SlideShare una empresa de Scribd logo
1 de 13
Seguridad Informática
         &
Plan de Contingencia
  William Matamoros & Clinton Chavarria.

           Ingeniero Marcio Agüero.
             Informática Aplicada.
Seguridad Informática:
• Es el área de la informática que se enfoca en la protección de
  la infraestructura computacional y todo lo relacionado con
  esta (incluyendo la información contenida).
• Para ello existen una serie de
  estándares, protocolos, métodos, reglas, herramientas y leyes
  concebidas para minimizar los posibles riesgos a la
  infraestructura o a la información.
• La seguridad informática comprende software, bases de
  datos, metadatos, archivos y todo lo que la organización
  valore (activo) y signifique un riesgo si ésta llega a manos de
  otras personas. Este tipo de información se conoce como
  información privilegiada o confidencial.
Objetivos
• La infraestructura computacional: Es una parte fundamental
  para el almacenamiento y gestión de la información, así como
  para el funcionamiento mismo de la organización. La función de
  la seguridad informática en esta área es velar que los equipos
  funcionen adecuadamente y anticiparse en caso de fallas, planes
  de robos, incendios, boicot, desastres naturales.

• Los usuarios: Son las personas que utilizan la estructura
  tecnológica y zona de comunicaciones y que gestionan la
  información.
S.I. debe establecer normas que minimicen los riesgos a la
información Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de usuario, planes
de emergencia, protocolos
• El usuario: causa del mayor problema ligado a la seguridad de
  un S.I. (porque no le importa, no se da cuenta o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a
  hacer un uso ilícito de los recursos del sistema. Es instalado (por
  inatención o maldad) en el ordenador abriendo una puerta a
  intrusos o bien modificando los datos. Estos programas pueden
  ser un virus informático, un gusano informático, un troyano, una
  bomba lógica o un programa espía o Spyware
• Un intruso: persona que consigue acceder a los datos o
  programas de los cuales no tiene acceso permitido
• Un siniestro: (robo, incendio, inundación): una mala
  manipulación o una mal intención derivan a la pérdida del
  material o de los archivos.
• El personal interno de Sistemas: Las pujas de poder que llevan a
  disociaciones entre los sectores y soluciones incompatibles para
  la seguridad informática.
2 Tipos de Amenazas
1. Amenazas internas:
• Generalmente estas amenazas pueden ser más serias que las
  externas por varias razones como son:
• Los usuarios conocen la red y saben cómo es su funcionamiento.
• Tienen algún nivel de acceso a la red por las mismas necesidades de
  su trabajo.
• Los IPS y Firewalls son mecanismos no efectivos en amenazas
  internas.
2. Amenazas externas:
• Son aquellas amenazas que se originan fuera de la red. Al no tener
  información certera de la red, un atacante tiene que realizar ciertos
  pasos para poder conocer qué es lo que hay en ella y buscar la
  manera de atacarla. La ventaja que se tiene en este caso es que el
  administrador de la red puede prevenir una buena parte de los
  ataques externos.
Análisis de riesgos
• Restringir el acceso (de personas de la organización y de las que
  no lo son) a los programas y archivos.
• Asegurar que los operadores puedan trabajar pero que no
  puedan modificar los programas ni los archivos que no
  correspondan (sin una supervisión minuciosa).
• Asegurar que se utilicen los datos, archivos y programas correctos
  en y por el procedimiento elegido.
• Asegurar que la información transmitida sea la misma que reciba
  el destinatario al cual se ha enviado y que no le llegue a otro.
• Asegurar que existan sistemas y pasos de emergencia alternativos
  de transmisión entre diferentes puntos.
• Organizar a cada uno de los empleados por jerarquía
  informática, con claves distintas y permisos bien establecidos, en
  todos y cada uno de los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los
  sistemas de cómputo
Técnicas para asegurar el sistema
• Codificar la información: Criptología, Criptografía y
  Criptociencia, contraseñas difíciles de averiguar a partir
  de datos personales del individuo.
• Sistema de Respaldo Remoto. Servicio de backup remoto
• Vigilancia de red. Zona desmilitarizada.
• Tecnologías repelentes o protectoras:
  cortafuegos, sistema de detección de intrusos -
  antispyware, antivirus, llaves para protección de
  software, etc.
Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
Planificación de Contingencia




• Es un instrumento de gestión para el buen gobierno de las
  Tecnologías de la Información y las Comunicaciones en el
  dominio del soporte y el desempeño.

