Beruflich Dokumente
Kultur Dokumente
Fundamentos de la Seguridad
de la Información
Fundamentos de la Seguridad
de la Información
Temario
Amenazas a la Seguridad de la Información
Confidencialidad
Integridad
Disponibilidad
Políticas de Seguridad de la Información
Normas vigentes
Mecanismos de control de acceso a los sistemas de
información
Administración de claves de acceso
Política de pantalla y de escritorios limpios
Ingeniería Social
Código Malicioso
Amenazas en la navegación por Internet
Uso seguro del correo electrónico
Reporte de incidentes de seguridad
2
Fundamentos de la Seguridad
de la Información
¿Qué se debe Asegurar?
4
Fundamentos de la Seguridad
de la Información
Vulnerabilidades y Amenazas
5
Fundamentos de la Seguridad
de la Información
Amenazas
Incendios
Naturales Terremotos
Inundaciones
Internas
AMENAZAS
Maliciosas
Externas
Humanas
No
Impericia
Maliciosas
6
Fundamentos de la Seguridad
de la Información
¿Qué se debe garantizar?
1. CONFIDENCIALIDAD
Se garantiza que la
información es accesible
sólo a aquellas personas
autorizadas.
7
Fundamentos de la Seguridad
de la Información
¿Qué se debe garantizar?
2. INTEGRIDAD
Se salvaguarda la
exactitud y totalidad
de la información
y los métodos de
procesamiento y
transmisión.
8
Fundamentos de la Seguridad
de la Información
¿Qué se debe garantizar?
3. DISPONIBILIDAD
Se garantiza que los
usuarios autorizados
tienen acceso a la
información y a los
recursos relacionados toda vez
que lo requieran.
9
Fundamentos de la Seguridad
de la Información
Política de Seguridad de Ia Información
Aumento de los niveles de seguridad en las
organizaciones
Involucramiento
Ud. es muy importante para la organización, y como
tal debe involucrarse en el cumplimiento de la PSI.
Conocimiento
Es necesario que ud. conozca y comprenda la PSI de
su Organización.
12
Fundamentos de la Seguridad
de la Información
DA 669/2004
13
Fundamentos de la Seguridad
de la Información
Protección de la Información
en la APN
Obligaciones de los funcionarios públicos
Ley 25.164
Observar el deber de fidelidad y guardar la
discreción correspondiente o la reserva absoluta,
en su caso, de todo asunto del servicio que así lo
requiera.
Hacer uso indebido o con fines
particulares del patrimonio estatal.
14
Fundamentos de la Seguridad
de la Información
Prevención de uso no adecuado
de recursos informáticos en la APN
Obligaciones de los funcionarios públicos
Ley 25.188
Abstenerse de utilizar información adquirida en el
cumplimiento de sus funciones para realizar
actividades no relacionadas con sus tareas
oficiales o de permitir su uso en
beneficio de intereses privados.
Proteger y conservar la propiedad
del Estado y sólo emplear sus
bienes con los fines autorizados.
15
Fundamentos de la Seguridad
de la Información
Protección de Datos Personales
Dato personal Ley 25.326
Toda información relativa a una persona física o
jurídica
Documento Digital
... Representación digital de actos
o hechos con independencia del
soporte utilizado para su fijación,
almacenamiento o archivo ...
Firma Digital
... Resultado de aplicar a un documento digital un
procedimiento matemático que requiere información
de exclusivo conocimiento del firmante
18
Fundamentos de la Seguridad
de la Información
Firma Digital
19
Fundamentos de la Seguridad
de la Información
Acceso a los Sistemas
de Información
Para asegurar el acceso a la información, se deben
realizar tres pasos fundamentales:
Identificación
Indicarle al sistema cuál es
la cuenta de usuario a utilizar.
Autenticación
Demostrarle al sistema, por ejemplo
mediante la introducción de una clave,
que el usuario es quien dice ser.
Autorización
Probar que el usuario tiene permiso para
acceder al recurso.
20
Fundamentos de la Seguridad
de la Información
Clave de Acceso
Debe ser:
personal
secreta
intransferible
modificable solo por su titular
difícil de averiguar
22
Fundamentos de la Seguridad
de la Información
Normas para construir una
Clave de Acceso
No utilice palabras comunes ni nombres de fácil
deducción por terceros (nombre de mascota)
No las vincule a una característica personal,
(teléfono, D.N.I., patente del automóvil, etc.).
Durante el día:
Guarde los documentos sensibles bajo llave.
