Seguridad de la informacion
8/3/2011
IIS630: Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof. Ing. Roy Alonso Martínez
Objetivos
Riesgos Virus, gusanos, caballos de Troya ybotnets Seguridad en Internet Ataques y técnicas de los hackers Servicios de seguridad de la información
8/3/2011
IIS630: Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof.Ing. Roy Alonso Martínez
Riesgos
Riego:= Vulnerabilidad x Amenaza
Vulnerabilidad = debilidad de un sistema que puede ser
explotada Amenaza = cualquier evento que puede causar un daño
Manejo de riesgo:
Qué puede pasar? (cuál es la amenaza) Si pasara, que tan malo puede ser? (impacto de la amenaza) Qué tan frecuentemente puede pasar? Qué tan confiables son lasrespuestas a las preguntas anteriores? (grado de incertidumbre)
Por qué seguridad informática? Para proteger:
La información La infraestructura Los usuarios
8/3/2011
IIS630:Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof. Ing. Roy Alonso Martínez
Cont…. Riesgos
Vulnerabilidades:
Tecnológica
○ ○ ○ ○
Protocolos Sistemas Operativos SoftwareEquipos de red
Configuración
○ Cuentas de usuario/sistemas inseguras Passwords fáciles de adivinar / transmisión de datos sin encriptar ○ Software con configuraciones por defecto ○ Equipos de redmal configurados
Políticas
○ Inexistencia de políticas por escrito ○ Malas políticas de creación y mantenimiento de passwords ○ Inexistencia de un Plan de Recuperación luego de un desastre8/3/2011
IIS630: Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof. Ing. Roy Alonso Martínez
Cont … Riesgos
Amenazas
Físico ○ Incendio, inundación, sismo, sobrecargaeléctrica Criminalidad ○ Ingeniería social ○ Virus ○ Hurto ○ Fraude
8/3/2011
IIS630: Metodología de Sistemas I, Universidad Latina, Sede Heredia, Prof. Ing. Roy Alonso Martínez
Virus, gusanos,...
Regístrate para leer el documento completo.