Plan integral de seguridad de la informacion
Seguridad Informática
Su Implicancia e Implementación
www.segu-info.com.ar - 2007
Cristian F. Borghello 2001
¿ Porqué Seguridad Informática ?
Convicción de su inexistencia práctica. Visión de su necesidad. Visión de su importancia. Atracción tecnológica y humana.
www.segu-info.com.ar 2007 - 2
Objetivos
Presentar los conceptos y alcances técnicos, administrativos ylegales. Conocer los protagonistas y sus responsabilidades. Conocer las vulnerabilidades y fortalezas de los sistemas. Establecer políticas de seguridad.
www.segu-info.com.ar 2007 - 3
Componentes Estudiados
Componente físico Componente lógico • Ataques • Defensas Componente humano • Legislación • Personas Comunicaciones Evaluación de costos Políticas seguridad
www.segu-info.com.ar 2007 - 4Objetivo de la Seguridad Informática
El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
www.segu-info.com.ar 2007 - 5
Elementos de la Seguridad Informática
Integridad
Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuariosautorizados.
1
Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.
Privacidad
Los componentes del sistema son accesibles sólo por los usuarios autorizados.
www.segu-info.com.ar 2007 - 6
Elementos de la Seguridad Informática
Control
Solo los usuarios autorizados deciden cuando y como permitir el acceso a la información.
2Autenticidad
Definir que la información requerida es válida y utilizable en tiempo, forma y distribución.
No Repudio
Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo.
Auditoria
Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
www.segu-info.com.ar 2007 - 7
Operatividad vs Seguridad
1 OPERATIVIDAD = SEGURIDAD
La función se vuelveexponencial acercandose al 100% de seguridad
www.segu-info.com.ar 2007 - 8
Seguridad Física
1
Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información.
www.segu-info.com.ar 2007 - 9
Seguridad Física
Amenazas
Incendios Inundaciones Terremotos Trabajos no ergométricos Instalacioneseléctricas
• Estática • Suministro ininterrumpido de corriente • Cableados defectuosos
2
Seguridad del equipamiento
www.segu-info.com.ar 2007 - 10
Seguridad Física
Controles
Sistemas de alarma Control de personas Control de vehículos Barreras infrarrojas-ultrasónicas Control de hardware Controles biométricos
• Huellas digitales • Control de voz • Patrones oculares • Verificación de firmaswww.segu-info.com.ar 2007 - 11
3
Seguridad Lógica
1
Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
www.segu-info.com.ar 2007 - 12
Seguridad Lógica
Identificación: El usuario se da a conocer al sistema. Autentificación: Verificación del sistema ante la Identificación.
2Formas de Autentificación-Verificación
. Algo que la persona conoce - Password . Algo que la persona es - Huella digital . Algo que la persona hace - Firmar . Algo que la persona posee - Token Card
www.segu-info.com.ar 2007 - 13
Delito Informático
Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones dedatos. Se realizan por medios informáticos y tienen como objeto a la información en sí misma.
1
www.segu-info.com.ar 2007 - 14
Delitos Informáticos
Fraudes cometidos mediante manipulación de computadoras Daños a programas o datos almacenados Manipulación de datos de E/S Distribución de virus Espionaje Acceso no autorizado Reproducción y distribución de programas protegido por la ley...
Regístrate para leer el documento completo.