Enviar búsqueda
Cargar
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
•
0 recomendaciones
•
1,280 vistas
elvis castro diaz
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 26
Descargar ahora
Descargar para leer sin conexión
Recomendados
Seguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
Cifrado
Cifrado
sindiguevarad
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
Seguridad física y lógica
Seguridad física y lógica
Eve_And
Introducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
jmarquez23
Legislación informática
Legislación informática
ale-pruneda
Recomendados
Seguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
Cifrado
Cifrado
sindiguevarad
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
Seguridad física y lógica
Seguridad física y lógica
Eve_And
Introducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
jmarquez23
Legislación informática
Legislación informática
ale-pruneda
Seguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
Seguridad en redes
Seguridad en redes
Jaime Abraham Rivera
Seguridad de la informacion
Seguridad de la informacion
alexaloaiza
Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
Gestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
Normas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
Seguridad De La información
Seguridad De La información
Liliana Pérez
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Oscar Balderas
Diapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
seguridad informatica
seguridad informatica
yamyortiz17
Auditoria informatica
Auditoria informatica
Enrique Cabello
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
Melvin Jáquez
Los controles de aplicacion
Los controles de aplicacion
Maria de Lourdes Castillero
Informe final de Auditoria Informatica
Informe final de Auditoria Informatica
Amd Cdmas
Power Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
Auditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
Seguridad informatica
Seguridad informatica
IESTP.CAP.FAP. JOSE ABELARDO QUIÑONES
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
Seg Inf Sem01
Seg Inf Sem01
lizardods
Presentacion De Tgs
Presentacion De Tgs
guest1517ed
Más contenido relacionado
La actualidad más candente
Seguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
Seguridad en redes
Seguridad en redes
Jaime Abraham Rivera
Seguridad de la informacion
Seguridad de la informacion
alexaloaiza
Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
Gestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
Normas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
Seguridad De La información
Seguridad De La información
Liliana Pérez
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Oscar Balderas
Diapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
seguridad informatica
seguridad informatica
yamyortiz17
Auditoria informatica
Auditoria informatica
Enrique Cabello
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
Melvin Jáquez
Los controles de aplicacion
Los controles de aplicacion
Maria de Lourdes Castillero
Informe final de Auditoria Informatica
Informe final de Auditoria Informatica
Amd Cdmas
Power Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
Auditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
Seguridad informatica
Seguridad informatica
IESTP.CAP.FAP. JOSE ABELARDO QUIÑONES
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
La actualidad más candente
(20)
Seguridad De la Informacion
Seguridad De la Informacion
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Seguridad en redes
Seguridad en redes
Seguridad de la informacion
Seguridad de la informacion
Ciberseguridad
Ciberseguridad
Gestion de Seguridad informatica
Gestion de Seguridad informatica
Normas de Seguridad de la Información
Normas de Seguridad de la Información
Seguridad De La información
Seguridad De La información
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Diapositivas la ciberseguridad
Diapositivas la ciberseguridad
seguridad informatica
seguridad informatica
Auditoria informatica
Auditoria informatica
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
Los controles de aplicacion
Los controles de aplicacion
Informe final de Auditoria Informatica
Informe final de Auditoria Informatica
Power Point de la seguridad informática
Power Point de la seguridad informática
Auditoria de seguridad informatica
Auditoria de seguridad informatica
Seguridad informatica
Seguridad informatica
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Seguridad logica 1
Seguridad logica 1
Destacado
Seg Inf Sem01
Seg Inf Sem01
lizardods
Presentacion De Tgs
Presentacion De Tgs
guest1517ed
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
Rosaly Mendoza
Seguridad informatica
Seguridad informatica
antoniogh91
Tgs edgar
Tgs edgar
edgar eslava
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)
jeison
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
vverdu
Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )
repodoc
TGS
TGS
AloNso HolCa
Teoria general de sistemas
Teoria general de sistemas
renee rivera crisostomo
Elementos de un sistema
