SlideShare una empresa de Scribd logo
Sensibilización en Seguridad Informática – Septiembre 2003
Sensibilización en Seguridad Informática
Septiembre 2003
Enrique Witte
Consultor
ArCERT – Coordinación de Emergencias en Redes Teleinformáticas
Oficina Nacional del Tecnologías Informáticas
Subsecretaría de la Gestión Pública.
Jefatura de Gabinete de Ministros.
ewitte@arcert.gov.ar - http://www.arcert.gov.ar
Sensibilización en Seguridad Informática – Septiembre 2003
Siendo que la información debe
considerarse como un recurso con el que
cuentan las Organizaciones y por lo tanto
tiene valor para éstas, al igual que el
resto de los activos, debe estar
debidamente protegida.
:: Qué se debe asegurar ?
Sensibilización en Seguridad Informática – Septiembre 2003
La Seguridad de la Información, protege a
ésta de una amplia gama de amenazas,
tanto de orden fortuito como destrucción,
incendio o inundaciones, como de orden
deliberado, tal como fraude, espionaje,
sabotaje, vandalismo, etc.
:: Contra qué se debe proteger la Información ?
Sensibilización en Seguridad Informática – Septiembre 2003
Confidencialidad: Se garantiza que la información es
accesible sólo a aquellas personas autorizadas a tener
acceso a la misma.
Integridad: Se salvaguarda la exactitud y totalidad de la
información y los métodos de procesamiento.
Disponibilidad: Se garantiza que los usuarios autorizados
tienen acceso a la información y a los recursos relacionados
con la misma toda vez que se requiera.
:: Qué se debe garantizar ?
Sensibilización en Seguridad Informática – Septiembre 2003
Las Organizaciones son cada vez mas
dependientes de sus Sistemas y Servicios
de Información, por lo tanto podemos
afirmar que son cada vez mas vulnerables
a las amenazas concernientes a su
seguridad.
:: Por qué aumentan las amenazas ?
Sensibilización en Seguridad Informática – Septiembre 2003
:: Por qué aumentan las amenazas ?
Crecimiento exponencial de las Redes
y Usuarios Interconectados
Profusión de las BD On-Line
Inmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas
Automatizadas de Ataques
Nuevas Técnicas de Ataque Distribuido
(Ej:DDoS)
Técnicas de Ingeniería Social
Algunas
Causas
Sensibilización en Seguridad Informática – Septiembre 2003
Accidentes: Averías, Catástrofes,
Interrupciones, ...
Errores: de Uso, Diseño, Control, ....
Intencionales Presenciales: Atentado con acceso
físico no autorizado
Intencionales Remotas: Requieren acceso al
canal de comunicación
:: Cuáles son las amenazas ?
Sensibilización en Seguridad Informática – Septiembre 2003
•Interceptación pasiva de la información
(amenaza a la CONFIDENCIALIDAD).
•Corrupción o destrucción de la
información (amenaza a la INTEGRIDAD).
•Suplantación de origen (amenaza a la
AUTENTICACIÓN).
:: Amenazas Intencionales Remotas
Sensibilización en Seguridad Informática – Septiembre 2003
Las tres primeras tecnologías de protección más utilizadas son el
control de acceso/passwords (100%), software anti-virus (97%) y
firewalls (86%)
Los ataques más comunes durante el último año fueron los virus
informáticos (27%) y el spammimg de correo electrónico (17%)
seguido de cerca (con un 10%) por los ataques de denegación de
servicio y el robo de notebook.
1
:: Cómo resolver el desafío de la Seguridad Informática ?
El problema de la Seguridad Informática está en su
Gerenciamiento
y no en las tecnologías disponibles
Fuente: Centro de Investigación en Seguridad Informática Argentina
Sensibilización en Seguridad Informática – Septiembre 2003
SOBIG.F
Según Trend Micro, en los últimos 7 días se infectaron 124.410
equipos en el mundo. Se dan todo tipo de cifras pero,
evidentemente, estas son solo estimaciones pues, como siempre,
nadie puede saber exactamente cuantas máquinas se han infectado
