Sie sind auf Seite 1von 33

La seguridad informtica consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin

sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.

QU ES SEGURIDAD?
Podemos entender como seguridad un estado de cualquier tipo de informacin o la (informtico o no) que nos INDICA QUE ESE SISTEMA EST LIBRE DE PELIGRO, DAO O RIESGO. Se entiende como peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayora de los expertos el concepto de seguridad en la informtica es utpico porque no existe un sistema 100% seguro.

CARACTERSTICAS DE UN SISTEMA SEGURO:


Integridad: La informacin slo puede ser modificada por quien est autorizado y de manera controlada. Confidencialidad: La informacin slo debe ser legible para los autorizados.

Disponibilidad: Debe estar disponible cuando se necesita.

Irrefutabilidad (No repudio): El uso y/o modificacin de la informacin por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha accin.

PROBLEMA PRINCIPAL: DELITO O CRIMEN INFORMTICO

Una persona no autorizada podra: Clasificar y desclasificar los datos, Filtrar informacin, Alterar la informacin, Borrar la informacin, Usurpar datos, Hojear informacin clasificada.

OBJETIVOS

Los activos son los elementos que la seguridad informtica tiene como objetivo proteger. Son tres elementos que conforman los activos:
Informacin Es el objeto de mayor valor para una organizacin, el objetivo es el resguardo de la informacin, independientemente del lugar en donde se encuentre registrada, en algn medio electrnico o fsico. Equipos que la soportan. Software, hardware y organizacin.

Usuarios Individuos que utilizan la estructura tecnolgica y de comunicaciones que manejan la informacin.

ANLISIS DE RIESGOS

El ACTIVO ms importante que se posee es la INFORMACIN y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la SEGURIDAD FSICA que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la APLICACIN DE BARRERAS Y PROCEDIMIENTOS que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo.

QU ES RIESGO INFORMTICO?

Se considera Riesgo Informtico, a todo factor que pueda generar una disminucin en:
Confidencialidad Disponibilidad Integridad

Determina la probabilidad de ocurrencia Determina el impacto potencial

Activos

Amenazas

Impactos

Vulnerabilidades

Reduce

Riesgos

Reduce

Funcin Correctiva

Funcin Preventiva

AMENAZAS

Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava DEBEN SER TENIDOS EN CUENTA LAS CIRCUNSTANCIAS "NO INFORMTICAS" QUE PUEDEN AFECTAR A LOS DATOS, las cuales son a menudo imprevisibles o inevitables

Las ORGANIZACIONES son cada vez mas DEPENDIENTES DE SUS SISTEMAS Y SERVICIOS DE INFORMACIN, por lo tanto podemos afirmar que son cada vez mas VULNERABLES a las amenazas concernientes a su seguridad.

Crecimiento exponencial de las Redes y Usuarios Interconectados Profusin de las BD On-Line OnInmadurez de las Nuevas Tecnologas
Algunas Causas

Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Tcnicas de Ataque Distribuido (Ej:DDoS) Ej:DDoS) Tcnicas de Ingeniera Social

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (por desinters, falta de informacin o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

Accidentes: Averas, Catstrofes, Interrupciones, ... Errores: de Uso, Diseo, Control, .... Intencionales Presenciales: Atentado con acceso fsico no autorizado Intencionales Remotas: Requieren acceso al canal de comunicacin

Interceptacin pasiva de la informacin (amenaza a la CONFIDENCIALIDAD). Corrupcin o destruccin de la informacin (amenaza a la INTEGRIDAD). Suplantacin de origen (amenaza a la AUTENTICACIN).

Amenazas

Proteccin de la Informacin Internas Confidencialidad Externas


Integridad Disponibilidad

ASEGURAR LA INFORMACIN

ESTRUCTURA DE SEGURIDAD POLTICA DE SEGURIDAD


Poltica de Seguridad Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informticos mas probables Uso de herramientas Involucra Cumplimiento de Tareas por parte de personas

HERRAMIENTAS
Copias de Resguardo Control de Acceso Encriptacin Antivirus Barreras de Proteccin Sistemas de Deteccin de Intrusiones

MEDIOS PARA ASEGURAR LA INFORMACIN:


1.Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2.Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3.Asegurar que se utilicen los datos, archivos y programas correctos en por el procedimiento elegido.

4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos.

6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo

EL XITO DE UN SISTEMA DE SEGURIDAD INFORMTICA ... Reingeniera


Gerenciamiento Ecuacin Econmica de Inversin en TI

Diseo y Controles

Equilibrio Seguridad y Operatividad

Ecuacin de Riesgo Organizacional

NORMA IRAMISO IEC 17799


POLTICA DE SEGURIDAD en la Tecnologa de la informacin

Tecnologa de la informacin ISO 17799


Existen 10 controles dominios dentro de sta norma:
1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Poltica de seguridad Organizacin de la seguridad Clasificacin y control de activos Seguridad ligada al personal Seguridad fsica y del entrono Gestin de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestin de continuidad del negocio Conformidad

OBJETIVO:
Direccin, apoyo, seguridad

Establecer una direccin poltica Formulacin y mantenimiento

1. POLTICA DE SEGURIDAD
- Documentacin de la poltica de seguridad de la informacin

Revisin y evaluacin

Documentacin de la poltica de seguridad de la informacin


a) b) c) d) e)

Definicin, objetivos, alcance e importancia de la seguridad. Una declaracin del propsito, apoyo de objetivos y principios de la seguridad de la informacin; Una breve explicacin de las polticas, principios, normas y requisitos de cumplimiento Definicin de las responsabilidades generales y especficas Referencias a documentos que puedan respaldar la poltica.

Revisin y evaluacin

La eficacia de la poltica, demostrada por la naturaleza, nmero e impacto de los incidentes de seguridad registrados; b) El costo e impacto de los controles en la eficiencia del negocio; c) Los efectos de los cambios en la tecnologa.
a)

En el Per, los delincuentes informticos han ido incrementando su accionar, y es as como se crea la Divisin de Investigaciones de Delitos de Alta Tecnologa (DIVINTAD) de la DIRINCRI PNP como la encargada de patrullar el ciberespacio de los peruanos.

Cabe recordar que la DIVITAD se cre en agosto del 2005 (antes estos los delitos eran vistos por la Divisin de Estafas de la DIRINCRI), jefaturada por el General Eduardo Montero Romero. Durante ese ao se registraron 456 denuncias, de ellas 243 casos se resolvieron, quedando pendientes 213.

GLOSARIO
(Trminos relacionados con la seguridad informtica)

Activo: recurso del sistema de informacin o relacionado con ste, necesario para que la organizacin funcione correctamente y alcance los objetivos propuestos. Amenaza: es un evento que puede desencadenar un incidente en la organizacin, produciendo daos materiales o prdidas inmateriales en sus activos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materializacin de una amenaza. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupcin de la capacidad de acceso a informacin y procesamiento de la misma a travs de computadoras necesarias para la operacin normal de un negocio.

GRACIAS

Das könnte Ihnen auch gefallen