto en la Organización.