Вы находитесь на странице: 1из 4

Principios de la Seguridad Informtica

El objetivo de la proteccin de nuestros Sistemas de Informacin debe ser el de preservar la: - Confidencialidad: Asegurando que la informacin es accesible slo a las personas autorizadas. Proteger la informacin contra accesos o divulgacin no autorizadas. (control de accesos) La falta de confidencialidad puede darse por indiscreciones voluntarias e involuntarias en cualquier tipo de soporte (magntico o papel) y su no preservacin puede tener las siguientes consecuencias: - Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios -causados a terceros - Deontologa - Credibilidad - Prestigio -Prdidas de fondos patrimoniales: -Datos o programas no recuperables -Informacin confidencial En su diseo se deben de tener en cuenta las siguientes consideraciones: Establecer los grupos de usuarios, por niveles de seguridad, asignando a cada uno, los tipos de accesos permitidos - Integridad: Salvaguardando la precisin y exactitud de la informacin en todo momento. La integridad est relacionada con la garanta de la exactitud y la exhaustividad de los datos del sistema de informacin. Puede darse por errores en la captura o validacin, por un mal funcionamiento del sistema, mala voluntad (transaccin aceptada pero no autorizada, programa ilegtimamente modificado, fichero alterado fraudulentamente, etc.) y puede tener consecuencias catastrficas para la empresa. La falta de integridad de la informacin puede acarrear las siguientes consecuencias: -Prdidas de explotacin -Prdidas de fondos patrimoniales: -datos o programas no recuperables -informacin confidencial Disponibilidad: Asegurando que los usuarios autorizados tienen acceso en todo momento a la informacin y a los activos cuando son requeridos. La disponibilidad de los sistemas de informacin est relacionada con la continuidad del servicio. Tiene en cuenta toda indisponibilidad prolongada, total o parcial, del sistema de informacin y puede lanzar, en funcin de su duracin, una serie de actividades o procedimientos que aseguren la continuidad de dicho servicio. La indisponibilidad de datos, informaciones y sistemas de informacin, sin elementos alternativos que permitan la continuidad del servicio, puede provocar las siguientes consecuencias: -Prdidas de explotacin: -Responsabilidad civil o administrativa: del propietario del sistema siniestrado por los perjuicios causados a terceros

CONCEPTO DE RIESGO El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos TIPOS DE RIESGOS.

Lgicos
Riesgo Cada de la red Cada de servicios de produccin Probabilidad Impacto Media Alto Media Bajo Alto Media Alto Alto Alto Medio Alto Bajo

Extraccin, modificacin y destruccin de informacin Baja confidencial Uso inadecuado de las instalaciones Ataques de virus informticos Fuga de informacin Inadecuados controles de acceso lgicos Prdida de informacin Falta de disponibilidad de aplicaciones crticas Descontrol del personal Alta Alta Media Baja Baja Baja Medio

Fsicos
Riesgo Inadecuados controles de acceso fsico Vulnerabilidad Incendio Robo Desastres naturales Probabilidad Impacto Alta Media Baja Media Baja Bajo Alto Bajo Alto Alto

MATRIZ

DE

RIESGO

Es una herramienta que ayuda a controlar y gestionar las actividades ms importantes de la Empresa, el tipo y el nivel de los riesgos se relacionan directamente con estas actividades, siendo influidos por factores sean estos internos o externos. De igual manera una matriz de riesgo permite evaluar la efectividad de una adecuada gestin y administracin de los riesgos financieros, operativos y estratgicos que afectan la misin de la organizacin. La Matriz debe ser una herramienta flexible que apoye la documentacin de los procesos y evale de manera global el riesgo que se puede dar dentro de una organizacin. Una matriz es una herramienta que permite realiza un diagnostico objetivo de la situacin global de riesgos en una empresa. Tambin nos permite una participacin activa de todas las unidades que trabajan dentro de la empresa. Una efectiva matriz de riesgo permite hacer comparaciones objetivas entre proyectos, reas, productos, procesos o actividades. Finalmente, una Matriz de Riesgo adecuadamente diseada y efectivamente implementada se convierte en soporte conceptual y funcional de un efectivo Sistema Integral de Gestin de Riesgo. VULNERABILIDAD Es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits). Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versin. En tanto algunas otras requieren un cambio fsico en un sistema informtico.

Riesgos Lgicos
Son aquellos daos que el equipo puede sufrir en su estado lgico, perjudicando directamente a su software. Cdigos Maliciosos En seguridad informtica, cdigo malicioso es un trmino que hace referencia a cualquier conjunto de cdigos, especialmente sentencias de programacin, que tiene un fin malicioso. Esta definicin incluye tanto programas malignos compilados, como macros y cdigos que se ejecutan directamente, como los que suelen emplearse en las pginas web (scripts).Los cdigos maliciosos pueden tener mltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por internet . Robar informacin y claves. Eliminar archivos e incluso formatear el disco duro. Mostrar publicidad invasiva. Mnimos cambios en un cdigo malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razn que existen tantas variantes de los virus, los gusanos y otros malwares. Adems, los antivirus todava no tienen la suficiente "inteligencia" como para detectar cdigos maliciosos nuevos. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra Spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba Spam una carne enlatada, que en los Estados Unidos era y es muy comn.

Вам также может понравиться