y cuantos usuarios se han perjudicado por las técnicas de spam que
utiliza el virus.
:: Ejemplo de problemas de Gerenciamiento ... I
• El virus, desde el punto de vista técnico no contiene
grandes novedades
• Incorpora archivos adjuntos de formato .PIF y .SCR,
que son los que producen la infección al abrirse
Sensibilización en Seguridad Informática – Septiembre 2003
SOBIG.F
Todo esto provoca varias reflexiones:
1. Hoy en día, según diversas encuestas publicadas, la gran
mayoría de las organizaciones cuentan con herramientas
antivirus y existe la facilidad de actualizarlas vía Internet
2. Dadas las proporciones del caso, todos los medios han difundido
cantidades de mensajes y de alertas. Todos los Directores de
TIs, Administradores de Red y demás responsables de sistemas
informáticos han tenido información profusa, donde se indicaba
que lo más peligroso era abrir los archivos adjuntos .PIF y .SCR .
:: Ejemplo de problemas de Gerenciamiento ...II
Sensibilización en Seguridad Informática – Septiembre 2003
SOBIG.F
O sea, existían 3 medios importantes para evitar las infecciones
masivas que se han producido:
:: Ejemplo de problemas de Gerenciamiento ...III
Evidentemente esto no se ha hecho masivamente permitiendo,
así, la rápida propagación del virus y la pregunta que surge es
¿Por qué? ¿Por falta de información? ¿Por falta de medios?...
a)Bloquear la entrada de estos archivos a las Redes.
b)Actualizar rápidamente sus antivirus.
c)Emitir inmediatamente las directivas necesarias para que
ningún usuario bajo su control activara los mismos. (¿o ya lo
deberían saber ?)
Sensibilización en Seguridad Informática – Septiembre 2003
:: Hasta acá ....
Protección de la Información
Confidencialidad
Integridad
Disponibilidad
Amenazas
Internas
Externas
Gerenciar Seguridad Informática
Sensibilización en Seguridad Informática – Septiembre 2003
PRESUPUESTO
•Presupuestos pesificados y disminuidos
•Mantenimiento o aumento de los objetivos a
cumplir
•La reducción de inversión en TI en la
Organización genera riesgos de Seguridad
Informática
•La reducción de inversión en TI de clientes,
proveedores y aliados, genera riesgos de
Seguridad Informática
:: Pero tenemos mas ...
Sensibilización en Seguridad Informática – Septiembre 2003
• Redes Únicas
• Concentración de Servicios Telefónicos y Datos
• Problemas de Confidencialidad y
Disponibilidad
:: Informática y Comunicaciones = Sistema de Seguridad
Sensibilización en Seguridad Informática – Septiembre 2003
Presentación de Aspectos Legales
:: Aspecto Legal
Sensibilización en Seguridad Informática – Septiembre 2003
:: Seguimos con Seguridad Informática ....
Sensibilización en Seguridad Informática – Septiembre 2003
:: El éxito de un Sistema de Seguridad Informática ...
Gerenciamiento
Diseño y Controles
Equilibrio Seguridad y
Operatividad
Ecuación Económica de
Inversión en TI
Ecuación de Riesgo
Organizacional
Reingeniería
Sensibilización en Seguridad Informática – Septiembre 2003
Apoyo de la Alta Gerencia
•RRHH con conocimientos y experiencia
•RRHH capacitados para el día a día
•Recursos Económicos
•Tiempo
:: Requerimiento básico
Sensibilización en Seguridad Informática – Septiembre 2003
Análisis de Riesgos
Se considera Riesgo Informático, a todo factor
que pueda generar una disminución en:
Confidencialidad – Disponibilidad - Integridad
•Determina la probabilidad de ocurrencia
•Determina el impacto potencial
:: Estructura de Seguridad – Análisis de Riesgos
Sensibilización en Seguridad Informática – Septiembre 2003
:: Análisis de Riesgos – Modelo de Gestión
Activos Amenazas
Impactos Vulnerabilidades
Riesgos
Función
Correctiva
Reduce
Función
Preventiva
Reduce
Sensibilización en Seguridad Informática – Septiembre 2003
Política de Seguridad
“Conjunto de Normas y Procedimientos
