Teoria Seguridad
Esta es un conjunto de medidas o mecanismos que tiene por objetivo proteger los recursos informáticos.
Estas medidas o mecanismos son:
PREVENTIVAS (Mecanismos de prevención).
DETECTIVAS (Mecanismos de detección).
CORRECTIVAS (Mecanismos de restauración).
Se debe proteger:
CONFIDENCIALIDAD (Es la propiedad de prevenir la divulgación deinformación a personas no autorizados. La Confidencialidad requiere que la información sea accesible únicamente por las entidades autorizadas).
INTEGRIDAD (Es la propiedad que busca mantener a los datos libres de modificaciones no autorizadas. Se aplica a todos los recursos informáticos en el sentido de que no deben ser alterados, destruidos, robados).
DISPONIBILIDAD (Es la característica, cualidado condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones).
Recursos Informáticos:
HARDWARE (equipos, medios de almacenamiento, periféricos).
SOFTWARE (sistemas operativos, aplicaciones, herramientas de desarrollo).
INSTALACIONES (edificios y sus instalaciones, energía, redes).
INFORMACIÓN (base de datos).
PERSONAS (todose puede recuperar, menos las personas).
Para estudiar la Seguridad se implementa el FODA:
Amenazas:
Estas pueden ser:
NO INTENCIONALES
Accidentes, desastres, catástrofes.
Fallas.
Errores y omisiones.
INTENCIONALES
Perjuicio con motivación económica.
Daño intencional sin motivación económica.
Invasión a la privacidad.
Según quien las comete pueden ser:
Internas.
Externas.
Según se perciba elataque pueden ser:
Ataques pasivos.
Ataques activos.
Según el tipo de ataque pueden ser:
Interrupción del servicio.
Intercepción de un recurso.
Modificación de un recurso.
Introducción de elementos.
Debilidades:
LAS PRINCIPALES SON
Desconocimiento de los problemas de seguridad por parte de la Dirección
Inadecuada designación de responsables a cargo de la seguridad en informática.
Falta de un plan deseguridad.
Falta, o es inadecuada, la auditoria específica para sistemas de información
Faltan planes de contingencia.
Mala selección o capacitación del personal.
Errores en el análisis y diseño.
Mala documentación.
Fortalezas:
LAS MAS IMPORTANTES SON
Reconocimiento de los problemas de seguridad por parte de la Dirección.
Designación de responsables a cargo de la seguridad en informática.Existencia de un Plan de Seguridad.
Auditoria específica para sistemas de información.
Plan de Contingencias.
Oportunidades:
LAS MAS IMPORTANTES SON
Cursos de capacitación.
Nuevas técnicas de procesamiento.
Novedades en equipamiento.
Instalaciones y nuevos elementos técnicos.
Actualización de sistemas operativos.
Aplicaciones de software que mejoran la seguridad.
Consecuencias posibles si no se aplicaun plan de seguridad:
Problemas para procesar el sistema:
Imposibilidad de procesar.
Perdida de información o datos.
Modificación información o datos.
Fallas, roturas o destrucción de equipos e instalaciones.
Alteración en información o en resultados de los procesos.
Problemas para la imagen de la organización:
Uso indebido de recursos informáticos.
Accesos indebidos.
Pérdida de confianza en laorganización.
Divulgación de la información.
Decidir sobre la seguridad de nuestra organización
PLAN DE SEGURIDAD:
Debemos desarrollar nuestro plan considerando que las AMENAZAS han sucedido y nos propondremos como objetivos:
Asegurar la continuidad de trabajo en todos los sistemas.
Limitar las consecuencias de una amenaza que ha sucedido.
Recuperarse de lo sucedido.
Todo esto debe suceder en:EN EL MENOR TIEMPO.
CON EL MENOR COSTO.
De cada amenaza se debe determinar lo siguiente:
Tipo de Amenaza.
Descripción de la Amenaza.
Principales Características.
Consecuencias si se concretan.
Medidas Preventivas.
Medidas detectives.
Medidas correctivas.
AMENAZAS:
NO INTENCIONALES
Accidentes, desastres, catástrofes.
Principales características: amenaza común a todos los elementos de la empresa...
Regístrate para leer el documento completo.