Sunteți pe pagina 1din 20

AUDITORIA DE

SEGURIDADES DE REDES
TEMA: SEGURIDAD Y CONFIDENCIALIDAD
EN LOS DATOS
SEGURIDAD DE DATOS
 La seguridad de datos, también conocida como
seguridad de la información o seguridad
informática, es un aspecto esencial de TI en
organizaciones de cualquier tamaño y tipo. Se
trata de un aspecto que tiene que ver con la
protección de datos contra accesos no
autorizados y para protegerlos de una posible
corrupción durante todo su ciclo de vida.
 1. PLANEAR Y ESTABLECER.- La
primera fase se desarrolla a partir de
definir los elementos necesarios para
la operación del SGDP.
 2. IMPLEMENTAR Y OPERAR.-La
segunda fase se enfoca en la
implementación de controles
definidos para los riesgos
identificados en la etapa anterior.

ELEMENTOS, ETAPAS
Y ACTIVIDADES EN
UN SGDP
3. MONITOREAR Y REVISAR.-La tercera fase tiene como
propósito revisar la operación del SGDP, así como su
idoneidad y vigencia, especialmente si existen
modificaciones en cuanto a los requisitos en las
legislaciones, incidentes registrados, cambios en las políticas
u objetivos de la organización.

4. MANTENER Y MEJORAR.-Con base en los resultados de


la fase anterior, se deben tomar decisiones para realizar
cambios, mejorar o mantener el SGDP, a través de acciones
correctivas y otro tipo de iniciativas, como la capacitación
del personal involucrado.
Si el objetivo de un ingeniero
de software es asegurar que
las cosas sucedan, el objetivo
Pensar en seguridad de datos
del ingeniero de seguridad es
y construir defensas desde el
asegurar que las cosas
primer momento es de vital
(malas) no sucedan
importancia.
diseñando, implementando y
probando sistemas completos
y seguros.

INGENIERÍA DE LA SEGURIDAD DE
DATOS
ENCRIPTACIÓN
 La encriptación protege los datos y
archivos reales almacenados en ellos o
que viajan entre ellos a través de Internet.
 Esto se debe a que los datos encriptados
son ilegibles para usuarios no autorizados
sin la clave de encriptación.
 Los sistemas de detección de intrusos de red (NIDS)
supervisan de forma continua y pasiva el tráfico de la red en
busca de un comportamiento que parezca ilícito o anómalo y
lo marcan para su revisión

DETECCIÓN DE INTRUSIÓN Y RESPUESTA


ANTE UNA BRECHA DE SEGURIDAD
 Software o hardware diseñado con un conjunto de reglas para bloquear
el acceso a la red de usuarios no autorizados. Son excelentes líneas de
defensa para evitar la interceptación de datos y bloquear el malware
que intenta entrar en la red, y también evitan que la información
importante salga, como contraseñas o datos confidenciales

FIREWALL
PRUEBAS DE
INTRUSIÓN
 Es una excelente manera de
identificar las vulnerabilidades
antes de tiempo y diseñar un
plan para solucionarlas.
 es un enfoque integral que monitoriza y reúne cualquier
detalle sobre la actividad relacionada con la seguridad de TI
que pueda ocurrir en cualquier lugar de la red, ya sea en
servidores, dispositivos de usuario o software de seguridad
como NIDS y firewalls.

INFORMACIÓN DE SEGURIDAD Y
GESTIÓN DE EVENTOS
 Las conexiones cifradas y las páginas seguras con
protocolos HTTPS pueden ocultar y proteger los
datos enviados y recibidos en los navegadores. Para
crear canales de comunicación seguros, los
profesionales de seguridad de Internet pueden
implementar protocolos TCP/IP (con medidas de
criptografía entretejidas) y métodos de encriptación
como Secure Sockets Layer (SSL) o TLS (Transport
Layer Security).

CIBERSEGURIDAD: HTTPS, SSL Y


TLS
 Los usuarios reales, junto con los dispositivos que usan para
acceder a la red (por ejemplo, teléfonos móviles,
ordenadores portátiles o sistemas TPV móviles), suelen ser
el eslabón más débil de la cadena de seguridad. Se deben
implementar varios niveles de protección, como tecnología
de autorización que otorga acceso a un dispositivo a la red.

DETECCIÓN DE AMENAZAS EN PUNTO


FINAL
 supervisar la red y asegurarse de que
los usuarios finales autorizados no
estén copiando o compartiendo
información privada o datos que no
deberían

PREVENCIÓN DE
PÉRDIDA DE DATOS
(DLP)
SEGURIDAD DE DATOS IN HOUSE VS EN LA
NUBE
 A pesar del aumento en la adopción de la nube, muchas compañías
siguen dudando en seguir adelante con esa transición debido a
preocupaciones acerca de su seguridad.
1. Mejores capacidades de defensa.- La cantidad de experiencia
necesaria para administrar una nube eclipsa la experiencia que la
mayoría de las empresas individuales pueden tener. La experiencia
que se encuentra en los proveedores de servicios gestionados por
la nube está muy centrada en la seguridad de datos.
 . Este ciclo de desarrollo es
similar para soluciones en la
nube con una diferencia
importante: la seguridad se
desarrolla en la solución desde
el principio.
 Auditoría continua
 Automatización y
Repetibilidad
 Controles de acceso más
estrictos

CICLOS DE VIDA DE DESARROLLO


SEGURO
CONFIDENCIALIDA
D
Confidencialidad es la propiedad de la información, por la
que se garantiza que no está accesible únicamente a personal
autorizado a acceder a dicha información. La confidencialidad
ha sido definida por la Organización Internacional de
Estandarización (ISO) en la norma ISO/IEC 27002 como
"garantizar que la información es accesible sólo para aquellos
autorizados a tener acceso.
CONFIDENCIALIDAD EN INFORMÁTICA

 La confidencialidad se entiende en el ámbito de la seguridad


informática, como la protección de datos y de información
intercambiada entre un emisor y uno o más destinatarios
frente a terceros.
 En un sistema que garantice la confidencialidad, un tercero
que entra en posesión de la información intercambiada entre
el remitente y el destinatario no es capaz de extraer ningún
contenido inteligible.
Para garantizarla se utilizan mecanismos de cifrado y de ocultación
de la comunicación. Digitalmente se puede mantener la
confidencialidad de un documento con el uso de llaves
asimétricas.
Los mecanismos de cifrado garantizan la confidencialidad durante
el tiempo necesario para descifrar el mensaje. Por esta razón, es
necesario determinar durante cuánto tiempo el mensaje debe
seguir siendo confidencial. No existe ningún mecanismo de
seguridad absolutamente seguro.
Un acuerdo de confidencialidad demuestra la obligación de la
parte receptora de mantener confidencial la información
recibida de la parte transmisora, y es raro que involucre a más
de dos partes (como se suele decir, un secreto conocido por
muchos deja de ser secreto):
• La parte transmisora (Discloser, en inglés) es aquella
que transmite la información considerada como confidencial.
• La parte receptora (Recipient, en inglés) es aquella
que recibe la información y que asume la obligación de
confidencialidad sobre la misma.
Así, el acuerdo de confidencialidad puede ser:
• Simétrico, cuando establece las mismas obligaciones para
las partes firmantes, independientemente de que estas
actúen en ocasiones como transmisoras o receptoras
• Asimétrico, cuando establece obligaciones particulares
para una de las partes (por ejemplo, cuando sólo una de las
partes revela información confidencial, o cuando ésta tiene un
valor singular).

S-ar putea să vă placă și