Seguridad Informática         &Plan de Contingencia  William Matamoros & Clinton Chavarria.           Ingeniero Marcio Agü...
Seguridad Informática:• Es el área de la informática que se enfoca en la protección de  la infraestructura computacional y...
Objetivos• La infraestructura computacional: Es una parte fundamental  para el almacenamiento y gestión de la información,...
• El usuario: causa del mayor problema ligado a la seguridad de  un S.I. (porque no le importa, no se da cuenta o a propós...
• Un intruso: persona que consigue acceder a los datos o  programas de los cuales no tiene acceso permitido• Un siniestro:...
2 Tipos de Amenazas1. Amenazas internas:• Generalmente estas amenazas pueden ser más serias que las  externas por varias r...
Análisis de riesgos• Restringir el acceso (de personas de la organización y de las que  no lo son) a los programas y archi...
Técnicas para asegurar el sistema• Codificar la información: Criptología, Criptografía y  Criptociencia, contraseñas difíc...
Planificación de Contingencia• Es un instrumento de gestión para el buen gobierno de las  Tecnologías de la Información y ...
Tiene un ciclo de Vida.• El plan de contingencias sigue el conocido ciclo de vida iterativo   PDCA (plan-do-check-act, es ...
3 Sub-planes1. El plan de respaldo. Contempla las contramedidas   preventivas antes de que se materialice una amenaza.   S...
Importante para un P.C.• El plan de contingencias no debe limitarse a estas medidas  organizativas. También debe expresar ...
Gracias por la Atención XDBibliografías:http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivoshttp://es.wikiped...
Próxima SlideShare
Cargando en…5
×

Seguridad informática y plan de contigencia

398 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
398
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
9
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informática y plan de contigencia

  1. 1. Seguridad Informática &Plan de Contingencia William Matamoros & Clinton Chavarria. Ingeniero Marcio Agüero. Informática Aplicada.
  2. 2. Seguridad Informática:• Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).• Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.• La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  3. 3. Objetivos• La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales.• Los usuarios: Son las personas que utilizan la estructura tecnológica y zona de comunicaciones y que gestionan la información.S.I. debe establecer normas que minimicen los riesgos a lainformación Estas normas incluyen horarios de funcionamiento,restricciones a ciertos lugares, autorizaciones, denegaciones,perfiles de usuario, planes de emergencia, protocolos
  4. 4. • El usuario: causa del mayor problema ligado a la seguridad de un S.I. (porque no le importa, no se da cuenta o a propósito).• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
  5. 5. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido• Un siniestro: (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.• El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  6. 6. 2 Tipos de Amenazas1. Amenazas internas:• Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:• Los usuarios conocen la red y saben cómo es su funcionamiento.• Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.• Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.2. Amenazas externas:• Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  7. 7. Análisis de riesgos• Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.• Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).• Asegurar que se utilicen los datos, archivos y programas correctos en y por el procedimiento elegido.• Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.• Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.• Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.• Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
  8. 8. Técnicas para asegurar el sistema• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.• Sistema de Respaldo Remoto. Servicio de backup remoto• Vigilancia de red. Zona desmilitarizada.• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.Mantener los sistemas de información con lasactualizaciones que más impacten en la seguridad.
  9. 9. Planificación de Contingencia• Es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño.• El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en previsión de desastres.
  10. 10. Tiene un ciclo de Vida.• El plan de contingencias sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar- actuar).• Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio.Si una AmenazaEstaba prevista y las contramedidas fueron eficaces: se corrigensolamente aspectos menores del plan para mejorar la eficiencia.Estaba prevista pero las contramedidas fueron ineficaces: debeanalizarse la causa del fallo y proponer nuevas contramedidas.No estaba prevista: Debe promoverse un nuevo análisis de riesgos.Es posible que las contramedidas adoptadas fueran eficaces parauna amenaza no prevista. No obstante, esto no es excusa paraevitar el análisis de lo ocurrido.
  11. 11. 3 Sub-planes1. El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.2. El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.3. El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.
  12. 12. Importante para un P.C.• El plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente:Qué recursos materiales son necesarios.Qué personas están implicadas en el cumplimiento del plan.Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan.Qué protocolos de actuación deben seguir y cómo son.
  13. 13. Gracias por la Atención XDBibliografías:http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivoshttp://es.wikipedia.org/wiki/Plan_de_Contingencias

×