documentados y comunicados, que tienen por
objetivo minimizar los riesgos informáticos mas
probables”
:: Estructura de Seguridad – Política de Seguridad
Involucra
•Uso de herramientas
•Cumplimiento de Tareas por
parte de personas
Sensibilización en Seguridad Informática – Septiembre 2003
“Conjunto de Normas y Procedimientos
documentados y comunicados, cuyo objetivo
es recuperar operatividad mínima en un lapso
adecuado a la misión del sistema afectado,
ante emergencias generadas por los riesgos
informáticos”
:: Estructura de Seguridad – Plan de Contingencias
Involucra
•Uso de herramientas
•Cumplimiento de Tareas por
parte de personas
Sensibilización en Seguridad Informática – Septiembre 2003
• Auditoría Informática Interna capacitada
• Equipo de Control por Oposición
Formalizado
• Outsourcing de Auditoría
:: Control por Oposición
Sensibilización en Seguridad Informática – Septiembre 2003
• Copias de Resguardo
• Control de Acceso
• Encriptación
• Antivirus
• Barreras de Protección
• Sistemas de Detección de Intrusiones
:: Herramientas
Sensibilización en Seguridad Informática – Septiembre 2003
NORMA ISO/IRAM 17799
:: Uso de Estándares
Sensibilización en Seguridad Informática – Septiembre 2003
Estándares Internacionales
- Norma basada en la BS 7799
- Homologada por el IRAM
:: Norma ISO/IRAM 17.799
Sensibilización en Seguridad Informática – Septiembre 2003
ORGANIZACION DE LA SEGURIDAD
•Infraestructura de la Seguridad de la Información
•Seguridad del Acceso de terceros
•Servicios provistos por otras Organizaciones
CLASIFICACION Y CONTROL DE BIENES
•Responsabilidad de los Bienes
•Clasificación de la Información
:: Norma ISO/IRAM 17.799
Sensibilización en Seguridad Informática – Septiembre 2003
SEGURIDAD DEL PERSONAL
•Seguridad en la definición y la dotación de tareas
•Capacitación del usuario
•Respuesta a incidentes y mal funcionamiento de la
Seguridad
SEGURIDAD FISICA Y AMBIENTAL
•Áreas Seguras
•Seguridad de los Equipos
•Controles generales
:: Norma ISO/IRAM 17.799
Sensibilización en Seguridad Informática – Septiembre 2003
GESTION DE LAS COMUNICACIONES Y LAS
OPERACIONES
•Procedimientos operativos y responsabilidades
•Planificación y aceptación del Sistema
•Protección contra el software maligno
•Tares de acondicionamiento
•Administración de la red
•Intercambio de información y software
:: Norma ISO/IRAM 17.799
Sensibilización en Seguridad Informática – Septiembre 2003
CONTROL DE ACCESO
•Requisitos de la Organización para el control de acceso
•Administración del acceso de usuarios
•Responsabilidades de los usuarios
•Control de acceso de la Red
•Control de acceso al Sistema Operativo
•Control de acceso de las Aplicaciones
•Acceso y uso del Sistema de Monitoreo
•Computadoras móviles y trabajo a distancia
:: Norma ISO/IRAM 17.799
Sensibilización en Seguridad Informática – Septiembre 2003
DESARROLLO Y MANTENIMIENTO DE LOS
SISTEMAS
•Requisitos de Seguridad de los Sistemas
•Seguridad de los Sistemas de Aplicación
•Controles Criptográficos
•Seguridad de los archivos del Sistema
•Seguridad de los procesos de desarrollo y soporte
:: Norma ISO/IRAM 17.799
Sensibilización en Seguridad Informática – Septiembre 2003
DIRECCION DE LA CONTINUIDAD DE LA ORGANIZACION
•Aspectos de la dirección de continuidad de la
Organización
CUMPLIMIENTO
•Cumplimiento con los requisitos legales
•Revisión de la Política de seguridad y del Cumplimiento
Técnico
•Consideración de las Auditorías del Sistema
:: Norma ISO/IRAM 17.799
Sensibilización en Seguridad Informática – Septiembre 2003
Este material podrá obtenerlo en
http://www.arcert.gov.ar/
en la Sección “Novedades”
También encontrará allí un documento completo
con el resumen de las principales Normas
Legales vigentes referidas a la Seguridad
Informática
:: Fin de la presentación

