Вы находитесь на странице: 1из 19

AUDITORIA DE LA INFORMACION

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

Actualmente la seguridad informtica ha adquirido gran auge, debido a las exagerados cambios tecnolgicos y de comunicaciones as como a las nuevas plataformas de desarrollo en computacin disponibles, incluso la misma globalizacin y redes sociales, situacin que desemboca en la aparicin de nuevas amenazas en los sistemas informticos.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

SOLO ALGUNAS

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

CABE DEFINIIR AMENAZA, COMO CUALQUIER ELEMENTO QUE COMPROMETA CUALQUIER ACTIVO INFORMATICO ASI COMO A LOS SISTEMAS DE INFORMACION, AMENAZA Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

HUMANAS
MALICIOSAS EXTERNAS INTERNAS NO MALICIOSAS

DESASTRES NATURALES

EMPLEADOS IGNORANTES

INCENDIOS INUNDACIONES TERREMOTOS

?
Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

Las amenazas pueden ser analizadas en tres momentos: (1)antes del ataque (2)durante y (3)despus del mismo.
Estos mecanismos conformarn polticas que garantizarn la seguridad de nuestro sistema informtico.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

1.-La Prevencin (antes): mecanismos que aumentan la seguridad (o fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo el cifrado de informacin algn sistema de intrusin. 2.-La Deteccin (durante): mecanismos orientados a revelar violaciones a la seguridad. Generalmente son programas controles de auditora. 3.-La Recuperacin (despus): mecanismos que se aplican, cuando la violacin del sistema ya se ha detectado, para retornar ste a su funcionamiento normal. Por ejemplo recuperacin desde las copias de seguridad (backup) realizadas.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

DE QUIEN DEBEMOS DE PROTEGERNOS ?


SE LLAMA INTRUSO O ATACANTE A LA PERSONA QUE ACCEDE (O INTENTA ACCEDER) SIN AUTORIZACION A UN SISTEMA DE INFORMACION AJENO, YA SEA EN FORMA INTENCIONAL O NO.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

DE QUIEN DEBEMOS DE PROTEGERNOS ?


LOS TIPOS DE INTRUSOS PODRIAMOS CARACTERIZARLOS DESDE EL PUNTO DE VISTA DEL NIVEL DE CONOCIMIENTOS.

CLASE A: EL 80% EN LA BASE SON NUEVOS INTRUSOS QUE BAJAN PROGRAMAS DE INTERNET Y PRUEBAN, ESTAN JUGANDO, SON PEQUEOS GRUPITOS QUE SE JUNTAN Y DICEN VAMOS A PROBAR.
CLASE B: ES QUIZA UN 12%, SON MAS PELIGROSOS, TIENEN CIERTO CONOCIMIENTO EN PROGRAMACION Y BASES DE DATOS, PRUEBAN PROGRAMAS, CONOCEN COMO DETECTAR QUE PLATAFORMA USA LA VICTIMA, TESTEAN SOLO ALGUNAS VULNERABILIDADES.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

DE QUIEN DEBEMOS DE PROTEGERNOS ?


LOS TIPOS DE INTRUSOS PODRIAMOS CARACTERIZARLOS DESDE EL PUNTO DE VISTA DEL NIVEL DE CONOCIMIENTOS.

CLASE C: ES EL 5%. ES GENTE QUE SABE, CONOCE Y DEFINE SUS OBJETIVOS. A PARTIR DE AQUI BUSCA TODOS LOS ACCESOS LOCALES Y REMOTOS EXISTE UNA POSIBILIDAD DE QUE PUEDA ACCESAR. CLASE D: ES QUIZA UN 3%, CUANDO ENTRAN A DETERMINADOS SISTEMAS, BUSCAN LA INFORMACION QUE NECESITAN.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

DE QUIEN DEBEMOS DE PROTEGERNOS ?


LOS TIPOS DE INTRUSOS PODRIAMOS CARACTERIZARLOS DESDE EL PUNTO DE VISTA DEL NIVEL DE CONOCIMIENTOS.

