Documente Academic
Documente Profesional
Documente Cultură
Unidad 1.
Introducción a la Seguridad Informática.
Introducción a la Seguridad
Informática
Información
de la
organización
Seguridad
de la
Información
Unidad 2.
Activos.
Qué es un Activo?
Un “Activo”, es todo elemento que compone todo el proceso de la
comunicación, partiendo desde la información, emisor, medio de
transmisión y receptor.
información
Emisor ( medio de transmisión )
Receptor
Información = Activo
•Mala administración
•Errores humanos
Pérdida o
•Virus
daño
•Hackers
•Ataques terroristas
•Desastres naturales
Seguridad Implementa
Empresa
Informática
Protección Recibe
Adecuada
Robo de documentos
Posibles vulnerabilidades
Pérdida de archivos
B.1. Software.- Programas de computadoras para la automatización de
los procesos de la empresa y de los negocios.
Comunicación
Bases de Datos
segura
Aplicaciones
Otras aplicaciones
Seguras
Usuarios
Principios
Básicos
de Seguridad
Vulnerabilidad
Sistemas
Hackers-virus
Operativos
con Fallas Equipos
Aplicaciones no
reparadas
B.2. Hardware.- Infraestructura tecnológica que brinda soporte a la
información durante su uso, tránsito y almacenamiento.
Vulnerabilidades
Fallas eléctricas
Amenazas
Indisponibilidad
Mala configuración Perdida de
Equipos
información
Desastres
Trabajo lento
Robos / Atentados
Principios
Básicos
de Seguridad
B.3. Organización.- Aspectos que conforman la estructura física y
organizativa de la empresa. Organización
lógica y física del personal de la empresa.
Estructura
Estructura Física :
Organizativa :
•Salas de servidores.
•Departamentos. •Armarios.
•Funciones y Funcionarios. •Archivadores. Documentos
•Flujo de información. •Fototeca.
•Flujo de trabajo. •Videoteca. Equipos
•Salas de trabajo.
Personas
Vulnerabilidad
Principios
Básicos
de Seguridad
Ubicación
Insegura
Vulnerabilidad
Organización
Estructura
No se adaptan
Departamentos al cambio
Areas
C. Usuarios.- Individuos que utilizan la estructura tecnológica y de
comunicación de la empresa y manejan la información.
Principios
Básicos
de Seguridad
Vulnerabilidades
es
la
pl
PC
a d on
m
Mal manejo y
o
rid c
la
si
id
gu a n
an
as
perdida
cu
Usuarios
se per
eñ
ue
de la Información
De
s
oq
o
tra
co
bl
n
No
No
Co
SEGURIDAD INFORMATICA
Unidad 3.
Principios básicos de la seguridad informática.
Principios Básicos de la Seguridad de la Información
a) Integridad b) Confidencialidad c) Disponibilidad
a)Integridad.- Permite garantizar que la información no sea alterada, es decir, que sea íntegra. Estar íntegra
significa que esté en su estado original sin haber sido alterada por agentes no autorizados.
El quiebre de la Integridad.- Ocurre cuando la información es corrompida, falsificada y
burlada.
Informaci
ón
Correcta
Principios Básicos de la Seguridad de la Información
a) Integridad b) Confidencialidad c) Disponibilidad
Grado de Confidencialidad
o Sigilo
Para el
Confidencial Usuario
Grado de
Restricto
Correcto
Sigilo
Sigiloso
Público
Principios Básicos de la Seguridad de la Información
a) Integridad b) Confidencialidad c) Disponibilidad
En el
Momento
Correcto
SEGURIDAD INFORMATICA
Unidad 4.
Amenazas y Puntos Débiles.
Amenazas:Son agentes capaces de hacer explotar los fallos de seguridad o los puntos débiles causando
pérdidas y daños a los activos y afectando al negocio.
Causas:
-Naturales.
Contingencia
-No naturales.
Integridad
Plan de
Riesgo -Internas.
Amenazas Confidencialidad
-Externas.
Frecuencia
Tiempo
Disponibilidad
Amenazas Naturales
Definición de
Identificación de Dimensión de Corrección de
Medidas
Puntos Débiles Riesgos Puntos Débiles
de Seguridad
<<Rastrear>> <<Analizar>> <<Planificar>> <<Depurar>>
a) b) c) d) e) f) g)
De
De Medios de
Físicas Naturales De Hardware De Software Comunicació Humanas
Almacenaje
n
§Instalaciones inadecuadas.
§Ausencia de equipos de seguridad.
§Cableados desordenados y expuestos.
§Falta de identificación de personas, equipos y áreas.
Determinación
Montaje del Elección de y
Ambiente Zonas y Areas Definición de
Objetivos
c) Vulnerabilidades de Hardware.- Los defectos o fallas de fabricación o configuración de los equipos
atacan y o alteran los mismos.
Consecuencias: Causas:
§Información no disponible para los usuarios. §Ausencia de sistemas de encriptación.
§Información disponible a usuarios incorrectos §Mala elección en los sistemas de comunicación.
afectando el principio de Confidencialidad.
§Altera el estado original de la información afectando
el principio de Integridad.
g) Vulnerabilidades Humanas.-Son daños que las personas pueden causar a la información, a los equipos y
a los ambientes tecnológicos. Los puntos débiles humanos pueden ser
intencionados o no.
Unidad 5.
Riesgos, Medidas de Seguridad y Ciclo de Seguridad.
Riesgos: Son las probabilidades de que las amenazas exploten los puntos débiles o vulnerabilidades
causando daños y pérdidas, y afectando completamente la Integridad, Confidencialidad y Disponibilidad.
Medidas de Seguridad
a)Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Del
análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la corrección y protección de
activos.
b)Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los
involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer paso para
aumentar la conciencia de la seguridad en las personas.
c)Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos ambientes
tecnológicos por medio del detalle de sus elementos constituyentes.
d)Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de un
ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
CICLO DE SEGURIDAD
Amenazas Exp
n lota
pide n
Im
Medidas
de Aumenta Vulnerabilidades
Seguridad Dis a
min
uye ment
Au
Exponiendo
Limitados
RIESGOS
a
ment
Impactos Au
en el Aumenta Activos
Negocio
Ca s
us Integridad ida
an Confidencialidad érd
Disponibilidad P
SEGURIDAD INFORMATICA
Unidad 6.
Conclusiones.
La Seguridad busca …
VULNERABILIDAD NATURAL
promueve
EMPRESA
VULNERABILIDAD DE HARDWARE
tipos
VULNERABILIDAD DE SOFTWARE
VULNERABILIDAD DE ALMACENAMIENTO
compone
VULNERABILIDAD DE COMUNICACION ACTIVO PROCESO DE LA COMUNICACIO
VULNERABILIDAD HUMANA
presenta
tipos
VULNERABILIDAD
genera INFORMACION
AMENAZA
ataca elimina
EQUIPOS
RIESGO
PERSONAS
enfrenta
MEDIDAS DE SEGURIDAD
controla
PLAN DE CONTINGENCIA
acciones
tipos
implementa
PREVENTIVA
ESPECIFICACIONES DE SEGURIDAD
ADMINISTRACION DE SEGURIDAD
SEGURIDAD INFORMATICA