El documento lista 4 integrantes de un equipo y describe las acciones que deben tomar para implementar una política de seguridad en 4 etapas: 1) identificar riesgos y necesidades de seguridad, 2) establecer reglas y procedimientos, 3) controlar y detectar vulnerabilidades, y 4) definir acciones ante amenazas.
4. Llevan consigo parte del sistema de información
fuera de la infraestructura segura de la compañía.
5. tipo de acción representa el grado
que tiende a de exposición a las
ser dañina amenazas
representa todas las
acciones que se
implementan para prevenir
la amenaza
6. software, bases de datos,
metadatos, archivos y todo lo
que para las Organizaciones
es vulnerable
crackers, defacers,
scripts kiddies, script
boys, viruxer, piratas
informáticos o hackers
7. Ataques de virus, Códigos
maliciosos
Establece normas que
minimizan los riesgos a
los que se exponen
descargando
contenidos de sitios
web
8. 3.- Cómo implementar una
política de seguridad
Generalmente, la seguridad de los
sistemas informáticos se concentra en
garantizar el derecho a acceder a datos y
recursos del sistema
10. Seguridad que pueda implementar en
función a las siguientes cuatro etapas
• Identificar las necesidades de seguridad y los
riesgos informáticos.
• Proporcionar una perspectiva general de las
reglas y los procedimientos.
• Controlar y detectar las vulnerabilidades del
sistema de información
• Definir las acciones a realizar y las personas a
contactar en caso de detectar una amenaza
11. 4.- Las causas de inseguridad
Generalmente, la inseguridad se puede dividir
en dos categorías:
• Un estado de inseguridad activo.
• Un estado de inseguridad pasivo
12.
13. • consiste en hacer
que la información
sea ININTELIGIBLE
para aquellos
individuos que no
estén involucrados
en la operación
14. Su objetivo Es la
capacidad de
garantizar que los
datos no han sido
modificados
desde su creación
por algún cracker
o bot sin
autorización
16. FIREWALL
• Un cortafuego (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
17. Ejemplo: utilización de un Firewall
NAT
Acceso publico
Nivel de seguridad
medio
Acceso privado
Nivel de seguridad alto
por cifrado y firma
digital.
(VPN : Virtual Private
Network)