Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 6 (1336 palabras )
  • Descarga(s) : 7
  • Publicado : 20 de julio de 2010
Leer documento completo
Vista previa del texto
Seguridad Informática
Conceptos Generales sobre Seguridad Informática y Políticas de Seguridad
Juan Pablo Braña Viernes 5 de Octubre de 2001 Congreso Nacional de Estudiantes de Informática

Temario
INTRODUCCION • Qué es la Seguridad Informática? • Areas de aplicación • Situación actual a nivel general y en el ambiente laboral • Responsables de la Seguridad Informática Políticas de Seguridad• Dictado de Políticas • Delimitación de Responsabilidades • Definición de Activos Informáticos • Plan de Contingencia • Ejemplos reales • Políticas de Passwords, Backups y Logs

Definición de Seguridad Informática

“Un ordenador es seguro si podemos contar con que su hardware y su software se comporten como se espera de ellos.”

Se dice que un sistema se encuentra en optimas condicionespara operar cuando se cumplen los siguientes tres puntos fundamentales: • • • Confidencialidad Integridad Disponibilidad

Confidencialidad
es un servicio de seguridad que tiene como meta asegurar que la información esté solamente disponible para personas y procesos autorizados.

Integridad
es otro servicio de seguridad que garantiza que la información pueda ser modificada, creada y eliminadasolo por personal autorizado, teniendo por objetivo asegurar que la información almacenada o circulante no pueda ser corrompida ni falseada; ya sea intencional o accidentalmente.

Disponibilidad
un sistema seguro debe mantener todos sus datos y recursos disponibles para sus usuarios; entendiéndose en el lugar, momento y forma en que es requerido por el personal autorizado.

Situación de laSeguridad Informática
Estadísticas que representan los daños sufridos por empresas que han sido víctimas de algún tipo de incidente informático

Tipos de Vulnerabilidades y fallas que fueron explotadas en empresas, siendo los causales de los incidentes reflejados en el cuadro anterior

• Pequeñas empresas o proyectos Administrador de redes

•Medianas empresas Administrador de red conAuditorias internas y externas periódicas. Estas auditorias son realizadas por empresas independientes (terceros)

•Grandes empresas Equipo de Seguridad Informática cautivo. También realizan auditorias internas y externas a través de empresas independientes

Políticas de Seguridad
• Normas • Reglamentos • Protocolos • Medidas para la protección del sistema • Delimitar responsabilidades •Controlar el correcto funcionamiento del sistema

Tres preguntas básicas
(1) Qué debemos proteger (2) De quiénes protegernos (3) Cómo protegernos

Que debemos proteger

ACTIVOS INFORMATICOS
HARDWARE SOFTWAER

• Valor Intrínseco del producto a proteger • Costos derivados de su pérdida • Valores de resultados de investigación, patentes, etc • Valor de la información personal • Costo desustituir hardware y software • Costo de regenerar información personal

De quienes debemos protegernos
Ataques e incidentes Internos Entre el 68 y 75 % de los incidentes ocurren dentro del propio sistema. Estos incidentes no siempre son intencionales, ya que un alto porcentaje de los mismos se deben a accidentes involuntarios. Ataques Externos
• Hackers probando vulnerabilidades, escaneando redescompletas, practicando y por desafío propio. • Crackers intentando robo de información y espionaje industrial. •Daño y destrucción de sistemas.

Como protegernos
Este punto se desprende automáticamente de los dos anteriores.
Una vez determinados los activos informáticos, conocer con exactitud los daños que provocaría perder información o la funcionalidad del sistema, hay que determinar lossiguientes pasos: • Crear niveles de seguridad • Otorgar de manera clara niveles de acceso a cada uno de los usuarios o grupos • Delimitar responsabilidades • Adoptar toda la gama de recursos técnicos adecuados • Llevar auditorias permanentes a nivel técnico y cumplimiento de políticas de seguridad • Contar con un plan de Contingencia siempre actualizado • Concientizarse del dinamismo de aplicar un...
tracking img