Más contenido relacionado

La actualidad más candente

Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
cyber security
cyber security cyber security
cyber security
NiharikaVoleti
 
Network forensics and investigating logs
Network forensics and investigating logsNetwork forensics and investigating logs
Network forensics and investigating logs
anilinvns
 
computer forensics
computer forensicscomputer forensics
computer forensics
shivi123456
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
Luis Maduro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Computación forense
Computación forenseComputación forense
Computación forense
marcoacruz12
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
system Security
system Security system Security
system Security
Gaurav Mishra
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
Eduardo Lange
 
Cybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comCybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.com
Aravind R
 
Pentesting
PentestingPentesting
Pentesting
Eventos Creativos
 
CISSP - Chapter 2 - Asset Security
CISSP - Chapter 2 -  Asset SecurityCISSP - Chapter 2 -  Asset Security
CISSP - Chapter 2 - Asset Security
Karthikeyan Dhayalan
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
Isaias Rubina Miranda
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...
Edureka!
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
Adonai Herrera González
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Ch # 10 computer security risks and safe guards
Ch # 10 computer security risks and safe guardsCh # 10 computer security risks and safe guards
Ch # 10 computer security risks and safe guards
MuhammadRobeel3
 

La actualidad más candente (20)

Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
cyber security
cyber security cyber security
cyber security
 
Network forensics and investigating logs
Network forensics and investigating logsNetwork forensics and investigating logs
Network forensics and investigating logs
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
system Security
system Security system Security
system Security
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Cybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comCybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.com
 
Pentesting
PentestingPentesting
Pentesting
 
CISSP - Chapter 2 - Asset Security
CISSP - Chapter 2 -  Asset SecurityCISSP - Chapter 2 -  Asset Security
CISSP - Chapter 2 - Asset Security
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...Network Security Tutorial | Introduction to Network Security | Network Securi...
Network Security Tutorial | Introduction to Network Security | Network Securi...
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Ch # 10 computer security risks and safe guards
Ch # 10 computer security risks and safe guardsCh # 10 computer security risks and safe guards
Ch # 10 computer security risks and safe guards
 

Destacado

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Universidad José María Vargas
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
Lorena Molina
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
karina154
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
EvelynMoran
 
software malicioso
software malicioso software malicioso
software malicioso
iesr1esther
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
xitlalli janet ignacio cruz
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
areadeprojectospg
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
Universidad Tecnológica del Perú
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
vitinhozika
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
abby31288
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 

Destacado (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
software malicioso
software malicioso software malicioso
software malicioso
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Aspectos generales de seguridad informática
Aspectos generales de seguridad informáticaAspectos generales de seguridad informática
Aspectos generales de seguridad informática
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Principio de seguridad informática

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
vrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
predeitor
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
alexutmach
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
AdriSergio RomeMarcos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
Jessica Mariana Itza Puch
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Isaac Araúz
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
richy arguello
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Presentación1
Presentación1Presentación1
Presentación1
Darwin Calva L
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Presentación1
Presentación1Presentación1
Presentación1
Diego Caicedo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Diego Caicedo
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
EstebanGonzalez153
 

Similar a Principio de seguridad informática (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Presentación1
Presentación1Presentación1
Presentación1
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 

