2. Índice
Seguridad
Amenazas
Causas del aumento de las amenazas
¿Cuáles son las amenazas?
Aspectos a garantizar
Tratamiento de la Seguridad
Gerenciamiento de la Seguridad Informática
Estructura de Seguridad
Políticas de Seguridad
Plan de Contingencias
Herramientas de Seguridad
3. Seguridad
Disciplina relacionada a diversas técnicas, aplicaciones y
dispositivos que aseguran la integridad y privacidad de la
información de un sistema informático y sus usuarios.
4. Amenazas
Todo tipo de peligro que ponga en riesgo la información de la
empresa.
Pueden ser:
De orden
fortuito:
ocurren sin
ningún tipo de
aviso y, por lo
general, de
manera
inesperada.
De orden
deliberado:
constituyen un
delito y se
realizan de forma
consciente.
5. Causas de las amenazas
Creciente competitividad y globalización.
Falta de independencia de los sistema y servicios de información.
Realización de grandes inversiones para mitigar los problemas
relacionados con la seguridad
6. Cuáles son las amenazas?
Los Programas malignos: software virus, espías,
troyanos, gusanos, phishing, spamming.
Los Siniestros: tales como robos, incendio,
humedad.
Intrusos:“piratas informáticos”.
Operadores o Usuarios. Los mismos pueden debilitar
y amenazar la seguridad de un sistema, por boicot,
falta de capacitación o de interés.
7. Aspectos a garantizar
respecto a la información
Confidencialidad: información accesible sólo a personas autorizadas.
Integridad: salvaguarda exactitud y totalidad de la información y los
métodos de procesamiento.
Disponibilidad: usuarios autorizados con acceso a información y a
recursos relacionados toda vez que se requiera.
8. Tratamiento de la seguridad
O La seguridad externa debe asegurar la instalación computacional
contra intrusos y desastres como incendios e inundaciones. Consiste
en:
Seguridad física: Protección contra desastres, protección contra intrusos
(detectores de humo, censores de calor, detectores de movimiento).
Seguridad operacional:diferentes políticas y procedimientos
implementados por la administración de la instalación.
O La seguridad interna trata de los controles incorporados al hardware y
al Sistema Operativo para asegurar la confiabilidad, operatividad y la
integridad de los programas y datos. Consiste en sistemas de:
-Vigilancia
-Protección por Contraseña
-Auditoría y Controles de Acceso
-Controles de Acceso
9. Gerenciamiento
El apoyo de la Alta Gerencia de las empresas es fundamental en la
seguridad de la información.
Es importante contar con RRHH con conocimientos y experiencia
suficientes para la preparación, implementación y acompañamiento de
las recomendaciones de seguridad.
Todo proyecto de seguridad requiere de Recursos Económicos
disponibles para su implementación. Un proyecto de esta naturaleza
implica una gran inversión.
10. Estructura de Seguridad
ANALISIS DE RIESGO
Se considera Riesgo Informático a cualquier factor que pueda generar
una disminución en la Confidencialidad, la Disponibilidad o la Integridad
de la información.
El Análisis de Riesgo se realiza con el fin de determinar la probabilidad
de ocurrencia y el impacto potencial sobre la empresa.
Los impactos pueden ser tangibles (económicos) o intangibles (pérdida
de confianza, imagen).
11. Políticas de Seguridad
Normas y Procedimientos documentados y comunicados, que tienen por
objetivo minimizar los riesgos informáticos más probables.
En la preparación de estas políticas deben estar involucradas todas las
áreas de la empresa y muy especialmente, la alta gerencia.
12. Plan De Contingencias
Conjunto de Normas y Procedimientos documentados y
comunicados, cuyo objetivo es recuperar operatividad mínima en un u
periodo de tiempo razonable, ante emergencias generadas por los
riesgos informáticos.
Debe minimizar las posibles pérdidas económicas que pudieran
causar la paralización del sistema.
13. Herramientas de seguridad
Sistema de Back Up: copias de los contenidos de los dispositivos de
almacenamiento. Pueden ser: Completo, Progresivo, Diferencial
Sistema Antivirus: programas para la detección y eliminación de
malware.
Sistema de Administración de Acceso: para delimitar los accesos
tanto físico como lógico.
Plan de Contingencias: implica la elaboración y mantenimiento.
Cortafuegos (Firewall): como herramienta de defensa que evita
acceso indebido a los sistemas.
Encriptación: es un proceso para volver ilegible información
importante.
14. FIN
“No hay secretos para el éxito. Éste se alcanza
preparándose, trabajando arduamente y aprendiendo del
fracaso”