La seguridad se refiere a las políticas,procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración el robo o daño físico a los sistemas de información...
Hernandez_Hernandez_Practica web de la sesion 12.pptx
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA
UNEFA
NUCLEO : ARAGUA
EXTENSION : SAN CASIMIRO
(SISTEMA GERENCIAL DE INFORMACIÓN)
SEGURIDAD DE LOS SISTEMAS DE INFORMACION.
PROFESORA: ING. LAURA CARRUIDO ESTUDIANTE: ROSARIO YDLER
VENEZUELA/SAN CASIMIRO.
23/11/2017
2. SEGURIDAD DE LOS
SISTEMAS DE
INFORMACIÓN.
LA SEGURIDAD SE REFIERE A
LAS POLÍTICAS,
PROCEDIMIENTOS Y MEDIDAS
TÉCNICAS QUE SE UTILIZAN
PARA EVITAR EL ACCESO SIN
AUTORIZACIÓN, LA
ALTERACIÓN, EL ROBO O DAÑO
FÍSICO A LOS SISTEMAS DE
INFORMACIÓN.
3. SEGURIDAD DE LOS SISTEMAS DE
INFORMACIÓN.
RIESGO.
PROXIMIDAD O POSIBILIDAD DE
UN DAÑO, PELIGRO ENTRE
OTROS.
VULNERABILIDAD.
EN CUANTO AL SISTEMA DE
INFORMACIÓN ES ATACADO POR
UN SOFTWARE MALIGNO Y DE
ESTA FORMA LLEGAR A
DESTRUIRLO.
SEGURIDAD.
CALIDAD O ESTADO DE SEGURO,
GARANTÍA O CONJUNTO DE
GARANTÍAS QUE SE DA A
ALGUIEN SOBRE EL
CUMPLIMIENTO DE ALGO.
4. VIRUS.
ES UN PROGRAMA DE SOFTWARE MALINTENCIONADO AL QUE SE ADJUNTA ASIMISMO A OTRO
PROGRAMA DE SOFTWARE O ARCHIVOS DE DATOS CON EL PROPÓSITO DE EJECUTARSE SIN
CONOCIMIENTO O PERMISO DEL USUARIO.
5. GUSANOS.
SON PROGRAMAS DE COMPUTADORAS INDEPENDIENTES QUE SE COPIAN A SI MISMOS DE UNA
COMPUTADORA A OTRAS DE UNA RED.
6. CABALLOS DE TROYA ( TROYANOS).
ES UN PROGRAMA DE SOFTWARE QUE APARENTA SER BENIGNO PERO QUE HACE ALGO DISTINTO A LO
ESPERADO. CONSTITUYE UNA MANERA PARA QUE LOS VIRUS Y OTRO CÓDIGO MALICIOSO SEAN
INTRODUCIDOS EN UN SISTEMA DE COMPUTO.
7. HACKERS.
ES UNA PERSONA QUE OBTIENE ACCESO NO AUTORIZADO A UNA RED DE COMPUTADORAS, PARA
LUCRAR, PARA CAUSAR DAÑOS, O POR PLACER PERSONAL.
8. ANÁLISIS DE RIESGO DE LA
SEGURIDAD DE LA
INFORMACIÓN.
COMO PARTE DEL SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN, ES NECESARIO
PARA LA EMPRESA HACER UNA ADECUADA GESTIÓN
DE RIESGO QUE LE PERMITA SABER CUALES SON
LAS PRINCIPALES VULNERABILIDADES DE SUS
ACTIVOS DE INFORMACIÓN Y CUALES SON LAS
AMENAZAS QUE PODRÍAN EXPLOTAR LAS
VULNERABILIDADES.
9. SON MUCHAS LAS
METODOLOGÍAS UTILIZADAS
PARA EL ANÁLISIS Y GESTIÓN
DE RIESGO:
PERO TODAS PARTEN DE UN PUNTO COMÚN:
LA IDENTIFICACIÓN DE ACTIVOS DE INFORMACIÓN.
