2. OBJETIVO DEL SSI
FORTALECER LOS NIVELES DE SEGURIDAD
DE LA INFORMACIÓN EN EL ÁMBITO
LABORAR Y PROFESIONAL, ASÍ COMO LA
PROTECCIÓN DE LA INFORMACIÓN EN
TODOS LOS NIVELES
3. FUNCIÓN DE SSI
Es la disciplina que se ocupa de
diseñar las normas,
procedimientos, métodos y
técnicas, orientados a proveer
condiciones seguras y
confiables, para el
procesamiento de datos en
sistemas informáticos.
4. DIRECTIVAS
POLITICAS DE SEGURIDAD INFORMATICA
PARA LA COMPAÑIA
LEY NO. 1273 DE 2009
PROTECCIÓN DE LA INFORMACIÓN Y DE LOS
DATOS
5. CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos.
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
(Artículo 269B: Obstaculización ilegítima de sistema informático - Artículo
269E: Uso de software malicioso- Artículo 269F: Violación de datos
personales-Artículo 269G: Suplantación de sitios web para capturar datos
personales.
CAPITULO I I
De los atentados informáticos y otras infracciones.
(Artículo 269I: Hurto por medios informáticos y semejantes- Artículo 269J:
Transferencia no consentida de activos.
6. “Se refiere al desplazamiento de un conflicto, que toma el
ciberespacio y las tecnologías de la información como
escenario principal, en lugar de los campos de batalla
convencionales.
(CIBERTERRORISMO, CIBERESPIONAJE, CIBERCRIMEN,
CIBERATAQUES, CIBERGUERREROS, CIBERSOLDADOS,
CIBERTERRORISTAS, CIBERARMAS
7. Para lograr cada uno de los objetivos, la
seguridad informática se fundamenta en
tres principios, que debe cumplir todo
sistema informático.
• Confidencialidad
• Integridad
• disponibilidad
8. Se refiere a la privacidad de los
elementos de información
almacenados y procesados en un
sistema informático.
Basándose en este principio, las
herramientas de seguridad
informática deben proteger al
sistema de invasiones,
intrusiones y accesos por parte
de personas o programas no
autorizados.
9. Se refiere a la validez y consistencia de los
elementos de información almacenados y
procesados en un sistema informático.
Basándose en este principio, las
herramientas de seguridad informática
deben asegurar que los procesos de
actualización estén sincronizados y no se
dupliquen, de forma que todos los
elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante
en sistemas descentralizados, es decir,
aquellos en los que diferentes usuarios,
computadores y procesos comparten la
misma información.
10. Se refiere a la continuidad de acceso a los
elementos de información almacenados y
procesados en un sistema informático.
Basándose en este principio, las
herramientas de seguridad informática
deben reforzar la permanencia del sistema
informático, en condiciones de actividad
adecuadas para que los usuarios accedan a
los datos con la frecuencia y dedicación
que requieran.
Este principio es particularmente
importante en sistemas informáticos cuyo
compromiso con el usuario, es prestar
servicio permanente.
11. Son las variables que exponen a la información y la
hacen vulnerable a violaciones de seguridad y ataques.
Estos factores pueden ser impredecibles o predecibles.
Vamos a analizar algunos de ellos.
12. Ambientales.
Son factores externos, generalmente asociados con fenómenos
naturales inciertos tales como: Lluvias, inundaciones, tormentas,
rayos, Terremotos o sismos, Incendios, Suciedad, humedad, calor,
entre otros.
Tecnológicos.
Son factores asociados con fallas en los equipos, en los programas
informáticos o en los elementos tecnológicos externos que
sustentan su buen funcionamiento. Algunos ejemplos son: Fallas de
hardware y/o software, Fallas en el sistema de enfriamiento, Fallas
en el servicio eléctrico.
13. Humanos.
• Hurto, intrusión, fraude.
• Adulteración o modificación de datos.
• Revelación o pérdida de información.
• Sabotaje o vandalismo.
• Ataque por virus informáticos.
• Ataque de hackers y/o crackers.
• Falsificación, robo de contraseñas.
14. Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema, de su
función y de los factores de riesgo que lo amenazan.
Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no deseados en
algún componente del sistema. Se caracterizan por enviar
un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su
función es corregir las consecuencias.
15. Ataques Pasivos:
Son el tipo de las escuchas o
monitorizaciones ocultas de las
transmisiones, la meta del
oponente es obtener información
que está siendo transmitida.
Ataques Activos:
Estas agresiones suponen la
modificación del flujo de datos o la
creación de flujos falsos.
16. INTERNET
CORREO ELECTRÓNICO
ACCESO NO AUTORIZADO
DISPOSITIVOS REMOVIBLES (USB)
INGENIERÍA SOCIAL
MALWARE
DOCUMENTACIÓN IMPRESA
17. Medio para transmitir información a través de internet:
Te has preguntado:
Quien lo administra?.
Es importante la información que
transmito por este medio?.
Alguien puede estar interesado por
mi información?.
A donde se esta almacenando sus
archivos?.
Hace cuanto no cambio mi clave de
correo electrónico?.
18. CORREO CORPORATIVO
la empresa, proveen para su uso
autorizado a todos sus miembros, un
buzón y una dirección de correo
electrónico corpoativo para el
desarrollo de todas sus actividades
tanto de orden interno como externo
relacionadas con la naturaleza de su
cargo; por lo cual, está prohibido a
todo el personal utilizar otro tipo de
medios o procedimientos
informáticos no autorizados para la
transmisión o recepción de
información institucional.
19. USO DE CLAVES SEGURAS
LA CLAVE:
Fácil de recordar,
difícil de adivinar
Palabra o frase NORMALMENTE
SECRETA necesaria para acceder
a un recurso (sistema informático,
servidor o cuenta personal), que
SOLAMENTE EL USUARIO FINAL
DEBE CONOCER.
21. INFORMACIÓN PUBLICADA EN REDES SOCIALES
Las redes sociales como Facebook, MySpace, Xing, etc. contienen
una cantidad muy importante de datos personales que son
aprovechados por los hackers y ciberdelincuentes. Esto ha facilitado
una gran cantidad de "ataques dirigidos" .
23. NAVEGACIÓN SIN CONTROL
Las paginas presentan los índices mas altos por
contener y difundir virus.
24. 1
RECOMENDACIONES
• Tenga Higiene Informático
2
• Aplique y conozca las políticas de seguridad informática de su unidad
3
• Cambie constantemente sus claves de accesos
4
• No abra mensajes de correo electrónico con documentos adjuntos de
dudosa reputación
5
• Utilice herramientas para encriptar la información.
25. RECOMENDACIONES
Todos los equipos de la unidad tienen que estar dentro de la red de
del dominio corporativo.
Esta prohibido el ingreso y uso de computadores personales en las
instalaciones de la empresa así como el ingreso de dispositivos de
almacenamiento
Esta prohibido la navegación en internet comercial, como el uso de
correos electrónicos inseguros (Hotmail. Yahoo, Gmail, Outlook, etc.)
Sin excepción todo los puertos USB deben de estar bloqueados.