la seguridad de los sistemas de informacion
DESCRIPTION
Información sobre: La seguridad de los Sistemas de InformacionTRANSCRIPT
![Page 1: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/1.jpg)
La seguridad de los
sistemas de
información
![Page 2: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/2.jpg)
¿Porqué hablar de la Seguridad de la Información?
• Porque el negocio se sustenta a partir de la información que maneja.
![Page 3: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/3.jpg)
Seguridad– Protección contra perdidas– Es un sistema seguro, ¿impenetrable?
• Grados de seguridad Vs costo– Naturaleza de las amenazas – contingencias
• ¿A que apuntan las medidas de seguridad?– Integridad, confidencialidad, privacidad y
continuidad.
![Page 4: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/4.jpg)
![Page 5: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/5.jpg)
Contexto general de seguridad
PropietariosPropietariosvaloran
Quieren minimizar
SalvaguardasSalvaguardasdefinen
Pueden tener conciencia de
Amenazas explotan
VulnerabilidadesVulnerabilidadesPermiten o facilitan
DañoDaño
RECURSOSRECURSOSQue pueden tener
Reducen
RIESGO
![Page 6: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/6.jpg)
Integridad
• Completa y correcta• Datos libres de errores• Intencionales como no
intencionales• No contradictorios!!!
![Page 7: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/7.jpg)
Privacidad• Tiene que ver con la persona• Similar a intimidad• Información que un individuo
no desea tenga difusión generalizad.
![Page 8: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/8.jpg)
Principales Amenazas
Existen cuatro tipos básicos.
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
2. Delitos de fraude informático.
3. Delitos por su contenido.
4. Delitos relacionados con la infracción de la propiedad intelectual.
![Page 9: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/9.jpg)
¿Cuales son los desastres mas comunes que pueden afectar los sistemas?
• Virus• Fuego• Inundaciones• Cortes de electricidad• Interferencias eléctricas• Fallas mecánicas• Sabotaje• Empleados descontentos• Uso indebido de recursos
![Page 10: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/10.jpg)
Riesgo de la Seguridad Informática
Se refieren a la incertidumbre existente por la realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos.
![Page 11: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/11.jpg)
Tipos de riesgos: Robo de hardware | Alto |.
Robo de información | Alto |Vandalismo | Medio |
Fallas en los equipos | Medio |Virus Informáticos | Medio |
Equivocaciones | Medio |Accesos no autorizados | Medio |
Fraude | Bajo |Fuego | Muy Bajo |
Terremotos | Muy Bajo |
![Page 12: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/12.jpg)
Consecuencia• Daño o perdida potencial ante la
ocurrencia de una contingencia.• Algunas consecuencias inmediatas:
– Imposibilidad de procesar– Perdida de archivos y registros– Lectura indebida
• Otras consecuencias mediatas:– Legales– Económicas/financieras– Incidencia en otros sistemas
![Page 13: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/13.jpg)
Tipos de Medidas de seguridad• Preventivas
–Limitan la posibilidad de que se concreten las contingencias
• Detectivas–Limitan los efectos de las
contingencias presentadas• Correctivas
–Orientadas a recuperar la capacidad de operación normal
![Page 14: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/14.jpg)
Que tipo de controles pueden efectuarse para aumentar la
seguridad?
• Acceso Físico• Acceso Lógico
![Page 15: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/15.jpg)
Métodos de control de accesos• Contraseñas
– Características, fuerzas y debilidades• Otros medios de autenticación
– Impresiones digitales– RPV– Medidas de geometría de mas manos– Iris del ojo
![Page 16: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/16.jpg)
Backups y recuperación
• Hardware • Software
![Page 17: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/17.jpg)
El delito informático puede comprender tanto aquellas conductas que valiéndose de medios informáticos lesionan intereses protegidos como la intimidad, el patrimonio económico, la fe pública, la seguridad, etc. Como aquellas que recaen sobre herramientas informáticas propiamente dichas tales como programas, computadoras, etc.
Delitos Informáticos
![Page 18: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/18.jpg)
80% Novatos
12% Intermedio
5% Avanzados
3% Profesionales
¿Quienes pueden atacar?
![Page 19: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/19.jpg)
A quienes afectan los delitos informáticos
•Las empresas.
•Entidad
•Personas que tienen correos (hotmail,facebook,etc)
•Personas que tienen tarjetas de créditos.
![Page 20: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/20.jpg)
Como afectan los delitos informáticos
![Page 21: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/21.jpg)
Ataque paso a paso
Estado del ataque Ejemplo de Acciones
1-Búsqueda de Ingreso Correr un scanner de puertos
2-Penetración Explorar un sistema sin parches de seguridad
3-Elevación de Privilegios Lograr cuenta de Administrador
5-Enmascaramiento Borrado de rastros del ingreso y ataque
4-Ataque en si mismo Robo de datos, destrucción del sitio web, etc.
INTRUSO
![Page 22: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/22.jpg)
Conclusiones• La Información es uno de los activos mas valiosos
de la organización• Las Políticas de seguridad permiten disminuir los
riesgos y no abordan sólo aspectos tecnológicos• El compromiso e involucramiento de todos es la
premisa básica para que sea real.• La seguridad es una inversión y no un gasto.• No existe nada 100% seguro• Exige evaluación permanente.• CULTURA de la seguridad , responsabilidad de
TODOS
![Page 23: La seguridad de los Sistemas de Informacion](https://reader035.vdocuments.pub/reader035/viewer/2022062514/55912dbc1a28ab9b108b45b3/html5/thumbnails/23.jpg)
• La clave es encontrar el justo equilibrio de acuerdo al giro de cada negocio que permita mantener controlado el RIESGO.