ES DECIR TODOS AQUELLOS RECURSOS
INVOLUCRADOS EN LA GESTIÓN DE LA INFORMACIÓN
QUE VA DESDE DATOS Y HARDWARE HASTA
DOCUMENTOS ESCRITOS Y DE RECURSOS HUMANOS.
10. SISTEMA DE GESTIÓN DE
LA SEGURIDAD DE LA
INFORMACIÓN.
SGSI ES LA ABREVIATURA UTILIZADA PARA REFERIRSE
A UN SISTEMA DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN. ISMS ES EL
CONCEPTO EQUIVALENTE EN IDIOMA INGLÉS, SIGLAS
DE INFORMATION SECURITY MANAGEMENT SYSTEM.
11. EL PROPÓSITO DE UN SISTEMA DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN ES, POR TANTO,
GARANTIZAR QUE LOS RIESGOS DE LA SEGURIDAD
DE
LA INFORMACIÓN SEAN CONOCIDOS, ASUMIDOS,
GESTIONADOS Y MINIMIZADOS POR LA
ORGANIZACIÓN DE UNA FORMA DOCUMENTADA,
SISTEMÁTICA, ESTRUCTURADA, REPETIBLE, EFICIENTE
Y ADAPTADA A LOS CAMBIOS QUE SE PRODUZCAN EN
LOS RIESGOS, EL ENTORNO Y LAS
TECNOLOGÍAS.
EN LAS SIGUIENTES SECCIONES, SE DESARROLLARÁN
LOS CONCEPTOS FUNDAMENTALES DE UN SGSI SEGÚN
LA NORMA ISO 27001.
12. LA SEGURIDAD DE LA
INFORMACIÓN, SEGÚN ISO
27001, CONSISTE EN LA
PRESERVACIÓN DE SU
CONFIDENCIALIDAD,
INTEGRIDAD Y
DISPONIBILIDAD, ASÍ COMO DE
LOS SISTEMAS IMPLICADOS EN
• CONFIDENCIALIDAD: LA INFORMACIÓN NO
SE PONE A DISPOSICIÓN NI SE REVELA A
INDIVIDUOS, ENTIDADES O PROCESOS NO
AUTORIZADOS.
• INTEGRIDAD: MANTENIMIENTO DE LA
EXACTITUD Y COMPLETITUD DE LA
INFORMACIÓN Y SUS MÉTODOS DE PROCESO.
• DISPONIBILIDAD: ACCESO Y UTILIZACIÓN
DE LA INFORMACIÓN Y LOS SISTEMAS DE
TRATAMIENTO DE LA MISMA POR PARTE DE
LOS INDIVIDUOS, ENTIDADES O PROCESOS
AUTORIZADOS CUANDO LO REQUIERAN.
SU TRATAMIENTO, DENTRO DE
UNA ORGANIZACIÓN. ASÍ
PUES, ESTOS TRES TÉRMINOS
CONSTITUYEN
LA BASE SOBRE LA QUE SE
CIMIENTA TODO EL EDIFICIO
DE LA SEGURIDAD DE LA
INFORMACIÓN:
13. LA AUDITORIA Y EL CONTROL
DEL SISTEMA DE GESTIONAR
PARA LA PRESENTACIÓN DE
SISTEMA DE INFORMACIÓN.
ES LA RAMA QUE SE ENCARGA DE LLEVAR A CABO LA
EVALUACIÓN DE NORMAS, CONTROLES TÉCNICAS Y
PROCEDIMIENTOS QUE SE TIENEN ESTABLECIDOS
EN UNA EMPRESA PARA LOGRAR CONFIABILIDAD
OPORTUNIDAD SEGURIDAD Y CON CONFIDENCIA DE
LA INFORMACIÓN QUE SE PROCESA A TRAVÉS DE
LOS SISTEMA DE INFORMACIÓN.