Más de JOSE BABILONIA

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
JOSE BABILONIA
 
Historia de la Computación
Historia de la ComputaciónHistoria de la Computación
Historia de la Computación
JOSE BABILONIA
 
Historia y conceptos de internet
Historia y conceptos de internetHistoria y conceptos de internet
Historia y conceptos de internet
JOSE BABILONIA
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
JOSE BABILONIA
 
Evolución de los sistemas de información
Evolución de los sistemas de informaciónEvolución de los sistemas de información
Evolución de los sistemas de información
JOSE BABILONIA
 
Certificación Digital
Certificación DigitalCertificación Digital
Certificación Digital
JOSE BABILONIA
 
Evolución de la web
Evolución de la webEvolución de la web
Evolución de la web
JOSE BABILONIA
 
E commerce
E commerceE commerce
E commerce
JOSE BABILONIA
 
Tecnologías de la información en las organizaciones
Tecnologías de la información en las organizacionesTecnologías de la información en las organizaciones
Tecnologías de la información en las organizaciones
JOSE BABILONIA
 

Más de JOSE BABILONIA (9)

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Historia de la Computación
Historia de la ComputaciónHistoria de la Computación
Historia de la Computación
 
Historia y conceptos de internet
Historia y conceptos de internetHistoria y conceptos de internet
Historia y conceptos de internet
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Evolución de los sistemas de información
Evolución de los sistemas de informaciónEvolución de los sistemas de información
Evolución de los sistemas de información
 
Certificación Digital
Certificación DigitalCertificación Digital
Certificación Digital
 
Evolución de la web
Evolución de la webEvolución de la web
Evolución de la web
 
E commerce
E commerceE commerce
E commerce
 
Tecnologías de la información en las organizaciones
Tecnologías de la información en las organizacionesTecnologías de la información en las organizaciones
Tecnologías de la información en las organizaciones
 

Último

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 

Último (20)

