proyectos

Páginas: 9 (2070 palabras) Publicado: 8 de septiembre de 2014
Seguridad
Informática
Ing. Ricardo Brisighelli
Organizado por la agrupación estudiantil FRANJA MORADA

Sistema informático

Personas

Papeles
Computadoras

Entorno

Medios de
Almac. digital

Transformación de las Organizaciones

Organización

Capital

Trabajo

Mat. Prima

Información

El factor crítico es la Disponibilidad permamente
de la información actualizada,y la integridad y
confidencialidad de los datos pertenecientes a la
empresa.

Ubicación en el organigrama

?
D ir e c t o r G e n e r a l
S e g u r id a d I n fo r m á t ic a
G e r e n c ia A d m in is t r a t iv a

G e r e n c ia d e S is t e m a s

G e r e n c ia I n d u s t r ia l

La información
Características críticas que se deben
proteger:
integridad
operatividadconfidencialidad

Riesgos de un sistema
informático
Son aquellos factores que ponen en
peligro:
la integridad
la operatividad
la confidencialidad
de la información.
Riesgos no informáticos:
la libre información
la basura
fotografías y filmaciones

Alcance de la Seguridad
Informática
nunca puede llegar a un 100%.
El costo de la seguridad informática
dependeráfundamentalmente del
grado de seguridad que sea
necesario implementar.
 + seguridad =>

Relación entre
operatividad y seguridad
Operatividad =

1 .
Seguridad

“si se aumenta la seguridad
de un sistema informático,
forzosamente se disminuye
la operatividad”

Areas de la Seguridad
Informática

FISICA

TECNICA

ADMINISTRATIVA

Area Física
Problemas y recaudos
cañerías de aguaubicación del centro de
cómputos
acceso a los servidores
cableado (topología,
materiales, etc)
consideraciones edilicias
comunicación entre edificios

Area Técnica
Problemas y recaudos
encriptado entre terminales
aprovechamiento de switch, ,
routers, bridges, etc.
instalaciones de redundancia
disponibilidad de software y
hardware de backup
tecnología backup de datos(política, resguardo, transporte)

Area Administrativa
Problemas y recaudos
normalizar usos y
herramientas
especificar procedimientos
divulgación de normas
(cultura)
establecer controles y
ejecutarlos

¿Qué es una contingencia?
Es una interrupción no planificada, de
duración indeterminada, que no puede
ser manejada por procedimientos
normales y que fundamentalmente, no
afecta a todoslos competidores.

SEGURIDAD INFORMATICA

FISICA

TECNICA

Plan de Contingencias

ADMINISTRATIVA

Ingeniería Social
Acto o serie de actos de comunicación entre el
intruso y una persona con acceso al sistema
informático, al cual el primero desea acceder,
durante los cuales manipulará la conversación
para que le sean revelados datos útiles, como
por ejemplo: passwords, paralograr un acceso

Es
el
intento
de
convencer
hablando a un usuario legal del
sistema para que revele todo lo
necesario para superar las barreras
de seguridad. El principio que
sustenta la ingeniería social es el
que en cualquier sistema "los
usuarios son el eslabón débil".

Ejemplo real de Ataque
Ataque de Ingenieria Social
• Procedimiento para obtener el
nombre de una persona deS.I.:
1) Se llamó a un interno al azar , del
cual se obtuvo el conmutador.
2) Se llamó al conmutador y se
averiguó el nombre de una persona
de Seguridad Informática.
• Con esta información se llamo a
distintos internos de la empresa y se
obtuvo información de sus passwords,
sistemas a los que acceden, etc.

Ataque de Ingenieria Social
• Resultados:
– De un total de 1000 llamadosrealizados:

Dieron la
password
83%

No dieron la
password
17%
Dieron la password
No dieron la password

Seguridad por abstinencia
La comunidad tecnológica creó la costumbre de la
“complejidad como escudo” dejando grabado en
forma implícita un espejismo / fantasía que la
seguridad de un sistema estaba garantizada por
el “desconocimiento” y “falta de atractivo” para ser
atacado....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proyectos
  • Proyecto
  • Proyectos
  • Proyecto
  • Proyecto
  • Proyecto
  • Proyectos
  • Proyecto

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS