Plan seguridad
Agenda
• • • • • • •
Introducción Marco teórico Descripción de la metodología Plan de seguridad informática Resultados Conclusiones Recomendaciones
Plan de Seguridad Informática
2
Introducción
El crecimiento tecnológico implica gran debilidad de los sistemas informáticos, al volverse más complejos, apareciendo más elementos vulnerables referente a la seguridad de lainformación; lo que conlleva a la necesidad de una adecuada implementación de un plan de seguridad informática que permita a la institución proteger en forma correcta y oportuna su información. En esta perspectiva, la Escuela de Postgrado de la Universidad Nacional Federico Villarreal, ha ido creciendo a través del tiempo disponiendo de recursos informáticos, una red local, acceso a internet, por lotanto, su información no deja de ser ajena a las amenazas informáticas tanto externas como internas; he ahí la importancia y trascendencia del estudio que motiva la presente tesis.
3
Objetivos
El objetivo general de la investigación es probar la eficiencia de un plan de seguridad informática propuesto para la EUPG-UNFV, la misma se logrará con los siguientes objetivos específicos: • • •Hacer el diagnóstico del sistema de seguridad informática actual. Elaborar un plan de seguridad informática sobre la base del diagnóstico de la situación actual. Probar la eficiencia del plan de seguridad informática propuesto.
Plan de Seguridad Informática
4
Marco teórico
Joyanes L. (1997), “el impacto social de las tecnologías de la información y de la sociedad informatizada, esvulnerable”.
Marcelo J. (1999), considera que la “seguridad informática es un proceso continuo, no un producto”.
Es conjunto de sistemas, procedimientos, métodos y herramientas destinados a proteger la información.
Ribagorda M. (1994), “la informática es una herramienta que implica riesgos cada vez más crecientes, a veces mal conocidos y poco combatidos”.
5
Propiedades de la seguridadinformática
Lardent A. (2001), manifiesta que el objetivo de la seguridad informática “es mantener la confidencialidad, integridad y la disponibilidad de la información”.
Confidencialidad Se refiere que a los componentes del sistema, serán accedidos sólo por aquellos usuarios autorizados.
Integridad Los componentes del sistema sólo pueden ser creados y modificados por los usuariosautorizados.
Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
Plan de Seguridad Informática
6
Las amenazas informáticas
Externas Internas
Interceptación Ocurre cuando una persona no autorizada accede a una parte del sistema haciendo uso de privilegios no adquiridos. Copias ilícitas de programas. Escucha en línea de datos.Modificación Trata de cambiar en todo o en parte el funcionamiento del sistema, con la finalidad de obtener beneficios personales. Modificación de base de datos. Modificación de elementos del hardware.
Interrupción Se considera como temporal o permanente, lo cual puede ocasionar un daño, pérdida o deja de funcionar un punto del sistema. Destrucción del hardware. Borrado de programas, datos. Fallas enel sistema operativo.
Generación Se refiere a la creación de nuevos objetos dentro del sistema. Añadir transacciones en red. Añadir registros en base de datos.
7
Debilidades de los sistemas informáticos (DSI)
Hardware
Usuarios
Software
DSI
Memoria
Datos
Plan de Seguridad Informática
8
Estándar de seguridad informática
Política de seguridad ConformidadOrganización de la Seguridad de la Información
Gestión de la continuidad de las operaciones de la empresa
Gestión de Activos
Gestión de Incidencias
ISO 27001 / ISO 17799: 2005
Seguridad de los recursos humanos
Adquisición, desarrollo y mantenimiento de los sistemas de Información Control de accesos a los datos Gestión de las telecomunicaci ones y operaciones
Seguridad física y...
Regístrate para leer el documento completo.