Академический Документы
Профессиональный Документы
Культура Документы
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
Actualmente la seguridad informtica ha adquirido gran auge, debido a las exagerados cambios tecnolgicos y de comunicaciones as como a las nuevas plataformas de desarrollo en computacin disponibles, incluso la misma globalizacin y redes sociales, situacin que desemboca en la aparicin de nuevas amenazas en los sistemas informticos.
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
SOLO ALGUNAS
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
CABE DEFINIIR AMENAZA, COMO CUALQUIER ELEMENTO QUE COMPROMETA CUALQUIER ACTIVO INFORMATICO ASI COMO A LOS SISTEMAS DE INFORMACION, AMENAZA Lic. Ramn Cuevas Martnez
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
HUMANAS
MALICIOSAS EXTERNAS INTERNAS NO MALICIOSAS
DESASTRES NATURALES
EMPLEADOS IGNORANTES
?
Lic. Ramn Cuevas Martnez
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
Las amenazas pueden ser analizadas en tres momentos: (1)antes del ataque (2)durante y (3)despus del mismo.
Estos mecanismos conformarn polticas que garantizarn la seguridad de nuestro sistema informtico.
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
1.-La Prevencin (antes): mecanismos que aumentan la seguridad (o fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo el cifrado de informacin algn sistema de intrusin. 2.-La Deteccin (durante): mecanismos orientados a revelar violaciones a la seguridad. Generalmente son programas controles de auditora. 3.-La Recuperacin (despus): mecanismos que se aplican, cuando la violacin del sistema ya se ha detectado, para retornar ste a su funcionamiento normal. Por ejemplo recuperacin desde las copias de seguridad (backup) realizadas.
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
CLASE A: EL 80% EN LA BASE SON NUEVOS INTRUSOS QUE BAJAN PROGRAMAS DE INTERNET Y PRUEBAN, ESTAN JUGANDO, SON PEQUEOS GRUPITOS QUE SE JUNTAN Y DICEN VAMOS A PROBAR.
CLASE B: ES QUIZA UN 12%, SON MAS PELIGROSOS, TIENEN CIERTO CONOCIMIENTO EN PROGRAMACION Y BASES DE DATOS, PRUEBAN PROGRAMAS, CONOCEN COMO DETECTAR QUE PLATAFORMA USA LA VICTIMA, TESTEAN SOLO ALGUNAS VULNERABILIDADES.
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
CLASE C: ES EL 5%. ES GENTE QUE SABE, CONOCE Y DEFINE SUS OBJETIVOS. A PARTIR DE AQUI BUSCA TODOS LOS ACCESOS LOCALES Y REMOTOS EXISTE UNA POSIBILIDAD DE QUE PUEDA ACCESAR. CLASE D: ES QUIZA UN 3%, CUANDO ENTRAN A DETERMINADOS SISTEMAS, BUSCAN LA INFORMACION QUE NECESITAN.
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
CLASE D 3%
CLASE A 80%
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
DE QUIEN DEBEMOS DE PROTEGERNOS ? Hacker: persona curiosa, inconformista y paciente que busca su superacin continua aprovechando las posibilidades que le brindan los sistemas. Cracker: hacker daino. Phreaker: persona que engaa a las compaas telefnicas para su beneficio propio. Pirata Informtico: persona que vende software protegido por las leyes de Copyright. Creador de virus: Diseminadores de virus Insider: personal interno de una organizacin que amenaza de cualquier forma al sistema de la misma.
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA
Consiste en asegurar que los recursos del sistema de informacin y todo recurso e infraestructura informtica sean utilizados de la manera correcta y que el acceso a la informacin slo sea visible a las personas que se encuentren debidamente acreditadas y autorizadas segn sean sus funciones dentro de una empresa o institucin. Tambin, la seguridad puede entenderse como aquellas reglas y controles destinados a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, prdida o dao dentro de cualquier empresa o institucin.
Lic. Ramn Cuevas Martnez 2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS
OBJETIVO
EL OBJETIVO DE LA SEGURIDAD INFORMTICA ES MANTENER LA INTEGRIDAD, DISPONIBILIDAD Y PRIVACIDAD ( DE SUS ASPECTOS FUNDAMENTALES ), CONTROL Y AUTENTICIDAD DE LA INFORMACIN MANEJADA POR TAN SOLO UNA COMPUTADORA O TODA UNA RED CORPORATIVA.
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA QU DEBEMOS PROTEGER
En cualquier sistema informtico existen tres elementos bsicos a proteger: el hardware, el software y los datos.
Por hardware entendemos el conjunto de todos los sistemas fsicos del sistema informtico: CPU, cableado, impresoras, medios magnticos, todo componente de comunicacin. El software son todos los elementos lgicos que hacen funcional al hardware: sistema operativo, aplicaciones, utilidades Entendemos por datos al conjunto de informacin lgica que maneja el software y el hardware: bases de datos, documentos, archivos.
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA QU DEBEMOS PROTEGER
los datos que maneja el sistema sern los ms importantes ya que son el resultado del trabajo realizado. Si existiera dao del hardware, software o de los elementos fungibles, estos pueden adquirirse nuevamente desde su medio original; pero los datos obtenidos en el transcurso del tiempo por el sistema son imposibles de recuperar: hemos de pasar obligatoriamente por un sistema de copias de seguridad, y an as en algunas ocasiones es difcil de devolver los datos a su forma anterior al dao.
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA QU DEBEMOS PROTEGER
Existe Informacin que debe o puede ser pblica: puede ser visualizada por cualquier persona (por ejemplo estadsticas de un pas); y aquella que debe ser privada: slo puede ser visualizada por un grupo selecto de personas que trabaja con ella (por ejemplo antecedentes mdicos). En esta ltima debemos maximizar nuestros esfuerzos para preservarla de ese modo reconociendo las siguientes caractersticas en la Informacin:
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA CARACTERSTICAS EN LA INFORMACIN:
2012
AUDITORIA DE LA INFORMACION
INTRODUCCION A LA SEGURIDAD Y AUDITORIA DE SISTEMAS CONCEPTO DE SEGURIDAD INFORMATICA CARACTERSTICAS EN LA INFORMACIN: Las preguntas que se hace un profesional en sistemas de informacin ante un problema de seguridad, normalmente, estn relacionadas con medidas defensivas que no solucionan un problema dado, slo lo transforma o retrasa. La amenaza o riesgo sigue all y las preguntas que este tcnico debera hacerse son:
Cunto tardar la amenaza en superar la solucin planteada? Cmo se hace para detectarla e identificarla a tiempo? Cmo se hace para neutralizarla?
2012