Академический Документы
Профессиональный Документы
Культура Документы
Información
Fundamentos de la
Seguridad
de la Información
Fundamentos de la Seguridad
de la Información
Temari
o
Amenazas a la Seguridad de la Información
Confidencialidad
Integridad
Disponibilidad
Políticas de Seguridad de la Información
Normas vigentes
Mecanismos de control de acceso a los sistemas
de información
Administración de claves de acceso
Política de pantalla y de escritorios limpios
Ingeniería Social
Código Malicioso
Amenazas en la navegación por Internet
Uso seguro del correo electrónico
Reporte de incidentes de seguridad
2
Fundamentos de la Seguridad
de la Información
¿Qué se debe Asegurar?
La información debe
considerarse
un activo importante con el que
cuentan las Organizaciones
para satisfacer sus objetivos,
razón por la cual, tiene un alto
valor para las mismas y es crítica
para su desempeño y
Por tal motivo, al igual que el resto de
subsistencia.
los activos organizacionales, debe
asegurarse que esté debidamente
protegida.
3
Fundamentos de la Seguridad
de la Información
¿Contra qué se debe proteger la
información?
4
Fundamentos de la Seguridad
de la Información
Vulnerabilidades y Amenazas
5
Fundamentos de la Seguridad
de la Información
Amenazas
Incendios
Naturale Terremotos
s
Inundaciones
AMENAZA Internas
S
Maliciosas
Externas
Humana
s
No Impericia
Maliciosas 6
Fundamentos de la Seguridad
de la Información
¿Qué se debe garantizar?
1. CONFIDENCIALIDAD
Se garantiza que la
información es
accesible sólo a
aquellas personas
autorizadas.
7
Fundamentos de la Seguridad
de la Información
¿Qué se debe garantizar?
2. INTEGRIDAD
Se salvaguarda la
exactitud y totalidad
de la información
y los métodos de
procesamiento y
transmisión.
8
Fundamentos de la Seguridad
de la Información
¿Qué se debe garantizar?
3. DISPONIBILIDAD
Se garantiza que los
usuarios autorizados
tienen acceso a la
información y a los
recursos relacionados toda
vez que lo requieran.
9
Fundamentos de la Seguridad
de la Información
Política de Seguridad de Ia
Información
Aumento de los niveles de seguridad
en las organizaciones
Involucramiento
Ud. es muy importante para la organización, y
como tal debe involucrarse en el cumplimiento
de la PSI.
Conocimiento
Es necesario que ud. conozca y comprenda la
PSI de su Organización.
12
Fundamentos de la Seguridad
de la Información
DA 669/2004
13
Fundamentos de la Seguridad
de la Información
Protección de la Información
en la APN
Obligaciones de los funcionarios públicos
Ley 25.164
Observar el deber de fidelidad y guardar la
discreción correspondiente o la reserva
absoluta, en su caso, de todo asunto del
servicio que así lo requiera.
Hacer uso indebido o con fines
particulares del patrimonio estatal.
14
Fundamentos de la Seguridad
de la Información
Prevención de uso no adecuado
de recursos informáticos en la APN
Obligaciones de los funcionarios públicos
Ley 25.188
Abstenerse de utilizar información adquirida
en el cumplimiento de sus funciones para
realizar actividades no relacionadas con sus
tareas oficiales o de permitir su uso en
beneficio de intereses privados.
Proteger y conservar la propiedad
del Estado y sólo emplear sus
bienes con los fines autorizados.
15
Fundamentos de la Seguridad
de la Información
17
Fundamentos de la Seguridad
de la Información
Ley N° 25.506 – Firma Digital
Se reconoce la eficacia jurídica al empleo
de la Firma Digital.
Documento Digital
... Representación digital de actos
o hechos con independencia del
soporte utilizado para su fijación,
almacenamiento o archivo ...
Firma Digital
... Resultado de aplicar a un documento digital
un procedimiento matemático que requiere
información de exclusivo conocimiento del
firmante
18
Fundamentos de la Seguridad
de la Información
Firma Digital
19
Fundamentos de la Seguridad
de la Información
Acceso a los Sistemas
de Información
Para asegurar el acceso a la información, se
deben realizar tres pasos fundamentales:
Identificación
Indicarle al sistema cuál es
la cuenta de usuario a utilizar.
Autenticación
Demostrarle al sistema, por ejemplo
mediante la introducción de una clave,
que el usuario es quien dice ser.