• El Plan está orientado a establecer, junto con otros trabajos de
  seguridad, un adecuado sistema de seguridad física y lógica en
  previsión de desastres.
Tiene un ciclo de Vida.
• El plan de contingencias sigue el conocido ciclo de vida iterativo
   PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar-
   actuar).
• Nace de un análisis de riesgo donde, entre otras amenazas, se
   identifican aquellas que afectan a la continuidad del negocio.
Si una Amenaza
Estaba prevista y las contramedidas fueron eficaces: se corrigen
solamente aspectos menores del plan para mejorar la eficiencia.
Estaba prevista pero las contramedidas fueron ineficaces: debe
analizarse la causa del fallo y proponer nuevas contramedidas.
No estaba prevista: Debe promoverse un nuevo análisis de riesgos.
Es posible que las contramedidas adoptadas fueran eficaces para
una amenaza no prevista. No obstante, esto no es excusa para
evitar el análisis de lo ocurrido.
3 Sub-planes
1. El plan de respaldo. Contempla las contramedidas
   preventivas antes de que se materialice una amenaza.
   Su finalidad es evitar dicha materialización.
2. El plan de emergencia. Contempla las contramedidas
   necesarias durante la materialización de una amenaza, o
   inmediatamente después.
   Su finalidad es paliar los efectos adversos de la amenaza.
3. El plan de recuperación. Contempla las medidas necesarias
   después de materializada y controlada la amenaza.
   Su finalidad es restaurar el estado de las cosas tal y como se
   encontraban antes de la materialización de la amenaza.
Importante para un P.C.
• El plan de contingencias no debe limitarse a estas medidas
  organizativas. También debe expresar claramente:

Qué recursos materiales son necesarios.
Qué personas están implicadas en el cumplimiento del plan.
Cuáles son las responsabilidades concretas de esas personas y
 su rol dentro del plan.
Qué protocolos de actuación deben seguir y cómo son.
Gracias por la Atención XD




Bibliografías:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos
http://es.wikipedia.org/wiki/Plan_de_Contingencias

Más contenido relacionado

La actualidad más candente

Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y softwareHermias Espinoza
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Limpieza de computadoras con hardware
Limpieza de computadoras con hardwareLimpieza de computadoras con hardware
Limpieza de computadoras con hardwareAngel Flores
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadorasfarell1091
 
Problemas y soluciones de software marlon alberto orozco mojik´
Problemas y soluciones de software marlon alberto orozco mojik´Problemas y soluciones de software marlon alberto orozco mojik´
Problemas y soluciones de software marlon alberto orozco mojik´MarlonOrozcoMojik
 
Estructura del computador (Hardware y Software)
Estructura del computador (Hardware y Software)Estructura del computador (Hardware y Software)
Estructura del computador (Hardware y Software)Fernando Juhasz
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Manual de procedimientos de soporte técnico
Manual de  procedimientos de soporte técnicoManual de  procedimientos de soporte técnico
Manual de procedimientos de soporte técnicorichi-316
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisicaDiana Amaya
 
Silabo Mantenimiento Equipos de Computo
Silabo Mantenimiento Equipos de ComputoSilabo Mantenimiento Equipos de Computo
Silabo Mantenimiento Equipos de ComputoJohan Silva Cueva
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoIsabel Fernandez
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Mantenimiento preventivo y correctivo del ordenador
Mantenimiento preventivo y correctivo del ordenadorMantenimiento preventivo y correctivo del ordenador
Mantenimiento preventivo y correctivo del ordenadorPedro Martínez
 

La actualidad más candente (20)

norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Adquisició de hardware y software
Adquisició de hardware y softwareAdquisició de hardware y software
Adquisició de hardware y software
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Limpieza de computadoras con hardware
Limpieza de computadoras con hardwareLimpieza de computadoras con hardware
Limpieza de computadoras con hardware
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadoras
 
Problemas y soluciones de software marlon alberto orozco mojik´
Problemas y soluciones de software marlon alberto orozco mojik´Problemas y soluciones de software marlon alberto orozco mojik´
Problemas y soluciones de software marlon alberto orozco mojik´
 