Elementos de un sistema
jhonnyfrannzjimenezleon
Elementos de un sistema
Elementos de un sistema
Edwin Ortega
Seguridad Informática
Seguridad Informática
jemarinoi
Teoria General De Sistemas
Teoria General De Sistemas
Joaquin Lara Sierra
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
Teoría general de sistemas
Teoría general de sistemas
JORGE MONGUI
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion i
KSCV
Teoría General de Sistemas
Teoría General de Sistemas
IQMPacheco
La Teoria General de sistemas
La Teoria General de sistemas
Edwin Ortega
Destacado
(20)
Seg Inf Sem01
Seg Inf Sem01
Presentacion De Tgs
Presentacion De Tgs
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
Seguridad informatica
Seguridad informatica
Tgs edgar
Tgs edgar
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )
TGS
TGS
Teoria general de sistemas
Teoria general de sistemas
Elementos de un sistema
Elementos de un sistema
Elementos de un sistema
Elementos de un sistema
Seguridad Informática
Seguridad Informática
Teoria General De Sistemas
Teoria General De Sistemas
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Teoría general de sistemas
Teoría general de sistemas
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion i
Teoría General de Sistemas
Teoría General de Sistemas
La Teoria General de sistemas
La Teoria General de sistemas
Similar a Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Seguridad informacion
Seguridad informacion
Ivonne Soledad Gonzales
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
Ana Pino
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
JeisonCapera1
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
Power blogger
Power blogger
Sergio Sanchez de Castro
Laseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
Power point informatica
Power point informatica
fabioescobar17
La seguridad informática en power point
La seguridad informática en power point
marlenis carrion
politica de seguridad informatica
politica de seguridad informatica
libra-0123
La seguridad informática en power point
La seguridad informática en power point
linda gonzalez
Seguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
La seguridad informática.pdf
La seguridad informática.pdf
martin524560
Si semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
01 principios(1)
01 principios(1)
Tito98Porto
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
Seguridad de la_informacion
Seguridad de la_informacion
G Hoyos A
Seguridad Informatica
Seguridad Informatica
blegro
politicas de seguridad
politicas de seguridad
mayuteamo
Ut1 conceptos basicos
Ut1 conceptos basicos
Víctor Fernández López
Presentación1
Presentación1
jorgeysupresentacion
Similar a Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
(20)
Seguridad informacion
Seguridad informacion
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
Power blogger
Power blogger
Laseguridadinformtica ivan
Laseguridadinformtica ivan
Power point informatica
Power point informatica
La seguridad informática en power point
La seguridad informática en power point
politica de seguridad informatica
politica de seguridad informatica
La seguridad informática en power point
La seguridad informática en power point
Seguridad informatica
Seguridad informatica
La seguridad informática.pdf
La seguridad informática.pdf
Si semana08 riesgos
Si semana08 riesgos
01 principios(1)
01 principios(1)
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Seguridad de la_informacion
Seguridad de la_informacion
Seguridad Informatica
Seguridad Informatica
politicas de seguridad
politicas de seguridad
Ut1 conceptos basicos
Ut1 conceptos basicos
Presentación1
Presentación1
Más de elvis castro diaz
cuestionarios 1.docx
cuestionarios 1.docx
elvis castro diaz
Cuestionario de entrada.docx
Cuestionario de entrada.docx
elvis castro diaz
Alfabetización Digital y Mediatica.docx
Alfabetización Digital y Mediatica.docx
elvis castro diaz
FORMATO DE PERIODICO MURAL.docx
FORMATO DE PERIODICO MURAL.docx
elvis castro diaz
Grafico e sector circular
Grafico e sector circular
elvis castro diaz
Depresion
Depresion
elvis castro diaz
Examen final de tpc
Examen final de tpc
elvis castro diaz
D06 dios tiene mas para usted
D06 dios tiene mas para usted
elvis castro diaz
D09 entienda su valor
D09 entienda su valor
elvis castro diaz
Primer a algebra
Primer a algebra
elvis castro diaz
Practicando
Practicando
elvis castro diaz
Teoria de conjuntos
Teoria de conjuntos
elvis castro diaz
Más de elvis castro diaz
(12)
cuestionarios 1.docx
cuestionarios 1.docx
Cuestionario de entrada.docx
Cuestionario de entrada.docx
Alfabetización Digital y Mediatica.docx
Alfabetización Digital y Mediatica.docx
FORMATO DE PERIODICO MURAL.docx
FORMATO DE PERIODICO MURAL.docx
Grafico e sector circular
Grafico e sector circular
Depresion
Depresion
Examen final de tpc
Examen final de tpc
D06 dios tiene mas para usted
D06 dios tiene mas para usted
D09 entienda su valor
D09 entienda su valor
Primer a algebra
Primer a algebra
Practicando
Practicando
Teoria de conjuntos
Teoria de conjuntos
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
1.