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 

Principio de seguridad informática

  • 1. Sensibilización en Seguridad Informática – Septiembre 2003 Sensibilización en Seguridad Informática Septiembre 2003 Enrique Witte Consultor ArCERT – Coordinación de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría de la Gestión Pública. Jefatura de Gabinete de Ministros. ewitte@arcert.gov.ar - http://www.arcert.gov.ar
  • 2. Sensibilización en Seguridad Informática – Septiembre 2003 Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos, debe estar debidamente protegida. :: Qué se debe asegurar ?
  • 3. Sensibilización en Seguridad Informática – Septiembre 2003 La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc. :: Contra qué se debe proteger la Información ?
  • 4. Sensibilización en Seguridad Informática – Septiembre 2003 Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera. :: Qué se debe garantizar ?
  • 5. Sensibilización en Seguridad Informática – Septiembre 2003 Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. :: Por qué aumentan las amenazas ?
  • 6. Sensibilización en Seguridad Informática – Septiembre 2003 :: Por qué aumentan las amenazas ? Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería Social Algunas Causas
  • 7. Sensibilización en Seguridad Informática – Septiembre 2003 Accidentes: Averías, Catástrofes, Interrupciones, ... Errores: de Uso, Diseño, Control, .... Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas: Requieren acceso al canal de comunicación :: Cuáles son las amenazas ?
  • 8. Sensibilización en Seguridad Informática – Septiembre 2003 •Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD). •Corrupción o destrucción de la información (amenaza a la INTEGRIDAD). •Suplantación de origen (amenaza a la AUTENTICACIÓN). :: Amenazas Intencionales Remotas
  • 9. Sensibilización en Seguridad Informática – Septiembre 2003 Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. 1 :: Cómo resolver el desafío de la Seguridad Informática ? El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles Fuente: Centro de Investigación en Seguridad Informática Argentina
  • 10. Sensibilización en Seguridad Informática – Septiembre 2003 SOBIG.F Según Trend Micro, en los últimos 7 días se infectaron 124.410 equipos en el mundo. Se dan todo tipo de cifras pero, evidentemente, estas son solo estimaciones pues, como siempre, nadie puede saber exactamente cuantas máquinas se han infectado y cuantos usuarios se han perjudicado por las técnicas de spam que utiliza el virus. :: Ejemplo de problemas de Gerenciamiento ... I • El virus, desde el punto de vista técnico no contiene grandes novedades • Incorpora archivos adjuntos de formato .PIF y .SCR, que son los que producen la infección al abrirse
  • 11. Sensibilización en Seguridad Informática – Septiembre 2003 SOBIG.F Todo esto provoca varias reflexiones: 1. Hoy en día, según diversas encuestas publicadas, la gran mayoría de las organizaciones cuentan con herramientas antivirus y existe la facilidad de actualizarlas vía Internet 2. Dadas las proporciones del caso, todos los medios han difundido cantidades de mensajes y de alertas. Todos los Directores de TIs, Administradores de Red y demás responsables de sistemas informáticos han tenido información profusa, donde se indicaba que lo más peligroso era abrir los archivos adjuntos .PIF y .SCR . :: Ejemplo de problemas de Gerenciamiento ...II
  • 12. Sensibilización en Seguridad Informática – Septiembre 2003 SOBIG.F O sea, existían 3 medios importantes para evitar las infecciones masivas que se han producido: :: Ejemplo de problemas de Gerenciamiento ...III Evidentemente esto no se ha hecho masivamente permitiendo, así, la rápida propagación del virus y la pregunta que surge es ¿Por qué? ¿Por falta de información? ¿Por falta de medios?... a)Bloquear la entrada de estos archivos a las Redes. b)Actualizar rápidamente sus antivirus. c)Emitir inmediatamente las directivas necesarias para que ningún usuario bajo su control activara los mismos. (¿o ya lo deberían saber ?)
  • 13. Sensibilización en Seguridad Informática – Septiembre 2003 :: Hasta acá .... Protección de la Información Confidencialidad Integridad Disponibilidad Amenazas Internas Externas Gerenciar Seguridad Informática
  • 14. Sensibilización en Seguridad Informática – Septiembre 2003 PRESUPUESTO •Presupuestos pesificados y disminuidos •Mantenimiento o aumento de los objetivos a cumplir •La reducción de inversión en TI en la Organización genera riesgos de Seguridad Informática •La reducción de inversión en TI de clientes, proveedores y aliados, genera riesgos de Seguridad Informática :: Pero tenemos mas ...
  • 15. Sensibilización en Seguridad Informática – Septiembre 2003 • Redes Únicas • Concentración de Servicios Telefónicos y Datos • Problemas de Confidencialidad y Disponibilidad :: Informática y Comunicaciones = Sistema de Seguridad
