Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Introducción a la Seguridad de la información
Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades en nuestros sistemas de información pueden representar problemas graves, por ello es muy importante comprender los conceptos necesarios para combatirlos y defendernos de posibles ataques a nuestra información.
2
Implantar un Sistema de Seguridad
Podemos representar la implantación de un sistema de seguridad de información en la empresa como la escalada de una gran montaña, en la que poco a poco iremos subiendo de nivel en términos de conceptos, herramientas y conocimiento del entorno tecnológico de la empresa.
3
Propósito La seguridad de la información tiene como propósito proteger la información registrada, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que las conocen.
4
Elementos Los elementos busca proteger: La información
Los equipos que la soportan Las personas que la utilizan
5
Tipos de activos Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información , su emisor , el medio por el cual se transmite, hasta su receptor . Información b. Equipos que la soportan: b.1 Software b.2 Hardware b.3 Organización c. Personas que los utilizan o usuarios
6
Principios básicos de la seguridad de la información
integridad confidencialidad y, disponibilidad de la información
7
Amenazas Las amenazas son agentes capaces de explotar los fallos de seguridad , que denominamos puntos débiles y, como consecuencia de ello, causar pérdidas o daños a los activos de una empresa, afectando a sus negocios.
8
Tipos de Amenazas 1. Amenazas naturales – condiciones de la naturaleza y la intemperie que podrán causar daños a los activos, tales como fuego, inundación, terremotos, 2. Intencionales – son amenazas deliberadas, fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información, entre otras. 3. Involuntarias - son amenazas resultantes de acciones inconscientes de usuarios, por virus electrónicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errores y accidentes.
9
Puntos débiles Los puntos débiles son los elementos que, al ser explotados por amenazas , afectan la confidencialidad, disponibilidad e integridad de la información de un individuo o empresa. Uno de los primeros pasos para la implementación de la seguridad es rastrear y eliminar los puntos débiles de un ambiente de tecnología de la información. Al ser identificados los puntos débiles, será posible dimensionar los riesgos a los cuales el ambiente está expuesto y definir las medidas de seguridad apropiadas para su corrección.
10
Vulnerabilidades
11
Tipos Vulnerabilidades físicas : Los puntos débiles de orden físico son aquellos presentes en los ambientes en los cuales la información se está almacenando o manejando . Vulnerabilidades naturales : Los puntos débiles naturales son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la información. Vulnerabilidades de hardware: Los posibles defectos en la fabricación o configuración de los equipos de la empresa que pudieran permitir el ataque o alteración de los mismos. Vulnerabilidades de software : Los puntos débiles de aplicaciones permiten que ocurran accesos indebidos a sistemas informáticos incluso sin el conocimiento de un usuario o administrador de red.
12
Tipos Vulnerabilidades de medios de almacenaje
Los medios de almacenamiento son los soportes físicos o magnéticos que se utilizan para almacenar la información. Vulnerabilidades de comunicación: Este tipo de punto débil abarca todo el tránsito de la información Vulnerabilidades humanas : Esta categoría de vulnerabilidad está relacionada con los daños que las personas pueden causar a la información y al ambiente tecnológico que la soporta.
13
Riesgos y Medidas El riesgo es la probabilidad de que las amenazas exploten los puntos débiles, causando pérdidas o daños a los activos e impactos al negocio, es decir, afectando: La confidencialidad, la integridad y la disponibilidad de la información. Las medidas de seguridad son acciones orientadas hacia la eliminación de vulnerabilidades , teniendo en mira evitar que una amenaza se vuelva realidad. Estas medidas son el paso inicial para el aumento de la seguridad de la información en un ambiente de tecnología de la información y deberán considerar el todo
14
Medidas a tomar: Preventivo: buscando evitar el surgimiento de nuevos puntos débiles y amenazas; Perceptivo: orientado hacia la revelación de actos que pongan en riesgo la información o Correctivo: orientado hacia la corrección de los problemas de seguridad conforme su ocurrencia.
15
Ciclo de Seguridad El ciclo de seguridad se inicia con la identificación de las amenazas a las cuales están sometidas las empresas. La identificación de las amenazas permitirá la visualización de los puntos débiles que se podrán explotar, exponiendo los activos a riesgos de seguridad. Esta exposición lleva a la pérdida de uno o más principios básicos de la seguridad de la información, causando impactos en el negocio de la empresa , aumentando aún más los riesgos a que están expuestas las informaciones. Para que el impacto de estas amenazas al negocio se pueda reducir, se toman medidas de seguridad para impedir la ocurrencia de puntos débiles.
16
Ciclo de Seguridad
17
Gracias
18
Como podemos ver en el diagrama anterior
Como podemos ver en el diagrama anterior. Los riesgos en la seguridad de la empresa aumentan en la medida que las amenazas pueden explotar las vulnerabilidades, y por tanto causar daño en los activos. Estos daños pueden causar que la confidencialidad, integridad o disponibilidad de la información se pierda, causando impactos en el negocio de la empresa. Las medidas de seguridad permiten disminuir los riesgos, y con esto, permitir que el ciclo sea de mucho menor impacto para los activos, y por tanto, para la empresa. Por lo tanto, la seguridad es … … una actividad cuyo propósito es: proteger a los activos contra accesos no autorizados , evitar alteraciones indebidas que pongan en peligro su integridad garantizar la disponibilidad de la información Y es instrumentada por medio de políticas y procedimientos de seguridad que permiten: la identificación y control de amenazas y puntos débiles, teniendo en mira la preservación de la confidencialidad, integridad y disponibilidad de la información.
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.