Conferencia Normas Iso 27K
Elementos de la Seguridad Informática, basado en la familia ISO 27k
Javier Echaiz (Prof. Invitado) jechaiz@cs.uns.edu.ar Universidad Nacional del Sur Bahía Blanca, Buenos Aires Argentina
Information Security Landscape
Seguridad Informática basada en la familia ISO 27k – Javier Echaiz
2
Estándares
Soluciones:
Presupuesto Seguridadde sistemas Criptografía Redes Calidad de software Comunicaciones VoIP Requerimientos y soluciones a la seguridad informática
Requerimientos:
Banca Electrónica Comercio Electrónico Auditorias Certificaciones Políticas de seguridad Comunicación matriz sucursales
Seguridad Informática basada en la familia ISO 27k – Javier Echaiz
3
¿Seguridad de la Información?
La Información es unactivo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. La información puede estar: Impresa o escrita en papel. Almacenada electrónicamente. Trasmitida por correo o medios electrónicos. Publicada en medios digitales. Hablada en conversación.
Debe protegerse adecuadamente cualquiera que sea la forma que Debe protegerse adecuadamente cualquiera quesea la forma que tome o los medios por los que se comparte o almacene. tome o los medios por los que se comparte o almacene.
Seguridad Informática basada en la familia ISO 27k – Javier Echaiz
4
¿Qué entendemos por Seguridad?
CONFIDENCIALIDAD
Garantizar
INTEGRIDAD DISPONIBILIDAD
de la información
DESTRUCCIÓN DESTRUCCIÓ
Evitar
MODIFICACIÓN MODIFICACIÓ REVELACIÓN REVELACIÓPrevención Detección Recuperación
Reducir
PÉRDIDA RIESGO DE PÉRDIDA PÉ
La Seguridad de la Informaciónnes el conjunto de prácticas yy La Seguridad de la Informació es el conjunto de prácticas procedimientos que buscan proteger la información, con el fin de procedimientos que buscan proteger la información, con el fin de minimizar las amenazas yyriesgos continuos aalos que esta expuesta.minimizar las amenazas riesgos continuos los que esta expuesta.
Seguridad Informática basada en la familia ISO 27k – Javier Echaiz
5
Por qué? Reconocer los riesgos y su impacto en los negocios
Activos, implementos para la seguridad, vulnerabilidades e impacto
Seguridad Informática basada en la familia ISO 27k – Javier Echaiz
7
INTERNET
Algunos datos
11:22 | EL GUSANONadie logra controlar la epidemia: el “correo basura” invade las casillas de todo el mundo
Apenas 150 “spammers” norteamericanos son los responsables del 90 por ciento de los mensajes no deseados que atestan las computadoras de todo el mundo. Todavía no hay leyes para limitar su impacto económico.
Un nuevo virus se esconde en tarjetas navideñas
Un virus informático, que se esconde en unatarjeta electrónica de felicitación, comenzó a circular por la red, informó Panda Software. La compañía advirtió a los usuarios que extremen las medidas de seguridad durante estas fiestas.
ESTAFAS EN INTERNET
El “phishing” ya “pesca” en todo America Detectaron casos que afectaron a numerosas empresas y a los clientes de bancos estadounidenses y del resto de America.
Seguridad Informáticabasada en la familia ISO 27k – Javier Echaiz
8
Algunos hechos
12:50 | A TRAVES DE MAIL Utilizan las siglas del FBI para propagar un virus La famosa policía federal estadounidense advirtió sobre la difusión de falsos correos electrónicos que llevan su nombre.
La pregunta secreta del caso "Paris Hilton" -----------------------------27/02/2005 Hace apenas unos días saltó la noticia de que loscontenidos del teléfono móvil de Paris Hilton habían sido publicados en Internet. En un principio se barajó la posibilidad de que hubieran accedido a la tarjeta SIM, o de que se tratara de una intrusión a los servidores de T-Mobile aprovechando inyecciones SQL. Al final parece ser que el método empleado fue mucho más sencillo, bastaba con contestar a la pregunta "¿cuál es el nombre de su mascota...
Regístrate para leer el documento completo.