La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Trabajo Final MINTIC
1. TRABAJO FINAL
SEGURIDAD DE LA INFORMACIÓN
Alumnos
Leonardo Rodriguez Rodriguez
Carlos Alirio Duarte
Arlex N. Uchima
Liberto de Jesús Garro Sanchez
Gregorio Andres Guinand Arias
10 de noviembre de 2014
2. “Todas las empresas a nivel mundial que manejen algún tipo de información
sensible, se constituirán por ese solo hecho, en un blanco para sus competidores
y para los cibercriminales que ven en los ataques informáticos la fuente mas
viable, económica y eficiente para lograr sus objetivos. La inexistencias o
implementación de sistemas de seguridad de la información deficientes, suelen
ser las principales causas de la perdida de información sensible en nuestras
empresas y entidades”.
3. 1. Identifique desde su puesto de trabajo las vulnerabilidades y
riesgos de la información que tiene a cargo, asuma y
valore su papel en el proceso.
Vulnerabilidades de la
Entidad
Acceder a correos institucionales en sitios
de Internet púbicos. (Acceso periférico y
conexión a Internet)
Permitir el ingreso de sistemas de cómputo
personales a las oficinas y sitios de trabajo
(USB – Computadoras – Teléfonos
inteligentes)
Claves de fácil accesos a los sistemas de
cómputos (En la gestión y configuración de
contraseñas de usuario y de dispositivos)
Acceder a los correos institucionales a
través de teléfonos inteligentes.
4. 1. Identifique desde su puesto de trabajo las vulnerabilidades y
riesgos de la información que tiene a cargo, asuma y
valore su papel en el proceso.
Vulnerabilidades de la
Entidad
Información que se encuentra en los
ordenadores y bases no se encuentra
encriptada.
En la gestión y protección de
documentación confidencial y crítica para
la empresa.
5. 1. Identifique desde su puesto de trabajo las vulnerabilidades y
riesgos de la información que tiene a cargo, asuma y
valore su papel en el proceso.
Amenazas del SSI Factor humano
Hardware
Red de Datos
Software
Desastres Naturales
Delitos Informáticos
6. 2. Planteamiento de ideas y lineamientos que ayuden a
minimizar los riesgos.
Política de
Seguridad
Implementación de sistemas de seguridad acorde a
las necesidades de nuestras entidades.
Campañas de concientización a todo nivel para la
creación de cultura segura al interior de nuestras
entidades, logrando con ello que los sistemas
adoptados cumplan la función para que les fue
encomendada.
Cumplimiento de la norma ISO 27001 que ayuda a
controlar el acceso a los archivos que contengan
información sensible sobre los Sistemas de
Información evitando problemas de
confidencialidad e integración.
7. 2. Planteamiento de ideas y lineamientos que ayuden a
minimizar los riesgos.
Política de
Seguridad
Estandarización de políticas de la Entidad para
proteger los activos de información; desde el punto
de vista administrativo se deben establecer cuáles
son los estándares a los que se está sometiendo
para asegurar que se cumplan.
Establecer procesos, procedimientos y
mecanismos de auditoria para verificar que se
estén cumpliendo en el tiempo
Mejorar la protección perimetral
Gestión del Sistema de Seguridad
Auditar constantemente los sistemas de prevención
de intrusos
.
8. 2. Planteamiento de ideas y lineamientos que ayuden a
minimizar los riesgos.
Política de
Seguridad
Tecnológicamente surge la siguiente pegunta
¿Cómo lo hago?, es decir cómo voy a manejar el
control de accesos, que manejo se le va a dar a los
dispositivos de hardware y software; en fin, que tipo
de soluciones mixtas puedo llegar a considerar,
entre ellos: Verificación de vulnerabilidades
internas y externas, políticas de antivirus o spman,
soluciones de Firewall, anti phishing o filtros de
contenido (páginas de internet no permitidas),
control a la instalación de software no autorizado,
protección de correos electrónicos, administración
de redes y accesos de DPM, finalmente realizar
análisis forense con el objetivo de verificar
incidentes
9. 2. Planteamiento de ideas y lineamientos que ayuden a
minimizar los riesgos.
Política de
Seguridad Acciones sumarias y penales
Tener en cuenta que el SGI es un proceso
continuo, pues cada día la seguridad enfrenta
nuevos desafíos; las actividades criminales son
más sofisticadas y adquieren mayor letalidad, la
tecnología siempre está en constante evolución.
10. En los últimos dos años el
aumento en los ataques
cibernéticos en Latinoamérica
fue de un 470%, asegura
DmitryBestuzhev, director para
América Latina del Equipo
Global de Investigación y
Análisis de KasperskyLab.
Bogotá, 17 jul 2013 (Colombia.inn).- El ataque
conocido como “Operación High Roller”, lanzado
contra 60 bancos del mundo, incluido uno
colombiano, y que logró un botín de 78 millones de
dólares, evidenció que las amenazas cibernéticas
están al acecho y que todos, sin excepción, debemos
prepararnos para no ser víctimas
El agregador de noticias Feedly se convirtió
en la última de víctima de los hackers.
informó que los perpetradores "están
extorsionándonos para obtener dinero"
GOTO FAIL: A mediados de abril, Apple hizo
pública una actualización de su sistema operativo
OS X, porque descubrió que sus usuarios podrían
ser víctimas de hackers al utilizar Internet, en un
caso similar al de Heartbleed.