CLASE D 3%

CLASE C 5% CLASE B 12%

CLASE A 80%

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

DE QUIEN DEBEMOS DE PROTEGERNOS ? Hacker: persona curiosa, inconformista y paciente que busca su superacin continua aprovechando las posibilidades que le brindan los sistemas. Cracker: hacker daino. Phreaker: persona que engaa a las compaas telefnicas para su beneficio propio. Pirata Informtico: persona que vende software protegido por las leyes de Copyright. Creador de virus: Diseminadores de virus Insider: personal interno de una organizacin que amenaza de cualquier forma al sistema de la misma.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA

Consiste en asegurar que los recursos del sistema de informacin y todo recurso e infraestructura informtica sean utilizados de la manera correcta y que el acceso a la informacin slo sea visible a las personas que se encuentren debidamente acreditadas y autorizadas segn sean sus funciones dentro de una empresa o institucin. Tambin, la seguridad puede entenderse como aquellas reglas y controles destinados a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao dentro de cualquier empresa o institucin.
Lic. Ramn Cuevas Martnez 2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS

OBJETIVO
EL OBJETIVO DE LA SEGURIDAD INFORMTICA ES MANTENER LA INTEGRIDAD, DISPONIBILIDAD Y PRIVACIDAD ( DE SUS ASPECTOS FUNDAMENTALES ), CONTROL Y AUTENTICIDAD DE LA INFORMACIN MANEJADA POR TAN SOLO UNA COMPUTADORA O TODA UNA RED CORPORATIVA.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA QU DEBEMOS PROTEGER

En cualquier sistema informtico existen tres elementos bsicos a proteger: el hardware, el software y los datos.
Por hardware entendemos el conjunto de todos los sistemas fsicos del sistema informtico: CPU, cableado, impresoras, medios magnticos, todo componente de comunicacin. El software son todos los elementos lgicos que hacen funcional al hardware: sistema operativo, aplicaciones, utilidades Entendemos por datos al conjunto de informacin lgica que maneja el software y el hardware: bases de datos, documentos, archivos.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA QU DEBEMOS PROTEGER

los datos que maneja el sistema sern los ms importantes ya que son el resultado del trabajo realizado. Si existiera dao del hardware, software o de los elementos fungibles, estos pueden adquirirse nuevamente desde su medio original; pero los datos obtenidos en el transcurso del tiempo por el sistema son imposibles de recuperar: hemos de pasar obligatoriamente por un sistema de copias de seguridad, y an as en algunas ocasiones es difcil de devolver los datos a su forma anterior al dao.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA QU DEBEMOS PROTEGER

Existe Informacin que debe o puede ser pblica: puede ser visualizada por cualquier persona (por ejemplo estadsticas de un pas); y aquella que debe ser privada: slo puede ser visualizada por un grupo selecto de personas que trabaja con ella (por ejemplo antecedentes mdicos). En esta ltima debemos maximizar nuestros esfuerzos para preservarla de ese modo reconociendo las siguientes caractersticas en la Informacin:

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA CARACTERSTICAS EN LA INFORMACIN:

1.Es Crtica: es indispensable para garantizar la continuidad operativa.


2. Es Valiosa: es un activo con valor en s misma. 3. Es Sensitiva: debe ser conocida por las personas que la procesan y slo por ellas.

PARTICIPACION ALUMNO. 2 EJEMPLOS DE CADA UNO. Y EXPLICAR PORQUE.

Lic. Ramn Cuevas Martnez

2012

AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA CARACTERSTICAS EN LA INFORMACIN: Las preguntas que se hace un profesional en sistemas de informacin ante un problema de seguridad, normalmente, estn relacionadas con medidas defensivas que no solucionan un problema dado, slo lo transforma o retrasa. La amenaza o riesgo sigue all y las preguntas que este tcnico debera hacerse son:

Cunto tardar la amenaza en superar la solucin planteada? Cmo se hace para detectarla e identificarla a tiempo? Cmo se hace para neutralizarla?

Lic. Ramn Cuevas Martnez

2012

Вам также может понравиться