Conferencia Normas Iso 27K

Páginas: 41 (10032 palabras) Publicado: 8 de agosto de 2011
CS 7534 – Auditoría de Sistemas y Legislación

Elementos de la Seguridad Informática, basado en la familia ISO 27k
Javier Echaiz (Prof. Invitado) jechaiz@cs.uns.edu.ar Universidad Nacional del Sur Bahía Blanca, Buenos Aires Argentina

Information Security Landscape

Seguridad Informática basada en la familia ISO 27k – Javier Echaiz

2

Estándares
Soluciones:
Presupuesto Seguridadde sistemas Criptografía Redes Calidad de software Comunicaciones VoIP Requerimientos y soluciones a la seguridad informática

Requerimientos:

Banca Electrónica Comercio Electrónico Auditorias Certificaciones Políticas de seguridad Comunicación matriz sucursales

Seguridad Informática basada en la familia ISO 27k – Javier Echaiz

3

¿Seguridad de la Información?
La Información es unactivo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. La información puede estar: Impresa o escrita en papel. Almacenada electrónicamente. Trasmitida por correo o medios electrónicos. Publicada en medios digitales. Hablada en conversación.
Debe protegerse adecuadamente cualquiera que sea la forma que Debe protegerse adecuadamente cualquiera quesea la forma que tome o los medios por los que se comparte o almacene. tome o los medios por los que se comparte o almacene.

Seguridad Informática basada en la familia ISO 27k – Javier Echaiz

4

¿Qué entendemos por Seguridad?
CONFIDENCIALIDAD

Garantizar

INTEGRIDAD DISPONIBILIDAD

de la información

DESTRUCCIÓN DESTRUCCIÓ

Evitar

MODIFICACIÓN MODIFICACIÓ REVELACIÓN REVELACIÓPrevención Detección Recuperación

Reducir

PÉRDIDA RIESGO DE PÉRDIDA PÉ

La Seguridad de la Informaciónnes el conjunto de prácticas yy La Seguridad de la Informació es el conjunto de prácticas procedimientos que buscan proteger la información, con el fin de procedimientos que buscan proteger la información, con el fin de minimizar las amenazas yyriesgos continuos aalos que esta expuesta.minimizar las amenazas riesgos continuos los que esta expuesta.
Seguridad Informática basada en la familia ISO 27k – Javier Echaiz

5

Por qué? Reconocer los riesgos y su impacto en los negocios

Activos, implementos para la seguridad, vulnerabilidades e impacto

Seguridad Informática basada en la familia ISO 27k – Javier Echaiz

7

INTERNET

Algunos datos

11:22 | EL GUSANONadie logra controlar la epidemia: el “correo basura” invade las casillas de todo el mundo
Apenas 150 “spammers” norteamericanos son los responsables del 90 por ciento de los mensajes no deseados que atestan las computadoras de todo el mundo. Todavía no hay leyes para limitar su impacto económico.

Un nuevo virus se esconde en tarjetas navideñas
Un virus informático, que se esconde en unatarjeta electrónica de felicitación, comenzó a circular por la red, informó Panda Software. La compañía advirtió a los usuarios que extremen las medidas de seguridad durante estas fiestas.

ESTAFAS EN INTERNET
El “phishing” ya “pesca” en todo America Detectaron casos que afectaron a numerosas empresas y a los clientes de bancos estadounidenses y del resto de America.

Seguridad Informáticabasada en la familia ISO 27k – Javier Echaiz

8

Algunos hechos
12:50 | A TRAVES DE MAIL Utilizan las siglas del FBI para propagar un virus La famosa policía federal estadounidense advirtió sobre la difusión de falsos correos electrónicos que llevan su nombre.

La pregunta secreta del caso "Paris Hilton" -----------------------------27/02/2005 Hace apenas unos días saltó la noticia de que loscontenidos del teléfono móvil de Paris Hilton habían sido publicados en Internet. En un principio se barajó la posibilidad de que hubieran accedido a la tarjeta SIM, o de que se tratara de una intrusión a los servidores de T-Mobile aprovechando inyecciones SQL. Al final parece ser que el método empleado fue mucho más sencillo, bastaba con contestar a la pregunta "¿cuál es el nombre de su mascota...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Normas Iso
  • Normas iso
  • Normas iso
  • normas ISO
  • norma iso
  • normas iso
  • Normas ISO
  • Normas Iso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS