Seguridad

Solo disponible en BuenasTareas
  • Páginas : 10 (2251 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de marzo de 2011
Leer documento completo
Vista previa del texto
Madrid, octubre de 2005

SIN CLASIFICAR

Presentación

FORO: V Jornadas Internet de Nueva Generación SESIÓN: Seguridad en Internet
que están sometidos los Sistemas de las TIC en Internet y las medidas para contrarrestarlas.

OBJETIVO: Describir las amenazas y vulnerabilidades a PONENTE:

- Pablo López - Centro Criptológico Nacional
FECHA: 18 de octubre de 2005

SIN CLASIFICARÍndice * Introducción * Amenazas y Vulnerabilidades * Internet
Spyware Correo Basura (Spamming) Fraude (Phising / Pharming) Zombies-Botnets

* Medidas de Seguridad * Conclusiones

SIN CLASIFICAR

Introducción
La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a laimportancia que tiene la información que manejan dichos Sistemas

SIN CLASIFICAR

Los Nuevos Parámetros

El Conocimiento. Las Telecomunicaciones. Los Sistemas de Información.

SIN CLASIFICAR

Seguridad de las TIC

Personal

Información

Material

Instalaciones Actividades

En la mente de las personas

En un papel

En un sistema de información

STIC
Seguridad PersonalSeguridad Documentación

SIN CLASIFICAR

Problemática

La información se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rápida y clandestina. La información es accesible desde terminales situados lejos del entorno físico donde se encuentra situado el servidor. La naturaleza electrónica del sistema genera radiaciones electromagnéticascomprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST). Se hace difícil implementar la necesidad de conocer.

SIN CLASIFICAR

Amenaza y Vulnerabilidad

información sufra una pérdida de confidencialidad, integridad y disponibilidad. Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo.utiliza para cuantificar el daño (probable) que puede causar la amenaza.

Amenaza: Cualquier circunstancia susceptible de lograr que la

Vulnerabilidad: Es la existencia de lagunas o debilidades en el

Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se

SIN CLASIFICAR

Riesgo Residual
valor valor
m ide el interés de los

activos activos

se m aterializan sobre los

amenazas am enazas

sufren una perm iten estim ar el

degradación degradación

causan una cierta ocurren con una cierta

im pacto im pacto

perm iten estim ar el

frecuencia frecuencia

riesgo riesgo
m itigan el

lim itando el perjuicio de form a correctiva

salvaguardas salvaguardas
lim itan el riesgo a un valor

lim itando la ocurrencia de form a preventiva

riesgoresidual riesgo residual

SIN CLASIFICAR

El Intruso está Dentro
La concienciación del personal es primordial, los empleados constituyen una de los elementos fundamentales dentro de la arquitectura de seguridad de la Organización y tienen que asumir esa responsabilidad

un empleado puede convertirse en una amenaza para la seguridad

Importancia del Factor Humano

El 60 % de los problemas deseguridad son internos a la Organización.

SIN CLASIFICAR

Importancia del Factor Humano
- Usuario ¿amigo o enemigo? - Usuarios, principal razón para tener un Sistema. - Los propios empleados de una Organización representan
una amenaza significativa y poco considerada.

- Los agentes internos son responsables de la mayoría de las
pérdidas económicas.

- La

amenazas internascompletamente.

no

serán

nunca

eliminadas

SIN CLASIFICAR

Importancia del Factor Humano
- Usuario ¿amigo o enemigo? - Acuerdos de confidencialidad, selección rigurosa y la
inclusión de la seguridad como responsabilidad contractual constituyen buenas prácticas.

- El personal debe conocer los riesgos y sus consecuencias. - Los responsables del Sistema deben saber que hacer y a...
tracking img