Seguridad informatica-conceptos generales

Solo disponible en BuenasTareas
  • Páginas : 5 (1068 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de noviembre de 2011
Leer documento completo
Vista previa del texto
INTRODUCCION A LA SEGURIDAD EN SISTEMAS

Norbey Mejía Chica

Tabla de Contenido
 Información  Seguridad  Vulnerabilidad

 Riesgos
 Acciones de defraudación  Protecciones

www.tsaconsultores.com.co

AUDITORIA Y SEGURIDAD EN SISTEMAS

2

Información
 Aspectos que deben ser protegidos


Disponibilidad: Requiere que los recursos de un sistema de cómputo esténdisponibles en el momento que se necesiten. Autenticación: Asegurarse que el origen de un mensaje o documento electrónico esta
correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.





Confidencialidad: secreto Asegurarse que la información en un sistema de cómputo
y la transmitida por un medio de comunicación, pueda ser leída SOLO por las personasautorizadas.



Integridad: completa. Asegurarse que solo el personal autorizado sea capaz de
modificar la información o recursos de cómputo.



No repudiación: Asegurarse que ni el emisor o receptor de un mensaje o acción sea
capaz de negar lo hecho.

www.tsaconsultores.com.co

AUDITORIA Y SEGURIDAD EN SISTEMAS

3

Información
 Amenazas a la Información



 

Bloqueo: no se puede acceder a ella Espionaje: alguien no autorizado se entera Mutilación: eliminan o alteran parte de la información Destrucción: eliminan totalmente la información Suplantación: se hacen pasar por otro

www.tsaconsultores.com.co

AUDITORIA Y SEGURIDAD EN SISTEMAS

4

Amenazas a la Información
 La fuerza de la naturaleza  Catástrofes Naturales  La Mano del Hombre Internamente  Intencionalmente  Por Descuido o Malos Manejos  Mala Ingeniería  Externamente
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS

5

Amenazas
Eventos dañinos que pueden ocurrir en cualquier momento y que afectan el normal funcionamiento de la operación y el cumplimiento de los objetivos.
      

Sabotaje Espionaje Destrucción Radiación ElectromagnéticaCorto circuitos Fallas de hardware Instalaciones riesgosas

www.tsaconsultores.com.co

AUDITORIA Y SEGURIDAD EN SISTEMAS

6

Riesgo
Materialización de la amenaza
  


  

Fraude Accidentes de trabajo Errores de Calculo Demandas Imagen y reputación menoscabada Perdidas de ingresos Daños ambientales

www.tsaconsultores.com.co

AUDITORIA Y SEGURIDAD EN SISTEMAS

7 Vulnerabilidades
Puntos débiles en la defensa del sistema que permiten que una amenaza se materialice y cause daño.
  




Control de Acceso Construcción Planificación de Recuperación de Desastres Políticas Procedimientos

www.tsaconsultores.com.co

AUDITORIA Y SEGURIDAD EN SISTEMAS

8

Puntos Débiles en los Sistemas
Comunicaciones Aplicación Servicios Internos Controles de acesoSistema Operativo

Usuarios Almacenamiento de datos
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS

9

Recursos amenazados

      

Bases de datos Información Programas de Aplicación Documentos Software Computadores Equipo de Computación Personas

www.tsaconsultores.com.co

AUDITORIA Y SEGURIDAD EN SISTEMAS

10

Amenazas
Hackers Ataques Internos DesastresNaturales Sabotaje Accesos No Autorizados

Daños en los Aplicativos

Cofiguraciones erróneas

Fraude

Robo

Riesgos
Perdidas de ingresos Pérdida De credibilidad Demandas Accidentes AUDITORIA Y SEGURIDAD EN SISTEMAS Errores de calculo

www.tsaconsultores.com.co

11

Pérdidas
Todo lo que se pierde o se deja de ganar como consecuencia de la materialización de una amenaza.

  

Pérdidas Directas Pérdidas por Hacer Pública Información Confidencial Pérdidas por Alteración de la Información Pérdidas por Imposibilidad de Acceso a la Información Pérdidas por Falta de Credibilidad

www.tsaconsultores.com.co

AUDITORIA Y SEGURIDAD EN SISTEMAS

12

Controles
Son medidas de seguridad que cuando trabajan adecuadamente pueden eliminar, reducir o mitigar el daño...
tracking img