Estructura del computador (Hardware y Software)
Estructura del computador (Hardware y Software)Estructura del computador (Hardware y Software)
Estructura del computador (Hardware y Software)
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Interrupciones de Hardware
Interrupciones de HardwareInterrupciones de Hardware
Interrupciones de Hardware
 
Manual de procedimientos de soporte técnico
Manual de  procedimientos de soporte técnicoManual de  procedimientos de soporte técnico
Manual de procedimientos de soporte técnico
 
Seguridad ,logica y fisica
Seguridad ,logica y fisicaSeguridad ,logica y fisica
Seguridad ,logica y fisica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Silabo Mantenimiento Equipos de Computo
Silabo Mantenimiento Equipos de ComputoSilabo Mantenimiento Equipos de Computo
Silabo Mantenimiento Equipos de Computo
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Mantenimiento preventivo y correctivo del ordenador
Mantenimiento preventivo y correctivo del ordenadorMantenimiento preventivo y correctivo del ordenador
Mantenimiento preventivo y correctivo del ordenador
 

Similar a Seguridad informática y plan de contigencia

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaselynne2012
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan Facal
 

Similar a Seguridad informática y plan de contigencia (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de William Matamoros

Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareWilliam Matamoros
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de solucionesWilliam Matamoros
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de solucionesWilliam Matamoros
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio GasesWilliam Matamoros
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo William Matamoros
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen William Matamoros
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionWilliam Matamoros
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion William Matamoros
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigaciónWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 

Más de William Matamoros (19)

Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Planificacion de procesos
Planificacion de procesosPlanificacion de procesos
Planificacion de procesos
 
Modelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de software
 
Informe Neutralizacion de soluciones
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de soluciones
 
Informe Biodiesel
Informe BiodieselInforme Biodiesel
Informe Biodiesel
 
Informe preparación de soluciones
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de soluciones
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Informe 1 (redes)
Informe 1 (redes)Informe 1 (redes)
Informe 1 (redes)
 
Informe de laboratorio Gases
Informe de laboratorio GasesInforme de laboratorio Gases
Informe de laboratorio Gases
 
Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo
 
Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen
 
Gases
Gases Gases
Gases
 
Guia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacion
 
Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion
 
Diseño apropiado para la investigación
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigación
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 
Trifolio gestion de calidad
Trifolio gestion de calidadTrifolio gestion de calidad
Trifolio gestion de calidad
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 

Seguridad informática y plan de contigencia

  • 1. Seguridad Informática & Plan de Contingencia William Matamoros & Clinton Chavarria. Ingeniero Marcio Agüero. Informática Aplicada.
  • 2. Seguridad Informática: • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). • Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. • La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. Objetivos • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales. • Los usuarios: Son las personas que utilizan la estructura tecnológica y zona de comunicaciones y que gestionan la información. S.I. debe establecer normas que minimicen los riesgos a la información Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos
  • 4. • El usuario: causa del mayor problema ligado a la seguridad de un S.I. (porque no le importa, no se da cuenta o a propósito). • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
  • 5. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido • Un siniestro: (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. • El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 6. 2 Tipos de Amenazas 1. Amenazas internas: • Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • Los usuarios conocen la red y saben cómo es su funcionamiento. • Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. • Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. 2. Amenazas externas: • Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 7. Análisis de riesgos • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). • Asegurar que se utilicen los datos, archivos y programas correctos en y por el procedimiento elegido. • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
  • 8. Técnicas para asegurar el sistema • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. • Sistema de Respaldo Remoto. Servicio de backup remoto • Vigilancia de red. Zona desmilitarizada. • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • 9. Planificación de Contingencia • Es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño. • El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en previsión de desastres.
  • 10. Tiene un ciclo de Vida. • El plan de contingencias sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar- actuar). • Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio. Si una Amenaza Estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia. Estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas. No estaba prevista: Debe promoverse un nuevo análisis de riesgos. Es posible que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto no es excusa para evitar el análisis de lo ocurrido.
  • 11. 3 Sub-planes 1. El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización. 2. El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza. 3. El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.
  • 12. Importante para un P.C. • El plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente: Qué recursos materiales son necesarios. Qué personas están implicadas en el cumplimiento del plan. Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan. Qué protocolos de actuación deben seguir y cómo son.
  • 13. Gracias por la Atención XD Bibliografías: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos http://es.wikipedia.org/wiki/Plan_de_Contingencias