Seguridad
SIN CLASIFICAR
Presentación
FORO: V Jornadas Internet de Nueva Generación SESIÓN: Seguridad en Internet
que están sometidos los Sistemas de las TIC en Internet y las medidas para contrarrestarlas.
OBJETIVO: Describir las amenazas y vulnerabilidades a PONENTE:
- Pablo López - Centro Criptológico Nacional
FECHA: 18 de octubre de 2005
SIN CLASIFICARÍndice * Introducción * Amenazas y Vulnerabilidades * Internet
Spyware Correo Basura (Spamming) Fraude (Phising / Pharming) Zombies-Botnets
* Medidas de Seguridad * Conclusiones
SIN CLASIFICAR
Introducción
La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a laimportancia que tiene la información que manejan dichos Sistemas
SIN CLASIFICAR
Los Nuevos Parámetros
El Conocimiento. Las Telecomunicaciones. Los Sistemas de Información.
SIN CLASIFICAR
Seguridad de las TIC
Personal
Información
Material
Instalaciones Actividades
En la mente de las personas
En un papel
En un sistema de información
STIC
Seguridad PersonalSeguridad Documentación
SIN CLASIFICAR
Problemática
La información se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rápida y clandestina. La información es accesible desde terminales situados lejos del entorno físico donde se encuentra situado el servidor. La naturaleza electrónica del sistema genera radiaciones electromagnéticascomprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST). Se hace difícil implementar la necesidad de conocer.
SIN CLASIFICAR
Amenaza y Vulnerabilidad
información sufra una pérdida de confidencialidad, integridad y disponibilidad. Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo.utiliza para cuantificar el daño (probable) que puede causar la amenaza.
Amenaza: Cualquier circunstancia susceptible de lograr que la
Vulnerabilidad: Es la existencia de lagunas o debilidades en el
Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se
SIN CLASIFICAR
Riesgo Residual
valor valor
m ide el interés de los
activos activos
se m aterializan sobre los
amenazas am enazas
sufren una perm iten estim ar el
degradación degradación
causan una cierta ocurren con una cierta
im pacto im pacto
perm iten estim ar el
frecuencia frecuencia
riesgo riesgo
m itigan el
lim itando el perjuicio de form a correctiva
salvaguardas salvaguardas
lim itan el riesgo a un valor
lim itando la ocurrencia de form a preventiva
riesgoresidual riesgo residual
SIN CLASIFICAR
El Intruso está Dentro
La concienciación del personal es primordial, los empleados constituyen una de los elementos fundamentales dentro de la arquitectura de seguridad de la Organización y tienen que asumir esa responsabilidad
un empleado puede convertirse en una amenaza para la seguridad
Importancia del Factor Humano
El 60 % de los problemas deseguridad son internos a la Organización.
SIN CLASIFICAR
Importancia del Factor Humano
- Usuario ¿amigo o enemigo? - Usuarios, principal razón para tener un Sistema. - Los propios empleados de una Organización representan
una amenaza significativa y poco considerada.
- Los agentes internos son responsables de la mayoría de las
pérdidas económicas.
- La
amenazas internascompletamente.
no
serán
nunca
eliminadas
SIN CLASIFICAR
Importancia del Factor Humano
- Usuario ¿amigo o enemigo? - Acuerdos de confidencialidad, selección rigurosa y la
inclusión de la seguridad como responsabilidad contractual constituyen buenas prácticas.
- El personal debe conocer los riesgos y sus consecuencias. - Los responsables del Sistema deben saber que hacer y a...
Regístrate para leer el documento completo.