Академический Документы
Профессиональный Документы
Культура Документы
Riesgos
Recordando
¿Qué es un sistema informático?
Recordando
¿Qué son datos?
Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son
la materia prima que procesamos para producir información.
¿Qué es la información?
Conceptos
Como consecuencia de la amplia difusión de la tecnología informática, la información:
Conceptos
Como consecuencia de la amplia difusión de la tecnología informática, la información:
Conceptos
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
Caracteristìcas de la Seguridad
Informática
Para lograr sus objetivos, la seguridad informática se fundamenta en principios, que
debe cumplir todo sistema informático:
Confidencialidad
Integridad
Disponibilidad
Control de Acceso
Autenticaciòn
Irrefutabilidad
• Cómo?:
– A través de la implementación del Modelo de Seguridad
Informática
• Para que?:
– Identificación y control de amenazas y puntos débiles
Prof. C.P.C. Jesùs Orna 23
MODELO DE SEGURIDAD INFORMÁTICA
No admiten desviaciones
Prof. C.P.C. Jesùs Orna 26
NORMAS
05 CONTROL DE ACCESO
16 Usuarios Privilegiados
17 Usuarios Genéricos
01 FUNCION DE LA SEGURIDAD 18 Superusuarios de bases de datos
INFORMATICA 19 Administración de accesos a componentes
01 Función de la Seguridad Informática de la plataforma tecnológica
02 Herramientas de Seguridad: 20 Claves de acceso
Operación y Protección
06 SEGURIDAD FISICA
02 MANEJO DE LA INFORMACION
03 Clasificación de la Información 21 Generalidades
04 Propiedad de la Información 22 Acceso a áreas de almacenamiento y/o
05 Respaldo de la Información procesamiento.
06 Almacenamiento de la Información 23 Control de medios
24 Retiro de componentes tecnológicos
03 RESPONSABILIDAD DE USUARIOS
07 Responsabilidad de usuarios 07 COMUNICACIONES
08 Prevención, Detección y Eliminación 25 Uso del correo electrónico
de software ilegal 26 Acceso a Internet
09 Prevención, Detección y Eliminación
de virus 27 Uso del módem
10 Seguridad de Computadores
Personales 08 DESARROLLO DE SOFTWARE
36 Seguridad y Uso Adecuado de 28 Separación de ambientes
Computadores Portátiles
29 Control de cambios
04 SEGURIDAD LOGICA 30 Pruebas a Programas
11 Administración de cuentas 31Transporte
12 Registro de eventos 32 Migración
13 Comandos especiales
14 Configuración de parámetros 09 MANEJO DE INCIDENTES
15 Nombres de usuario 33 Atención a Incidentes Informáticos
34Orna
Jesùs
Prof. C.P.C. Atención a Emergencias Informáticas 27
35 Contingencias Informáticas
PROCEDIMIENTOS
01 Administración de usuarios de componentes tecnológicos
02 Administración de usuarios privilegiados
03 Control de contraseñas de usuarios con altos privilegios
04 Administración de cambio de contraseñas
05 Actualización de accesos por novedades de personal
06 Mantenimiento de perfiles de usuario
07 Control de cambios a aplicativos
08 Soporte a Usuarios
09 Traslado de microcomputadores e impresoras
10 Prevención de virus informáticos
11 Eliminación de virus informáticos
12 Solicitud de software de automatización de oficina
13 Detección y eliminación de software instalado e innecesario
14 Registro, monitoreo y notificación de eventos de seguridad
15 Control de acceso físico
16 Administración de medios magnéticos
24 Configuración de Seguridad en
Switches
Factores de riesgo
Ambientales: factores externos, lluvias,
inundaciones, terremotos, tormentas, rayos,
Impredecibles - Inciertos
suciedad, humedad, calor, entre otros.
Predecibles
Humanos: hurto, adulteración, fraude,
modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación, robo
de contraseñas, intrusión, alteración, etc.
Los genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha
del sistema o número de archivos en un disco). Cuando esta condición “catalizadora”
se presenta, el virus inicia su rutina de destrucción.
Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de
replicarse exactamente, genera copias modificadas de sí mismo.
Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego
reproducirse y dispersar sus rutinas destructivas en todos los computadores
conectados.
Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación
específica.
Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos,
con el objetivo de que sean incomprensibles para cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una secuencia de
pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se
conoce como descifrado, usa la misma clave y devuelve los datos a su estado
original.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que
se aplican a los datos.