Seguridad de los sistemas de información

Páginas: 8 (1967 palabras) Publicado: 6 de febrero de 2016
Seguridad en los Sistemas de
Información
Cap. 8

Lara Scarlett Norori

Contenido
1

CONCEPTOS BÁSICOS

2

VULNERABILIDAD DE LOS SISTEMAS DE
INFORMACIÓN

3

VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL
CONTROL

4

MARCO DE TRABAJO PARA LA SEGURIDAD Y EL
CONTROL

5

TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER
LOS RECURSOS DE INFORMACIÓN

1.- Conceptos básicos de la seguridad de
la informaciónAdministración

La Información

La seguridad de la
información
Tecnología

Los equipos que la
soportan

Organización

Las personas que la
utilizan

Principios básicos de la seguridad de la
información
Integridad

• No alteración en forma indebida o no
autorizada.
• Contenido o los elementos que soportan la
información.

Confidencialidad

• Asegurar que sólo la persona
correcta
acceda
a
la
información quequeremos
distribuir. T/C y Contraseñas.

Disponibilidad

• Se utilice cuando sea
necesario.
• Que esté al alcance de
sus usuarios y
destinatarios.
• Se pueda acceder en el
momento en que
necesitan utilizarla.

Amenazas, Riesgos y Vulnerabilidad
Son agentes capaces de explotar los fallos de
seguridad, que denominamos puntos débiles y, como
consecuencia de ello, causar pérdidas o daños a los
activos deuna empresa, afectando a sus negocios.
• Las amenazas son constantes y pueden ocurrir en
cualquier momento.
• Esta relación de frecuencia-tiempo, se basa en el concepto
de riesgo, lo cual representa la probabilidad de que una
amenaza se concrete por medio de una vulnerabilidad o
punto débil.
1. Amenazas naturales.
2. Intencionales.
3. Involuntarias.

Estadísticas
Principales Amenazas a lasInformaciones de la Empresa
1

Virus

75%

2

Divulgación de Contraseñas

57%

3

Hackers

44%

4

Empleados Insatisfechos

42%

5

Accesos Indebidos

40%

6

Filtración De Información

33%

7

Errores y Accidentes

31%

8

Fallas en la Seguridad Física

30%

9

Accesos Remotos Indebidos

29%

10

Superpoderes de Acceso

27%http://www.welivesecurity.com/la-es/2014/04/10/resumen-trimestralamenazas-2014-volumen-1-privacidad-foco-atacantes/

Porque los Sistemas de Información
son vulnerables.
1.

Vulnerabilidades físicas:


2.

Instalaciones inadecuadas del espacio de trabajo, ausencia
de recursos para el combate a incendios, disposición
desorganizada de cables de energía y de red, ausencia de
identificación de personas.

Vulnerabilidades naturales:

– La humedad, el polvo y la contaminaciónpodrán causar

daños a los activos.

– Ambientes

sin protección próximos a ríos, propensos a
inundaciones, infraestructura incapaz de resistir a las
manifestaciones de la naturaleza como terremotos,
maremotos, huracanes etc.

Porque los Sistemas de Información
son vulnerables
3.- Vulnerabilidades de hardware :
– Defectos en la fabricación.
– Configuración de los equipos sin seguir lineamientos.
–La ausencia de actualizaciones.

– La

falta de
contingencia.

configuración

de

respaldos

o

equipos

de

4.- Vulnerabilidades de software :
– Los puntos débiles en las aplicaciones permiten que ocurran

accesos indebidos a sistemas informáticos incluso sin el
conocimiento de un usuario o administrador de red.
– La configuración e instalación indebidas de los programas.
– Los estudios handemostrado que es casi imposible eliminar
todos los bugs de programas grandes. La principal fuente es
la complejidad del código de toma de decisiones.

Porque los Sistemas de Información
son vulnerables
5.- Vulnerabilidades de medios de almacenaje


Cd-roms, cintas magnéticas, discos duros de los servidores y de
las bases de datos, así como lo que está registrado en papel.



Los medios dealmacenamiento podrán ser afectados por puntos
débiles que podrán dañarlos e incluso dejarlos indispuestos.
– plazo de validez y caducidad
– defecto de fabricación
– uso incorrecto
– lugar de almacenamiento en locales insalubres o con alto

nivel de humedad, magnetismo o estática, moho, etc.

Porque los Sistemas de Información
son vulnerables.
6.- Vulnerabilidades de comunicación


Este tipo de punto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SISTEMAS DE INFORMACION SURAMERICANA DE SEGUROS
  • Auditoría De Seguridad De Sistemas De Información
  • Seguridad sistema de informacion
  • Caso De Seguridad En Sistema De Informacion
  • SEGURIDAD EN LOS SISTEMAS DE INFORMACION Y TECNOLOGIAS
  • Seguridad en los Sistemas de Información
  • Auditoria de seguridad de sistemas de informacion
  • Sistemas De Información, Control Y Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS