Академический Документы
Профессиональный Документы
Культура Документы
SEGURIDAD EN TECNOLOGÍAS
DE INFORMACIÓN
Integrantes:
• FRANCO SAUÑE, Fiorella Lorena
Ciclo: VIII
Aula: 206
Turno: Noche
Lima, 2009
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
ESQUEMA
ESQUEMA
INTRODUCCIÓN
1 ¿QUÉ ES LA SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓN?
1.1 TECNOLOGÍAS DE INFORMACIÓN
1.2 SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓN
2 ¿POR QUÉ DEBEMOS PREOCUPARNOS POR LA SEGURIDAD DE LA
INFORMACIÓN?
2.1 CAUSAS DE LOS FALLOS DE SEGURIDAD
2.1.1 TIPOS DE PROBLEMAS DE SEGURIDAD
2.1.1.1 AGRESORES O FUENTES DE AMENAZAS
2.1.1.2 AMENAZAS DE SOFTWARE
2.1.1.3 LOS 10 PRINCIPALES ERRORES DE SEGURIDAD DE TECNOLOGÍAS DE
INFORMACIÓN
3 ¿CÓMO IMPLEMENTAR LA SEGURIDAD EN LAS TECNOLOGÍA DE
INFORMACIÓN?
3.1 POLÍTICAS DE SEGURIDAD
3.1.1 Análisis de riesgo
3.1.2 Identificar los objetivos clave
3.1.3 Identificar las amenazas
3.1.4 Herramientas para la seguridad
3.1.5 Otras medidas de seguridad
3.2 AUDITORÍAS DE SISTEMAS DE INFORMACIÓN Y DE SEGURIDAD
3.2.1 Plan de Seguridad Informática: P.S.I.
3.2.2 Otros Estándares de Seguridad
4 CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES
4.2 RECOMENDACIONES
5 GLOSARIO
6 FUENTES DE INFORMACIÓN
6.1 TRABAJOS DE INVESTIGACIÓN
6.2 INTERNET
SUMARIO
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
INTRODUCCIÓN
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
1
Data Processing Management Association, 1992
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
2
Tomado de LLORENTE, Ignacio Martín. “Seguridad en las Tecnologías de
Información”. Universidad Complutense de Madrid. XX SEMINARIO “DUQUE DE
AHUMADA” “SEGURIDAD Y NUEVAS TECNOLOGÍAS”. España. 07/05/2008.
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
2.1.1.2AMENAZAS DE SOFTWARE
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
Definición
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
3.1.1Análisis de riesgo
En cuanto a la tarea de determinar dónde se requiere enfocar las decisiones
(1 y 2) se puede lograr mediante un Análisis de Riesgo que permite
determinar qué se necesita proteger, de qué protegerlo, y cómo protegerlo.
Es decir, se examinan todos los riesgos posibles y se clasifican por nivel de
severidad. Dos de los elementos importantes del análisis de riesgo son: la
identificación de los objetivos clave e identificación de las amenazas.
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
Encriptación
Firewalls
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
Códigos de seguridad
Se deben seguir estos pasos para crear una contraseña segura: pensar en
una frase que pueda recordar, comprobar si el equipo o el sistema en línea
admite directamente la frase codificada, si el equipo o el sistema en línea no
admite frases codificadas, convertirlas en contraseñas, aumentar la
complejidad, realizar sustituciones con algunos caracteres especiales y
probar la contraseña con el comprobador de contraseñas. (Microsoft
Corporation, 2009).
Archivos de respaldo
Monitores de seguridad
Los monitores de seguridad son programas que monitorean el uso de
sistemas y redes informáticos y los protegen del uso no autorizado, fraude y
destrucción.
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
Seguridad biométrica
Los peligros a los que están expuestos hoy en día los sistemas de
información, así como aquellos espacios que tienen el acceso restringido,
están llevando a los responsables de la seguridad en las empresas a buscar
nuevas fórmulas que solucionen esta problemática.
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
Recuperación de desastres
Son planes desarrollados por algunas empresas para estar preparados ante
cualquier eventualidad. Esta específica qué empleados participaran en la
recuperación de desastres y cuáles serán sus obligaciones, que hardware,
software e instalaciones se usaran, así como también la prioridad de las
aplicaciones que se procesaran.
Hasta hace muy pocas fechas tan solo las grandes empresas y la banca,
sentían la necesidad de proteger sus comunicaciones y los datos contenidos
en sus sistemas de información.
Esta protección de datos se realizaba a dos niveles:
• Nivel externo.
• Nivel interno.
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
Pero también podemos deducir, que el control hacia los empleados debe ser
cada vez mayor, en cuanto a la información que manejan de ficheros que
contengan datos personales, como se refleja en la nueva LOPD, Ley
Orgánica de Protección de Datos (Ley orgánica, 15/1999 del 13 de
Diciembre), que “obliga a tener un sistema que permita la autentificación e
identificación de los usuario, al mismo tiempo que controle y registre los
accesos al sistema y los ficheros”.
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
ISO 27000 establece que la adopción de un ISMS debe ser una decisión
tomada a nivel estratégico. Así mismo, enfatiza en que el diseño y la
implementación del sistema dependerán de sus necesidades, objetivos
estratégicos, requerimientos de seguridad, procesos sustantivos, tamaño y
estructura orgánica.
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
La Serie Arco Iris – Rainbow Series- (Orange Book) (EE.UU.) Una importante
serie de documentos es la Rainbow Series, que delinea varios estándares de
seguridad desarrollados en los Estados Unidos.
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
4 CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES
4.2 RECOMENDACIONES
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
5 GLOSARIO
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
6 FUENTES DE INFORMACIÓN
6.2 INTERNET
4
Universidad Peruana de Ciencias e Informática
Ingeniería de Software 2
SUMARIO
ESQUEMA..............................................................................................2
INTRODUCCIÓN......................................................................................3
1 ¿QUÉ ES LA SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓN?................4
1.1 TECNOLOGÍAS DE INFORMACIÓN............................................................ ..........4
1.2 SEGURIDAD EN TECNOLOGÍAS DE INFORMACIÓN ................................ ............4
2 ¿POR QUÉ DEBEMOS PREOCUPARNOS POR LA SEGURIDAD DE LA
INFORMACIÓN?.......................................................................................5
2.1 CAUSAS DE LOS FALLOS DE SEGURIDAD................................. .........................5
2.1.1 TIPOS DE PROBLEMAS DE SEGURIDAD......................................................6
2.1.1.1 AGRESORES O FUENTES DE AMENAZAS.............................. .............................6
2.1.1.2 AMENAZAS DE SOFTWARE.................................................................. ..............7
2.1.1.3 LOS 10 PRINCIPALES ERRORES DE SEGURIDAD DE TECNOLOGÍAS DE
INFORMACIÓN .......................................................................................................... ..10
3 ¿CÓMO IMPLEMENTAR LA SEGURIDAD EN LAS TECNOLOGÍA DE
INFORMACIÓN?.....................................................................................12
3.1 POLÍTICAS DE SEGURIDAD................................................................... ...........12
3.1.1 Análisis de riesgo........................................................................ .............13
3.1.2 Identificar los objetivos clave............................................................. ......13
3.1.3 Identificar las amenazas..................................................... .....................13
3.1.4 Herramientas para la seguridad............................................................. ..14
3.1.5 Otras medidas de seguridad.................................................... ................16
3.2 AUDITORÍAS DE SISTEMAS DE INFORMACIÓN Y DE SEGURIDAD..................................................18
3.2.1 Plan de Seguridad Informática: P.S.I...................................................... ...18
3.2.2 Otros Estándares de Seguridad............................................................... .21
4 CONCLUSIONES Y RECOMENDACIONES................................................23
4.1 CONCLUSIONES.................................................................... ..........................23
4.2 RECOMENDACIONES.......................................................................... .............23
5 GLOSARIO..........................................................................................24
6 FUENTES DE INFORMACIÓN................................................................25
6.1 TRABAJOS DE INVESTIGACIÓN.............................................. ..........................25
6.2 INTERNET........................................................................ ...............................25
SUMARIO.............................................................................................26