  • 16. Sensibilización en Seguridad Informática – Septiembre 2003 Presentación de Aspectos Legales :: Aspecto Legal
  • 17. Sensibilización en Seguridad Informática – Septiembre 2003 :: Seguimos con Seguridad Informática ....
  • 18. Sensibilización en Seguridad Informática – Septiembre 2003 :: El éxito de un Sistema de Seguridad Informática ... Gerenciamiento Diseño y Controles Equilibrio Seguridad y Operatividad Ecuación Económica de Inversión en TI Ecuación de Riesgo Organizacional Reingeniería
  • 19. Sensibilización en Seguridad Informática – Septiembre 2003 Apoyo de la Alta Gerencia •RRHH con conocimientos y experiencia •RRHH capacitados para el día a día •Recursos Económicos •Tiempo :: Requerimiento básico
  • 20. Sensibilización en Seguridad Informática – Septiembre 2003 Análisis de Riesgos Se considera Riesgo Informático, a todo factor que pueda generar una disminución en: Confidencialidad – Disponibilidad - Integridad •Determina la probabilidad de ocurrencia •Determina el impacto potencial :: Estructura de Seguridad – Análisis de Riesgos
  • 21. Sensibilización en Seguridad Informática – Septiembre 2003 :: Análisis de Riesgos – Modelo de Gestión Activos Amenazas Impactos Vulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce
  • 22. Sensibilización en Seguridad Informática – Septiembre 2003 Política de Seguridad “Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables” :: Estructura de Seguridad – Política de Seguridad Involucra •Uso de herramientas •Cumplimiento de Tareas por parte de personas
  • 23. Sensibilización en Seguridad Informática – Septiembre 2003 “Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos” :: Estructura de Seguridad – Plan de Contingencias Involucra •Uso de herramientas •Cumplimiento de Tareas por parte de personas
  • 24. Sensibilización en Seguridad Informática – Septiembre 2003 • Auditoría Informática Interna capacitada • Equipo de Control por Oposición Formalizado • Outsourcing de Auditoría :: Control por Oposición
  • 25. Sensibilización en Seguridad Informática – Septiembre 2003 • Copias de Resguardo • Control de Acceso • Encriptación • Antivirus • Barreras de Protección • Sistemas de Detección de Intrusiones :: Herramientas
  • 26. Sensibilización en Seguridad Informática – Septiembre 2003 NORMA ISO/IRAM 17799 :: Uso de Estándares
  • 27. Sensibilización en Seguridad Informática – Septiembre 2003 Estándares Internacionales - Norma basada en la BS 7799 - Homologada por el IRAM :: Norma ISO/IRAM 17.799
  • 28. Sensibilización en Seguridad Informática – Septiembre 2003 ORGANIZACION DE LA SEGURIDAD •Infraestructura de la Seguridad de la Información •Seguridad del Acceso de terceros •Servicios provistos por otras Organizaciones CLASIFICACION Y CONTROL DE BIENES •Responsabilidad de los Bienes •Clasificación de la Información :: Norma ISO/IRAM 17.799
  • 29. Sensibilización en Seguridad Informática – Septiembre 2003 SEGURIDAD DEL PERSONAL •Seguridad en la definición y la dotación de tareas •Capacitación del usuario •Respuesta a incidentes y mal funcionamiento de la Seguridad SEGURIDAD FISICA Y AMBIENTAL •Áreas Seguras •Seguridad de los Equipos •Controles generales :: Norma ISO/IRAM 17.799
  • 30. Sensibilización en Seguridad Informática – Septiembre 2003 GESTION DE LAS COMUNICACIONES Y LAS OPERACIONES •Procedimientos operativos y responsabilidades •Planificación y aceptación del Sistema •Protección contra el software maligno •Tares de acondicionamiento •Administración de la red •Intercambio de información y software :: Norma ISO/IRAM 17.799
  • 31. Sensibilización en Seguridad Informática – Septiembre 2003 CONTROL DE ACCESO •Requisitos de la Organización para el control de acceso •Administración del acceso de usuarios •Responsabilidades de los usuarios •Control de acceso de la Red •Control de acceso al Sistema Operativo •Control de acceso de las Aplicaciones •Acceso y uso del Sistema de Monitoreo •Computadoras móviles y trabajo a distancia :: Norma ISO/IRAM 17.799
  • 32. Sensibilización en Seguridad Informática – Septiembre 2003 DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS •Requisitos de Seguridad de los Sistemas •Seguridad de los Sistemas de Aplicación •Controles Criptográficos •Seguridad de los archivos del Sistema •Seguridad de los procesos de desarrollo y soporte :: Norma ISO/IRAM 17.799
  • 33. Sensibilización en Seguridad Informática – Septiembre 2003 DIRECCION DE LA CONTINUIDAD DE LA ORGANIZACION •Aspectos de la dirección de continuidad de la Organización CUMPLIMIENTO •Cumplimiento con los requisitos legales •Revisión de la Política de seguridad y del Cumplimiento Técnico •Consideración de las Auditorías del Sistema :: Norma ISO/IRAM 17.799
  • 34. Sensibilización en Seguridad Informática – Septiembre 2003 Este material podrá obtenerlo en http://www.arcert.gov.ar/ en la Sección “Novedades” También encontrará allí un documento completo con el resumen de las principales Normas Legales vigentes referidas a la Seguridad Informática :: Fin de la presentación