Seguridad Informática

Páginas: 19 (4707 palabras) Publicado: 24 de septiembre de 2014
Seguridad Informática

:: Qué se debe asegurar ?
Siendo que la información debe considerarse como
un recurso con el que cuentan las Organizaciones y
por lo tanto tiene valor para éstas, al igual que el
resto de los activos, debe estar debidamente
protegida.

:: Contra qué se debe proteger la Información ?

La Seguridad de la Información, protege a ésta de
una amplia gama deamenazas, tanto de orden
fortuito como destrucción, incendio o inundaciones,
como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.

:: Qué se debe garantizar ?
Confidencialidad: Se garantiza que la información es accesible
sólo a aquellas personas autorizadas a tener acceso a la
misma.
Integridad: Se salvaguarda la exactitud y totalidad de la
información y losmétodos de procesamiento.
Disponibilidad: Se garantiza que los usuarios autorizados
tienen acceso a la información y a los recursos relacionados
con la misma toda vez que se requiera.

:: Por qué aumentan las amenazas ?
Las Organizaciones son cada vez mas dependientes de sus
Sistemas y Servicios de Información, por lo tanto podemos
afirmar que son cada vez mas vulnerables a las amenazasconcernientes a su seguridad.

:: Por qué aumentan las amenazas ?

Algunas
Causas

Crecimiento exponencial de las Redes y
Usuarios Interconectados
Profusión de las BD On-Line
Inmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas
Automatizadas de Ataques
Nuevas Técnicas de Ataque Distribuido
(Ej:DDoS)
Técnicas de Ingeniería Social

:: Cuáles son las amenazas ?Accidentes: Averías, Catástrofes, Interrupciones, ...
Errores: de Uso, Diseño, Control, ....
Intencionales Presenciales: Atentado con acceso físico no
autorizado
Intencionales
comunicación

Remotas:

Requieren

acceso

al

canal

de

:: Amenazas Intencionales Remotas

•Interceptación pasiva de la información (amenaza a la
CONFIDENCIALIDAD).
•Corrupción o destrucción de lainformación (amenaza a la
INTEGRIDAD).
•Suplantación de origen (amenaza a la AUTENTICACIÓN).

:: Cómo resolver el desafío de la Seguridad
Informática ?
Las tres primeras tecnologías de protección más utilizadas son el
control de acceso/passwords (100%), software anti-virus (97%) y
firewalls (86%)
Los ataques más comunes durante el último año fueron los virus
informáticos (27%) y elspammimg de correo electrónico (17%)
seguido de cerca (con un 10%) por los ataques de denegación de
1
servicio y el robo de notebook.

El problema de la Seguridad Informática está en su
Gerenciamiento
y no en las tecnologías disponibles

Fuente: Centro de Investigación en Seguridad Informática Argentina
Investigació
Informá

:: Hasta acá ....

Amenazas

Protección de la InformaciónInternas
Confidencialidad
Externas

Integridad
Disponibilidad

Gerenciar Seguridad Informática

:: Requerimiento básico
Apoyo de la Alta Gerencia
• RRHH con conocimientos y experiencia
• RRHH capacitados para el día a día
• Recursos Económicos
• Tiempo

:: Estructura de Seguridad – Análisis de Riesgos

Análisis de Riesgos
Se considera Riesgo Informático, a todo factor quepueda
generar una disminución en:
Confidencialidad – Disponibilidad - Integridad
•Determina la probabilidad de ocurrencia
•Determina el impacto potencial

:: Análisis de Riesgos – Modelo de Gestión

Activos

Amenazas

Impactos

Vulnerabilidades

Reduce

Función
Correctiva

Riesgos

Reduce

Función
Preventiva

:: Estructura de Seguridad – Política de Seguridad
Políticade Seguridad
“Conjunto de Normas y Procedimientos documentados y
comunicados, que tienen por objetivo minimizar los riesgos
informáticos mas probables”

•Uso de herramientas
Involucra

• Cumplimiento de Tareas por parte de
personas

:: Estructura de Seguridad – Plan de
Contingencias

“Conjunto

de Normas y Procedimientos documentados y
comunicados, cuyo objetivo es recuperar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS