Seguridad informática estrategia protección datos 5-E
1. TRABAJO N#2 DE SEGURIDAD
INFORMATICA
GRADO 5-E
Profesora: Mariela Catena
Alumnos:
Ignacio Salcedo
Yadira Rojas
2. 1. ¿Por qué es importante elaborar
una estrategia de seguridad?
La metología de seguridad esta diseñada para
ayudar a los profesionales de seguridad a
desarrollar una estrategia para proteger la
disponibilidad, integridad y confidencialidad de
los datos de los sistemas informáticos (IT) de las
organizaciones
4. 2. Elementos de un plan estratégico
• Debemos tener en cuenta: el uso de un
método para determinar los puntos
vulnerables que existen en nuestros sistemas.
6. Directiva de seguridad informática física, como los controles de acceso físico.
Directivas de seguridad de la red (por ejemplo, las referentes al correo electrónico y a
Internet).
Directivas de seguridad de los datos (control de acceso y controles de integridad).
Planes y pruebas de contingencias y de recuperación de desastres.
Conocimiento y formación en seguridad informática.
Directivas de administración y coordinación de la seguridad informática.
7. Documentos que contienen información
importante:
Contraseñas del BIOS de los equipos.
Contraseñas para la configuración de
enrutadores.
Documentos de control de acceso.
Otras contraseñas de administración de
dispositivos.
8. Es importante tener en cuenta cual es la
información que se va a proteger para así
mismo crear la seguridad necesaria
9. Ataques probables
virus y gusanos a la adivinación de
contraseñas y la interceptación del correo
electrónico
Es importante que actualicen constantemente
sus conocimientos en esta área, ya que los
nuevos métodos, herramientas y técnicas para
sortear las medidas de seguridad evolucionan
de forma continua.
10. Estrategias proactivas y reactivas
• PROACTIVA: es un conjunto de pasos que
ayuda a reducir al mínimo la cantidad de
puntos vulnerables existentes en las directivas
de seguridad y a desarrollar planes de
contingencia.
12. REACTIVAS: ayuda al personal de
seguridad a evaluar el daño que ha
causado el ataque, a repararlo o a
implementar el plan de contingencia
desarrollado en la estrategia proactiva, a
documentar y aprender de la experiencia,
y a conseguir que las funciones
comerciales se normalicen lo antes
posible.
13. Pruebas y respuestas a incidentes
PRUEBAS: se lleva a cabo cuando se ponen en
marcha las estrategias reactiva y proactiva. La
realización de ataques simulados en sistemas de
pruebas o en laboratorios evalúan los lugares en
los que hay puntos vulnerables y ajustar las
directivas y los controles de seguridad en
consecuencia.
14. RESPESTAS: es aconsejable formar un
equipo de respuesta a incidentes
Este equipo debe estar implicado en los
trabajos proactivos del profesional de la
seguridad. Entre éstos se incluyen:
15. El desarrollo de instrucciones para
controlar incidentes.
La identificación de las herramientas de
software para responder a incidentes y
eventos.
La investigación y desarrollo de otras
herramientas de seguridad informática.
La realización de actividades formativas y
de motivación.
La realización de investigaciones acerca de
virus.
La ejecución de estudios relativos a
ataques al sistema.
16.
17. Predecir ataques /evaluar riesgos
• Mediante la reducción de los puntos
vulnerables, el personal de seguridad puede
hacer disminuir tanto la probabilidad de un
ataque como su eficacia, si se produce alguno
• Es imposible estar preparado contra todos los
ataques; por lo tanto, hay que prepararse para
los que tiene más probabilidad de sufrir la
organización.