Autorización
Probar que el usuario tiene permiso para
acceder al recurso.
20
Fundamentos de la Seguridad
de la Información
Acceso a los Sistemas de
Información
Para que el sistema autentique a un usuario hay
que disponer y exhibir:
Clave de Acceso
22
Fundamentos de la Seguridad
de la Información
Normas para construir una
Clave de Acceso
No utilice palabras comunes ni nombres de
fácil deducción por terceros (nombre de
mascota)
25
Fundamentos de la Seguridad
de la Información
Claves de Acceso
Normas de Uso
Si por algún motivo tuvo que escribir la clave,
no la deje al alcance de terceros (debajo del
teclado, en
un cajón del escritorio) y NUNCA pegada al
monitor.
Durante el día:
Guarde los documentos sensibles bajo llave.
27
Fundamentos de la Seguridad
de la Información
Escritorio Limpio
No deje accesible documentos impresos que
contengan datos sensibles, por ejemplo:
Datos de Empleados
Contratos
Números de Cuenta
Informes confidenciales
Información con Propiedad Intelectual
Nombres de Usuarios y Passwords (claves)
28
Fundamentos de la Seguridad
de la Información
Escritorio Limpio
30
Fundamentos de la Seguridad
de la Información
Ingeniería Social
La Ingeniería Social (literalmente del inglés:
Social Engineering) es un conjunto de
acciones que se realizan con el fin de obtener
información a través de la manipulación de
usuarios legítimos.
31
Fundamentos de la Seguridad
de la Información
Ingeniería Social
”
es tener conocimiento del tema
Tipos
35
Fundamentos de la Seguridad
de la Información
Navegación Web: Buenas
prácticas
Evitar acceder a sitios desconocidos o no confiables.
No aceptar la instalación automática de software.
No descargar archivos ejecutables.
No dejar información sensible en páginas o foros.
Si debe enviar información sensible:
Solo hacerlo en sitios seguros (https)
Verificar el certificado del sitio.
Consulte con su administrador
sobre configuración segura del navegador.
36
Fundamentos de la Seguridad
de la Información
Correo Electrónico:
Propagación de código
malicioso
37
Fundamentos de la Seguridad
de la Información
Archivos Adjuntos:
Buenas prácticas
No abrir archivos adjuntos de origen desconocido.
No abrir archivos adjuntos que no esperamos recibir, aunque nos
parezca que su origen es conocido.
No abrir adjuntos que tengan extensiones ejecutables.
No abrir adjuntos que tengan más de una extensión.
Chequear con el remitente la razón por
la cual nos envió un archivo adjunto.
38
Fundamentos de la Seguridad
de la Información
Reenvío de Correo Electrónico:
Buenas Prácticas
Si, por motivos laborales, debe reenviar un
correo electrónico:
Borre la/s dirección/es de correo
del/los remitente/s
O mejor aún: copie el contenido del
correo original y arme uno nuevo
Si lo reenvía a más de una persona,
utilice la opción de enviar “Copia Oculta”
¡¡¡ No sea un reenviador compulsivo
de correos electrónicos !!!
39
Fundamentos de la Seguridad
de la Información
Cadena de Correo
Electrónico
40
Fundamentos de la Seguridad
de la Información
Cadena de Correo
electrónico
@
Es común leer en las cadenas de correo electrónico
electrónic
”
“@
Debería cambiarse esa forma de pensar, por ésta:
”
NO lo reenvío…
41
Seguridad dede
Fundamentos la la
Información
Seguridad
de la Información
en las Tareas Cotidianas
Correo electrónico: Hoax
42
Fundamentos de la Seguridad
de la Información
Hoax: ¿Cómo descubrirlos?
43
Fundamentos de la Seguridad
de la Información
Mensajes no solicitados (SPAM)
Verificar el destino de
los enlaces.
47
Fundamentos de la Seguridad
de la Información
Incidente
Un incidente de seguridad,
es un evento adverso que
puede afectar a un sistema
o red de computadoras.
Puede ser causado por una
49
Fundamentos de la Seguridad
de la Información
Porque reportar Incidentes
50
Fundamentos de la Seguridad
de la Información
Incidentes - ¿Qué deben
hacer los usuarios?
51
Fundamentos de la Seguridad
de la Información
Incidentes - ¿Qué NO deben
hacer los usuarios?
52