Modulo 01 SSC7501 De Seguridad Informatica
Normas y
Politicas de
Seguridad
Modulo 1
LOGO
Carlos Villanueva
Contenidos
www.duoc.cl
Criterios de evaluación de seguridad de la información.
Políticas y normativas de Seguridad
Categorías y tipos de amenazas en seguridad informática
Metodologías de prevención y detección de intrusos
Políticas de seguridad Informática para una Organización.
Tipos de virus y ataques informáticosexistentes.
Company Logo
Objetivos Generales
www.duoc.cl
Company Logo
Cuestionario Inicial
www.duoc.cl
¿Que es la Seguridad de la Información?
¿Por que es necesaria la Seguridad de la Información?
¿Cual es el Objetivo de la Seguridad de la Información?
¿ Que es una Politica de Seguridad?
¿Que son las Vulnerabilidades?
¿Que es un Hacker ? ¿Que es un Virus?
Company Logo
Conceptoswww.duoc.cl
La Información
“La información es un activo que, como otros
activos importantes del negocio, tiene valor
para la organización y requiere en
consecuencia una protección adecuada.”
ISO/IEC 17799
Company Logo
Conceptos
www.duoc.cl
Seguridad
Es un concepto abstracto difícil de definir,
podríamos pensarla como una sensación de
protección, que depende de varios factores
(el contexto,nuestras fortalezas, nuestras
debilidades, las amenazas).
Company Logo
Conceptos
www.duoc.cl
Seguridad de la Información
La seguridad de la información se encarga de
protegerla de una amplia gama de amenazas, a
fin de garantizar la continuidad comercial del
negocio, minimizar los daños y maximizar el
retorno sobre las inversiones, normalmente se
logra implementando controles que abarcanpolíticas y procedimientos, involucrando
recursos humanos, hardware y software.
Company Logo
Objetivos
www.duoc.cl
Seguridad de Información
Es la necesidad de que la misma sólo
sea conocida por personas autorizadas.
Confidencialidad
Es su capacidad de estar siempre
disponible para ser procesada por las
personas autorizadas.
Disponibilidad
Company Logo
Objetivos
www.duoc.cl
Seguridad deInformación
Es la característica que hace que su
contenido permanezca inalterado a
menos que sea modificado por personal
autorizado, y esta modificación sea
registrada para posteriores controles o
auditorias.
Permite asegurar el origen de la
información, validando el emisor de la
misma, para evitar suplantación de
identidades.
Autenticidad
Integridad
Company Logo
Otros Aspectos Adicionaleswww.duoc.cl
Seguridad de Información
Se asegura que una transacción sólo
puede realizarse una vez, a menos que
se especifique lo contrario.
Protección a
Replica
Se evita que cualquier entidad que envió
o recibió información alegue, ante
terceros, que no la envió o recibió.
No Repudio
Company Logo
Necesidades de la S.I.
www.duoc.cl
Asegurar la continuidad de la empresa.
Mantener lacompetitividad, la
rentabilidad, los recursos generales, el
cumplimiento de las leyes y la imagen
comercial.
Minimizar el riesgo.
Maximizar las oportunidades del negocio.
Company Logo
Tendencias
www.duoc.cl
1
2
3
El Numero de
Vulnerabilidades de
los Sistemas de
Información que se
han comunicado a la
base de datos
Buqtraq, se ha
cuatriplicado desde
el año 1998
El comité editorial
conocido como
"CommonVulnerabilities and
Exposures" (CVE),
ha publicado desde
1999 mas de 1000
vulnerabilidades
maduras.
El Instituto de
Seguridad Informática
(Computer Security
Institute) y el FBI han
comprobado que el
90% de entidades
analizadas habian
sufrido ataques
informáticos en el
ultimo año.
Company Logo
Aspectos Generales
www.duoc.cl
Identificación
de Activos
Evaluación de
VulnerabilidadesIdentificación
de Amenazas
Evaluación
de Riesgos
Company Logo
Activos
www.duoc.cl
Recursos de Información
Bases de datos y archivos, documentación de sistemas,
manuales de usuario, material de capacitación, procedimientos
operativos o de soporte, planes de continuidad, etc.
Recursos de Software
Software de aplicaciones, software de sistemas, herramientas
de desarrollo y utilitarios.
Activos...
Regístrate para leer el documento completo.