Seguridad informatica

414 visualizaciones

Publicado el

Seguridad informática Vs Seguridad de la Información.
La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.
Seguridad Informática, esta disciplina se encargaría de las implementaciones técnicas de la protección de la información, el despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—articulados con prácticas de gobierno de tecnología de información—establecen la forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]


Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]


La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información. 

Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad. 

Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad  roles de Seguridad hablaremos en otra ocasión ---,  que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Política.

La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
414
En SlideShare
0
De insertados
0
Número de insertados
9
Acciones
Compartido
0
Descargas
9
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 1. la seguridad Informatica
  2. 2. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información. La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad. Seguridad InformáticaSeguridad Informática, esta disciplina se, esta disciplina se encargaría de las implementaciones técnicasencargaría de las implementaciones técnicas de la protección de la información,de la protección de la información, elel despliegue de las tecnologías antivirus,despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección defirewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención deanomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—incidentes, entre otros elementos, que— articulados con prácticas de gobierno dearticulados con prácticas de gobierno de tecnología de información—establecen latecnología de información—establecen la forma de actuar y asegurar las situaciones deforma de actuar y asegurar las situaciones de fallas parciales o totales, cuando lafallas parciales o totales, cuando la información es el activo que se encuentra eninformación es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]riesgo. [Jeimy J. Cano, Ph.D., CFE.]
  3. 3. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información. La Seguridad Informática (IT Security) se describe como la distinción táctica yLa Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Informaciónoperacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad. Seguridad de la InformaciónSeguridad de la Información es la disciplina quees la disciplina que nos habla de los riesgos, de las amenazas, de losnos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas yanálisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles deesquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías paraaseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso,elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación yalmacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J.disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]Cano, Ph.D., CFE.]
  4. 4. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.
  5. 5. Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información. La Seguridad de la Información es la disciplina que se encarga de garantizar laLa Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivoconfidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de lase apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una noSeguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada depuede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información."regular" y establecer las pautas a seguir para la protección de la información. Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad queEs habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (dese desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuaciónla Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas(estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice lostanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad.objetivos marcados por la Política de Seguridad. Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo deLas medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad roles de SeguridadSeguridad Informática, --- Administradores de Sistemas y Seguridad roles de Seguridad hablaremos en otra ocasión ---, que implementaran las medidas necesarias para elhablaremos en otra ocasión ---, que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se deberíacumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Políticabasar la Política.
  6. 6. Introducción a la seguridad de la información.Introducción a la seguridad de la información. La Seguridad de la Información se ha convertido en factor esencial en el desarrollloLa Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos deeconómico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en lasagua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a lainfraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la sociedad.sociedad.
  7. 7. Introducción a la seguridad de la información.Introducción a la seguridad de la información. Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música,Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música, video, sonidos, bases de datos con información valiosa y critica, historias clínicas,video, sonidos, bases de datos con información valiosa y critica, historias clínicas, cuentas, nomina, pedidos, facturación información indispensable para la operación de uncuentas, nomina, pedidos, facturación información indispensable para la operación de un negocio o q pueden salvar la vida de personas o su condición humana y social.negocio o q pueden salvar la vida de personas o su condición humana y social.
  8. 8. ConceptoConcepto Proposiciones RelevantesProposiciones Relevantes ContextualizaciónContextualización El concepto de Ethical Hacking es aplicado como una Auditoria de Seguridad con base en la ejecución de procesos de Test de Penetración Internos/Externos (Penetration Testing - Pen Test).  Se realizan intrusiones controladas los sistemas de Información, con el objetivo de identificar vulnerabilidades y amenazas a las que estan expuestas las Redes e Infraestructuras Tecnológicas entregando como producto final un plan de acción para mitigar los riesgos.  En este mundo de forma general no existe una conciencia plena, ni se asume una gran responsabilidad del empoderamiento y apropiación del conocimiento y uso de estas toolkit. Terminan siendo conducidas para realizar el bien o el mal, puesto que con el solo uso de un script automítico en manos de personas que no tienen idea del daño que puedan causar (script-kiddies), sin un compromiso y entendimiento claro de las consecuencias de sus actos y el impacto que se pueda generar en una Organización desde solo afectar un sistema web de presencia hasta afectar sistemas de infraestructuras críticas, en donde no hablamos solo de activos tecnológicos materiales si no de vidas humanas.  ContextualizaciónContextualización IlustrativaIlustrativa Estrategia realizar auditorias de seguridad de hackning and defense ContextualizaciónContextualización CreativaCreativa Las evidencias logradas en el proceso determinan el exito dependiendo de los vectores, vulnerabilidades y estrategias de ataque de acuerdo al tipo de proceso concertado White Box (Caja Blanca), Gray Box (Caja Gris), Black Box (Caja Negra) Read Team Testing o TEMA:Ethical Hacking
  9. 9. BIBLIOGRAFÍA BÁSICABIBLIOGRAFÍA BÁSICA • http://gidt.unad.edu.co/pildoras-de-seguridad?start=60http://gidt.unad.edu.co/pildoras-de-seguridad?start=60 • http://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htmhttp://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htm • http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.htmlhttp://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html • http://www.youtube.com/watch?v=AZCwMVgYGMIhttp://www.youtube.com/watch?v=AZCwMVgYGMI http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.htmlhttp://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html
  10. 10. BIBLIOGRAFÍA BÁSICABIBLIOGRAFÍA BÁSICA • http://gidt.unad.edu.co/pildoras-de-seguridad?start=60http://gidt.unad.edu.co/pildoras-de-seguridad?start=60 • http://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htmhttp://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htm • http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.htmlhttp://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html • http://www.youtube.com/watch?v=AZCwMVgYGMIhttp://www.youtube.com/watch?v=AZCwMVgYGMI http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.htmlhttp://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html

×