Seguridad Informática
:: Qué se debe asegurar ?
Siendo que la información debe considerarse como
un recurso con el que cuentan las Organizaciones y
por lo tanto tiene valor para éstas, al igual que el
resto de los activos, debe estar debidamente
protegida.
:: Contra qué se debe proteger la Información ?
La Seguridad de la Información, protege a ésta de
una amplia gama deamenazas, tanto de orden
fortuito como destrucción, incendio o inundaciones,
como de orden deliberado, tal como fraude,
espionaje, sabotaje, vandalismo, etc.
:: Qué se debe garantizar ?
Confidencialidad: Se garantiza que la información es accesible
sólo a aquellas personas autorizadas a tener acceso a la
misma.
Integridad: Se salvaguarda la exactitud y totalidad de la
información y losmétodos de procesamiento.
Disponibilidad: Se garantiza que los usuarios autorizados
tienen acceso a la información y a los recursos relacionados
con la misma toda vez que se requiera.
:: Por qué aumentan las amenazas ?
Las Organizaciones son cada vez mas dependientes de sus
Sistemas y Servicios de Información, por lo tanto podemos
afirmar que son cada vez mas vulnerables a las amenazasconcernientes a su seguridad.
:: Por qué aumentan las amenazas ?
Algunas
Causas
Crecimiento exponencial de las Redes y
Usuarios Interconectados
Profusión de las BD On-Line
Inmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas
Automatizadas de Ataques
Nuevas Técnicas de Ataque Distribuido
(Ej:DDoS)
Técnicas de Ingeniería Social
:: Cuáles son las amenazas ?Accidentes: Averías, Catástrofes, Interrupciones, ...
Errores: de Uso, Diseño, Control, ....
Intencionales Presenciales: Atentado con acceso físico no
autorizado
Intencionales
comunicación
Remotas:
Requieren
acceso
al
canal
de
:: Amenazas Intencionales Remotas
•Interceptación pasiva de la información (amenaza a la
CONFIDENCIALIDAD).
•Corrupción o destrucción de lainformación (amenaza a la
INTEGRIDAD).
•Suplantación de origen (amenaza a la AUTENTICACIÓN).
:: Cómo resolver el desafío de la Seguridad
Informática ?
Las tres primeras tecnologías de protección más utilizadas son el
control de acceso/passwords (100%), software anti-virus (97%) y
firewalls (86%)
Los ataques más comunes durante el último año fueron los virus
informáticos (27%) y elspammimg de correo electrónico (17%)
seguido de cerca (con un 10%) por los ataques de denegación de
1
servicio y el robo de notebook.
El problema de la Seguridad Informática está en su
Gerenciamiento
y no en las tecnologías disponibles
Fuente: Centro de Investigación en Seguridad Informática Argentina
Investigació
Informá
:: Hasta acá ....
Amenazas
Protección de la InformaciónInternas
Confidencialidad
Externas
Integridad
Disponibilidad
Gerenciar Seguridad Informática
:: Requerimiento básico
Apoyo de la Alta Gerencia
• RRHH con conocimientos y experiencia
• RRHH capacitados para el día a día
• Recursos Económicos
• Tiempo
:: Estructura de Seguridad – Análisis de Riesgos
Análisis de Riesgos
Se considera Riesgo Informático, a todo factor quepueda
generar una disminución en:
Confidencialidad – Disponibilidad - Integridad
•Determina la probabilidad de ocurrencia
•Determina el impacto potencial
:: Análisis de Riesgos – Modelo de Gestión
Activos
Amenazas
Impactos
Vulnerabilidades
Reduce
Función
Correctiva
Riesgos
Reduce
Función
Preventiva
:: Estructura de Seguridad – Política de Seguridad
Políticade Seguridad
“Conjunto de Normas y Procedimientos documentados y
comunicados, que tienen por objetivo minimizar los riesgos
informáticos mas probables”
•Uso de herramientas
Involucra
• Cumplimiento de Tareas por parte de
personas
:: Estructura de Seguridad – Plan de
Contingencias
“Conjunto
de Normas y Procedimientos documentados y
comunicados, cuyo objetivo es recuperar...
Regístrate para leer el documento completo.