1.1 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Seguridad Informática Tema 02 Principios de Seguridad de la Información: Confidencialidad, integridad y disponibilidad. Juan Rafael Galán Santisteban
2.
1.2 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción • Al finalizar este tema, usted sabrá Identificar los principios de seguridad de la información. • Conocerá conceptos que le permitirán emprender acciones para garantizar la seguridad de la información en la organización, generando confianza a los usuarios de los servicios informáticos. OBJETIVO
3.
1.3 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Una buena manera de acordarse de la necesidad de seguridad de la información es mediante la sigla “CID", formada por las palabras Confidencialidad, Integridad y Disponibilidad. Anónimo
4.
1.4 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Tiempo Valor DP MIS IT 60’s 70’s 80’s 90’s 2000 Habilitador Transformación Organización Integrador de Procesos Procesamiento de Transacciones Procesamiento de Datos Alineamiento Estratégico PAPEL TRANSFORMADOR DE LA TÉCNOLOGÍA 2010
5.
1.5 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Información Por qué? Para qué? Cómo? Analizar y responder: • Negocio • Mercado • Grupos de Interés Potenciar: • Toma de decisiones • Productividad • Integración y relaciones • Activos intangibles Valor de la anticipación EL VALOR DE LA INFORMACIÓN…
6.
1.6 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Gestionar la información como un activo de la Empresa para que los Grupos de Interés tomen decisiones más informadas, con mayor velocidad y con una sola versión de la información, desde cualquier lugar y en cualquier momento. ESTRATEGIA DE INFORMACIÓN
7.
1.7 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción CONFIDENCIALIDAD: Asegurar que la información es accesible sólo para quienes están autorizados. DISPONIBILIDAD: Asegurar que los usuarios autorizados tengan acceso a la información y sus recursos asociados cuando se requiera INTEGRIDAD: Salvaguardar la exactitud y completitud de la información y sus métodos de procesamiento. Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: PRINCIPIOS DE SEGURIDAD INFORMÁTICA
8.
1.8 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Confidencialidad Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
9.
1.9 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Integridad Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
10.
1.10 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Disponibilidad Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
11.
1.11 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Daño a la reputación debido a compromisos en la integridad de los datos Pérdida de negocios debido a interrupción del servicio Robo de información propietaria debido a accesos no autorizados Posibles críticas del clientes debido a controles inadecuados en la privacidad Modelo de Negocio Pérdidas Financieras por fraudes RIESGOS
12.
1.12 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Hijacking de Sesiones Sofisticación de las Herramientas Falsificación de paquetes 19901980 Password Guessing Autoreplicación de Código Cracking de Passwords Explotando Vulnerabilidades Conocidas Deshabilitando Auditoría Back Doors Sweepers Sniffers Diagnóstico no detectable Conocimiento Técnico Requerido Alto Bajo 2000 AMENAZAS 2010
13.
1.13 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción IDENTIFICACIÓN DESTREZAS DESPLIEGUE Modelo De Seguridad Maduro INSTRUMENTACIÓN •MODELO DE SEGURIDAD EN INFORMACIÓN •DOCUMENTOS PARA LA GESTIÓN DE SEGURIDAD •HERRAMIENTAS TECNOLOGICAS ANÁLISIS DE NECESIDADES DE SEGURIDAD •APLICACIÓN DEL MODELO •DESARROLLO DE HABITOS DE SEGURIDAD MEJORAMIENTO CONTINUO PLAN DE ACCIÓN
14.
