proyectos
Informática
Ing. Ricardo Brisighelli
Organizado por la agrupación estudiantil FRANJA MORADA
Sistema informático
Personas
Papeles
Computadoras
Entorno
Medios de
Almac. digital
Transformación de las Organizaciones
Organización
Capital
Trabajo
Mat. Prima
Información
El factor crítico es la Disponibilidad permamente
de la información actualizada,y la integridad y
confidencialidad de los datos pertenecientes a la
empresa.
Ubicación en el organigrama
?
D ir e c t o r G e n e r a l
S e g u r id a d I n fo r m á t ic a
G e r e n c ia A d m in is t r a t iv a
G e r e n c ia d e S is t e m a s
G e r e n c ia I n d u s t r ia l
La información
Características críticas que se deben
proteger:
integridad
operatividadconfidencialidad
Riesgos de un sistema
informático
Son aquellos factores que ponen en
peligro:
la integridad
la operatividad
la confidencialidad
de la información.
Riesgos no informáticos:
la libre información
la basura
fotografías y filmaciones
Alcance de la Seguridad
Informática
nunca puede llegar a un 100%.
El costo de la seguridad informática
dependeráfundamentalmente del
grado de seguridad que sea
necesario implementar.
+ seguridad =>
Relación entre
operatividad y seguridad
Operatividad =
1 .
Seguridad
“si se aumenta la seguridad
de un sistema informático,
forzosamente se disminuye
la operatividad”
Areas de la Seguridad
Informática
FISICA
TECNICA
ADMINISTRATIVA
Area Física
Problemas y recaudos
cañerías de aguaubicación del centro de
cómputos
acceso a los servidores
cableado (topología,
materiales, etc)
consideraciones edilicias
comunicación entre edificios
Area Técnica
Problemas y recaudos
encriptado entre terminales
aprovechamiento de switch, ,
routers, bridges, etc.
instalaciones de redundancia
disponibilidad de software y
hardware de backup
tecnología backup de datos(política, resguardo, transporte)
Area Administrativa
Problemas y recaudos
normalizar usos y
herramientas
especificar procedimientos
divulgación de normas
(cultura)
establecer controles y
ejecutarlos
¿Qué es una contingencia?
Es una interrupción no planificada, de
duración indeterminada, que no puede
ser manejada por procedimientos
normales y que fundamentalmente, no
afecta a todoslos competidores.
SEGURIDAD INFORMATICA
FISICA
TECNICA
Plan de Contingencias
ADMINISTRATIVA
Ingeniería Social
Acto o serie de actos de comunicación entre el
intruso y una persona con acceso al sistema
informático, al cual el primero desea acceder,
durante los cuales manipulará la conversación
para que le sean revelados datos útiles, como
por ejemplo: passwords, paralograr un acceso
Es
el
intento
de
convencer
hablando a un usuario legal del
sistema para que revele todo lo
necesario para superar las barreras
de seguridad. El principio que
sustenta la ingeniería social es el
que en cualquier sistema "los
usuarios son el eslabón débil".
Ejemplo real de Ataque
Ataque de Ingenieria Social
• Procedimiento para obtener el
nombre de una persona deS.I.:
1) Se llamó a un interno al azar , del
cual se obtuvo el conmutador.
2) Se llamó al conmutador y se
averiguó el nombre de una persona
de Seguridad Informática.
• Con esta información se llamo a
distintos internos de la empresa y se
obtuvo información de sus passwords,
sistemas a los que acceden, etc.
Ataque de Ingenieria Social
• Resultados:
– De un total de 1000 llamadosrealizados:
Dieron la
password
83%
No dieron la
password
17%
Dieron la password
No dieron la password
Seguridad por abstinencia
La comunidad tecnológica creó la costumbre de la
“complejidad como escudo” dejando grabado en
forma implícita un espejismo / fantasía que la
seguridad de un sistema estaba garantizada por
el “desconocimiento” y “falta de atractivo” para ser
atacado....
Regístrate para leer el documento completo.