27
Fundamentos de la Seguridad
de la Información
Escritorio Limpio
No deje accesible documentos impresos que
contengan datos sensibles, por ejemplo:
Datos de Empleados
Contratos
Números de Cuenta
Informes confidenciales
Información con Propiedad Intelectual
Nombres de Usuarios y Passwords (claves)
28
Fundamentos de la Seguridad
de la Información
Escritorio Limpio
29
Fundamentos de la Seguridad
de la Información
Pantalla Blanca
30
Fundamentos de la Seguridad
de la Información
Ingeniería Social
La Ingeniería Social (literalmente del inglés: Social
Engineering) es un conjunto de acciones que se
realizan con el fin de obtener información a través
de la manipulación de usuarios legítimos.
31
Fundamentos de la Seguridad
de la Información
Ingeniería Social
“
”
La mejor manera de estar prevenido,
es tener conocimiento del tema
Tipos
34
Fundamentos de la Seguridad
de la Información
Navegación Web:
Verificar el destino de los enlaces
En algunas ocasiones, el enlace no coincide con la
dirección del sitio real de la empresa que dice solicitar la
información. Esto puede servir para mostrar páginas
engañosas o no solicitadas.
Se recomienda:
Verificar el destino en “Propiedades”.
Escribir el enlace tal cual lo
conocemos en una ventana
nueva del navegador.
35
Fundamentos de la Seguridad
de la Información
Navegación Web: Buenas prácticas
Evitar acceder a sitios desconocidos o no
confiables.
No aceptar la instalación automática de software.
No descargar archivos ejecutables.
No dejar información sensible en páginas o foros.
Si debe enviar información sensible:
Solo hacerlo en sitios seguros (https)
Verificar el certificado del sitio.
Consulte con su administrador
sobre configuración segura del navegador.
36
Fundamentos de la Seguridad
de la Información
Correo Electrónico:
Propagación de código malicioso
37
Fundamentos de la Seguridad
de la Información
Archivos Adjuntos:
Buenas prácticas
No abrir archivos adjuntos de origen desconocido.
No abrir archivos adjuntos que no esperamos recibir,
aunque nos parezca que su origen es conocido.
No abrir adjuntos que tengan extensiones ejecutables.
No abrir adjuntos que tengan más de una extensión.
Chequear con el remitente la razón por
la cual nos envió un archivo adjunto.
38
Fundamentos de la Seguridad
de la Información
Reenvío de Correo Electrónico:
Buenas Prácticas
Si, por motivos laborales, debe reenviar un correo
electrónico:
Borre la/s dirección/es de correo
del/los remitente/s
O mejor aún: copie el contenido del
correo original y arme uno nuevo
Si lo reenvía a más de una persona,
utilice la opción de enviar “Copia Oculta”
¡¡¡ No sea un reenviador compulsivo
de correos electrónicos !!!
39
Fundamentos de la Seguridad
de la Información
Cadena de Correo Electrónico
40
Fundamentos de la Seguridad
de la Información
Cadena de Correo electrónico
“@ ”
No sé si será cierto, pero por las dudas
lo reenvío…
“@ ”
No sé si será cierto, pero por las dudas
NO lo reenvío…
41
Fundamentos
Seguridad dedelalaInformación
Seguridad
en las de la Información
Tareas Cotidianas
Correo electrónico: Hoax
44
Fundamentos de la Seguridad
de la Información
SPAM: Recomendaciones
No deje su dirección de correo electrónico en
cualquier formulario o foro de Internet.
No responda los correos no solicitados. Bórrelos. Es
lo más seguro.
En general, no conviene enviar respuesta a la
dirección que figura para evitar envíos posteriores.
Configure filtros o reglas de mensaje en el programa
de correo para filtrar mensajes de determinadas
direcciones.
No configure “respuesta automática” para los
pedidos de acuse de recibo.
No responda a los pedidos
de acuse de recibo de
orígenes dudosos.
45
Fundamentos de la Seguridad
de la Información
Verificar el destino de
los enlaces.
47
Fundamentos de la Seguridad
de la Información
Incidente
Un incidente de seguridad,
es un evento adverso que
puede afectar a un sistema
o red de computadoras.
Puede ser causado por una
48
Fundamentos de la Seguridad
de la Información
Incidentes
49
Fundamentos de la Seguridad
de la Información
Incidentes - ¿Qué deben
hacer los usuarios?
50
Fundamentos de la Seguridad
de la Información
Incidentes - ¿Qué NO deben
hacer los usuarios?
51