1.14 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción DE INFORMACIÓN A ACTIVO DE INFORMACIÓN • Se establece explícitamente la necesidad de administrar la información como un activo dentro de la estrategia empresarial y se fijan metas alcanzables en un plazo determinado. CLASIFICACIÓN DE LA INFORMACIÓN CONFIDENCIALIDAD 10% 39%44% 7% Secreta Confidencial Uso interno Publica INTEGRIDAD 39% 45% 16% Altamente Restringida Restringida Controlada DISPONIBILIDAD 27% 24% 36% 13% Critica Alta Media Baja
15.
1.15 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD
16.
1.16 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción ISO 17799 AREAS DE DESARROLLO Mantenimiento y desarrollo de sistemas Organización de seguridad Clasificación control de activos Seguridad con personal Administración de Redes y Computadores Sistemas de Control de Acceso Seguridad Física Cumplimiento de políticas y normatividad legal Plan de Continuidad del negocio PROCEDIMIENTOS
17.
1.17 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción El estudio de la seguridad informática podemos plantearlo desde dos enfoques: Seguridad Lógica: protección de la información en su propio medio. Los datos deben protegerse aplicando: – Uso de herramientas de protección de la información en el mismo medio en el que se genera o transmite. – Protocolos de autenticación entre cliente y servidor. – Aplicación de normativas. Seguridad Física: protección del sistema ante las amenazas físicas, control de acceso físico, etc. – Procedimientos de protección física del sistema: acceso personas, incendio, agua, terremotos, etc. Medidas de prevención de riesgos tanto físicos como lógicos a través de una política de seguridad, planes de contingencia, aplicación de normativas, etc. Nota: Esta clasificación en la práctica no es tan rigurosa. ENFOQUES DE LA SEGURIDAD DE LA INFORMACIÓN
18.
1.18 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. Clasificación según su función MECANISMOS DE SEGURIDAD INFORMÁTICA
19.
1.19 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original. Ejemplos orientados a fortalecer la confidencialidad MECANISMOS DE SEGURIDAD INFORMÁTICA
20.
1.20 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos. Ejemplos orientados a fortalecer la integridad MECANISMOS DE SEGURIDAD INFORMÁTICA
21.
1.21 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos. Ejemplos orientados a fortalecer la disponibilidad MECANISMOS DE SEGURIDAD INFORMÁTICA
22.
1.22 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. Ejemplos orientados a fortalecer la disponibilidad MECANISMOS DE SEGURIDAD INFORMÁTICA
23.
1.23 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción ¿Qué debemos proteger? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos Seguridad física MECANISMOS DE SEGURIDAD INFORMÁTICA
24.
1.24 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción ¿Cómo? (Algunos ejemplos) • Restringir el acceso a las áreas de computadoras • Restringir el acceso a las impresoras • Instalar detectores de humo y extintores (fuego) • Colocar los dispositivos lejos del piso (agua) • Colocar los dispositivos lejos de las ventanas (lluvia) • Colocar pararrayos (rayos) • Proteger las antenas externas (vientos) Seguridad física MECANISMOS DE SEGURIDAD INFORMÁTICA
25.
1.25 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción Temas a tener en cuenta en un entorno de Estaciones de Trabajo • Anclajes a mesas de trabajo. • Cerraduras. • Etiquetas con adhesivos especiales. • Bloqueo de unidad de disco. • Protectores de teclado. • Tarjeta de control de acceso al hardware. • Suministro ininterrumpido de corriente. • Toma de tierra. • Protecciones en ventanas. • Eliminación de la estática... etc. La Seguridad Física en entornos de Usuario Final MECANISMOS DE SEGURIDAD INFORMÁTICA
26.
1.26 Juan Rafael
Galán Santisteban USS©2013Seguridad Informática – Introducción La legislación peruana se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos a través de la LEY 27309, QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. MECANISMOS DE SEGURIDAD INFORMÁTICA
Descargar ahora