Seguridad informatica-conceptos generales
Norbey Mejía Chica
Tabla de Contenido
Información Seguridad Vulnerabilidad
Riesgos
Acciones de defraudación Protecciones
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
2
Información
Aspectos que deben ser protegidos
Disponibilidad: Requiere que los recursos de un sistema de cómputo esténdisponibles en el momento que se necesiten. Autenticación: Asegurarse que el origen de un mensaje o documento electrónico esta
correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.
Confidencialidad: secreto Asegurarse que la información en un sistema de cómputo
y la transmitida por un medio de comunicación, pueda ser leída SOLO por las personasautorizadas.
Integridad: completa. Asegurarse que solo el personal autorizado sea capaz de
modificar la información o recursos de cómputo.
No repudiación: Asegurarse que ni el emisor o receptor de un mensaje o acción sea
capaz de negar lo hecho.
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
3
Información
Amenazas a la Información
Bloqueo: no se puede acceder a ella Espionaje: alguien no autorizado se entera Mutilación: eliminan o alteran parte de la información Destrucción: eliminan totalmente la información Suplantación: se hacen pasar por otro
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
4
Amenazas a la Información
La fuerza de la naturaleza Catástrofes Naturales La Mano del Hombre Internamente Intencionalmente Por Descuido o Malos Manejos Mala Ingeniería Externamente
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
5
Amenazas
Eventos dañinos que pueden ocurrir en cualquier momento y que afectan el normal funcionamiento de la operación y el cumplimiento de los objetivos.
Sabotaje Espionaje Destrucción Radiación ElectromagnéticaCorto circuitos Fallas de hardware Instalaciones riesgosas
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
6
Riesgo
Materialización de la amenaza
Fraude Accidentes de trabajo Errores de Calculo Demandas Imagen y reputación menoscabada Perdidas de ingresos Daños ambientales
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
7Vulnerabilidades
Puntos débiles en la defensa del sistema que permiten que una amenaza se materialice y cause daño.
Control de Acceso Construcción Planificación de Recuperación de Desastres Políticas Procedimientos
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
8
Puntos Débiles en los Sistemas
Comunicaciones Aplicación Servicios Internos Controles de acesoSistema Operativo
Usuarios Almacenamiento de datos
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
9
Recursos amenazados
Bases de datos Información Programas de Aplicación Documentos Software Computadores Equipo de Computación Personas
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
10
Amenazas
Hackers Ataques Internos DesastresNaturales Sabotaje Accesos No Autorizados
Daños en los Aplicativos
Cofiguraciones erróneas
Fraude
Robo
Riesgos
Perdidas de ingresos Pérdida De credibilidad Demandas Accidentes AUDITORIA Y SEGURIDAD EN SISTEMAS Errores de calculo
www.tsaconsultores.com.co
11
Pérdidas
Todo lo que se pierde o se deja de ganar como consecuencia de la materialización de una amenaza.
Pérdidas Directas Pérdidas por Hacer Pública Información Confidencial Pérdidas por Alteración de la Información Pérdidas por Imposibilidad de Acceso a la Información Pérdidas por Falta de Credibilidad
www.tsaconsultores.com.co
AUDITORIA Y SEGURIDAD EN SISTEMAS
12
Controles
Son medidas de seguridad que cuando trabajan adecuadamente pueden eliminar, reducir o mitigar el daño...
Regístrate para leer el documento completo.