¿ S A B Í A U S T E D Q U E E L 9 4 % D E L A S E M P R E S A S Q U E
P I E R D E N S U S D ATO S D E S A PA RE CE ? *
S E G Ú N U N E S T U D I O D E L A U N I V E R S I D A D D E T E X A S ,
S Ó L O E L 6 % D E L A S E M P R E S A S
Q U E S U F R E N U N D E S A S T R E I N F O R M Á T I C O
S O B R E V I V E N . E L 9 4 % R E S TA N T E TA R D E O
T E MP R A N O D E S A PA RE C E.
I N V E S T I G A C I O N E S D E G A RT N E R G R O U P, A U N Q U E M Á S
M O D E R A D A S , R E S PA L D A N E S TA T E N D E N C I A A L I N D I C A R
Q U E D O S D E C A D A C I N C O
E M P R E S A S Q U E E N F R E N TA N ATA Q U E S O D A Ñ O S E N S U S
S I S T E M A S D E J A N D E E X I S T I R .
Seguridad de la Informacion
Proposito
 La seguridad de la información tiene como propósito
proteger la
 información registrada, independientemente del lugar en
que se localice:
 impresos en papel, en los discos duros de las
computadoras o incluso en la
 memoria de las personas que la conocen.
Proteccion de la Informacion
 ¿Y la información que se encuentra dentro de
servidores de archivos, qué transita por las
redes de comunicación o que es leída en una
pantalla de computadora
 ¿Cómo hacer para protegerla, ya que no es
posible usar las mismas técnicas de protección
de objetos reales?
Elementos
Una de las preocupaciones de la seguridad de la
información es proteger los elementos que
forman parte de la comunicación.
Así, para empezar, es necesario identificar los
elementos que la seguridad de la información busca
proteger:
 La información
 Los equipos que la soportan
 Las personas que la utilizan
Objetivos
 Conocer los diferentes tipos de activos en la empresa para
 identificar todo aquello que la seguridad de la información
 debe proteger.
 Detectar posibles vulnerabilidades relacionadas con
 dichos activos para prepararnos para su protección.
 Conocer los principios básicos de la seguridad de la
 información: confidencialidad, disponibilidad e
 integridad esto con la finalidad de valorar la importancia de
 dichos conceptos en el manejo de la información.
Activos
Son tres elementos que conforman lo que denominamos
activos:
1. la información,
2. los Equipos que la soportan
 b.1 Software
 b.2 Hardware y,
3. las personas que los utilizan.
1. Organización
A:La Informacion
En este grupo están los elementos que contienen información registrada,
en medio electrónico o físico, dentro de los más importantes documentos
 informes
 libros
 manuales
 correspondencias
 patentes
 información de mercado
 código de programación
 líneas de comando
 reportes financieros
 archivos de configuración
 planillas de sueldos de empleados
 plan de negocios de una empresa, etc.
B1.Software
Este grupo de activos contiene todos los programas de computadora que se
utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y
almacenamiento de la información.
Entre ellos citamos:
las aplicaciones comerciales
programas institucionales
sistemas operativos
otros
B. 2 Hardware
Cualquier equipo en el cual se almacene, procese o
transmita la información de la empresa.
 las computadoras
 los servidores
 los equipos portátiles
 los mainframes
 los medios de almacenamiento
 los equipos de conectividad, enrutadores, switchs y
 cualquier otro elemento de una red de computadoras por
 donde transita la información.
B.3 Organización:
 la estructura departamental y funcional
 el cuadro de asignación de funcionarios
 la distribución de funciones y los flujos de información de la
empresa
 En lo que se refiere al ambiente físico , se consideran entre
otros:
 salas y armarios donde están localizados los
documentos,fototeca, sala de servidores de archivos.
C. Usuarios
El enfoque de la seguridad en los usuarios, está orientado hacia la toma
de conciencia de formación del hábito de la seguridad para la toma de
decisiones y acción por parte de todos
los empleados de una empresa, desde su alta dirección hasta los
usuarios finales de la información, incluyendo los grupos que
mantienen en funcionamiento la estructura tecnológica, como los
técnicos, operadores y administradores de ambientes tecnológicos.
Personal del área contable, tesoreria y. Directivos de La Empresa.
Principios básicos de la seguridad de la
información
 Por lo tanto, entendemos que la seguridad de la
 información tiene en vista proteger a estos
activos
 de una empresa o individuo, con base en la
 preservación de tres principios básicos:
 integridad
 confidencialidad y,
 disponibilidad de la información.
a.1) Principio de la integridad de la información
 La integridad de la información es fundamental para
el éxito de la comunicación
 La quiebra de integridad ocurre cuando la
información se corrompe, falsifica o burla..
a. 2) Principio de la confidencialidad de la
información
 ¿Sabe usted quién pueda acceder a su información?
 ¿Está guardada de forma suficientemente segura
para que personas no autorizadas no la accedan?
 ¿El envío y la guardia de la información confidencial
se realiza de forma
 segura y también los medios por los cuáles transita
son controlados,conocidos y seguros?
Grado de sigilo:
 Confidencial
 Restricto
 Sigiloso
 Público
a. 3 Principio de disponibilidad de la información:
La disponibilidad de la información permite que:
 Se utilice cuando sea necesario
 Que esté al alcance de sus usuarios y
 destinatarios
 Se pueda accederla en el momento en que
 necesitan utilizarla.
garantizar la disponibilidad de la información,
 Es necesario conocer cuáles son sus usuarios, con base
en el principio de la confidencialidad, para que se puedan
organizar y definir las formas de colocación en
disponibilidad, garantizando, conforme el caso, su
acceso y uso cuando sea necesario.
 configuración segura de un ambiente
 se realizan las copias de respaldo . Backup
 Definir estrategias para situaciones de contingencia.
 Establecer rutas alternativas para el tránsito de la
información
Gestion de la Seguridad
 Dada la complejidad y dinámica de la información y de
los activos de riesgo, así como de las amenazas y
vulnerabilidades es altamente recomendable gestionar la
seguridad independientemente del Depto. TI
 Con la colaboración de este, la Dirección debería
conformar un nuevo Depto. de SI que le permita
gestionar eficientemente la seguridad

Seguridad informacion

  • 1.
    ¿ S AB Í A U S T E D Q U E E L 9 4 % D E L A S E M P R E S A S Q U E P I E R D E N S U S D ATO S D E S A PA RE CE ? * S E G Ú N U N E S T U D I O D E L A U N I V E R S I D A D D E T E X A S , S Ó L O E L 6 % D E L A S E M P R E S A S Q U E S U F R E N U N D E S A S T R E I N F O R M Á T I C O S O B R E V I V E N . E L 9 4 % R E S TA N T E TA R D E O T E MP R A N O D E S A PA RE C E. I N V E S T I G A C I O N E S D E G A RT N E R G R O U P, A U N Q U E M Á S M O D E R A D A S , R E S PA L D A N E S TA T E N D E N C I A A L I N D I C A R Q U E D O S D E C A D A C I N C O E M P R E S A S Q U E E N F R E N TA N ATA Q U E S O D A Ñ O S E N S U S S I S T E M A S D E J A N D E E X I S T I R . Seguridad de la Informacion
  • 2.
    Proposito  La seguridadde la información tiene como propósito proteger la  información registrada, independientemente del lugar en que se localice:  impresos en papel, en los discos duros de las computadoras o incluso en la  memoria de las personas que la conocen.
  • 3.
    Proteccion de laInformacion  ¿Y la información que se encuentra dentro de servidores de archivos, qué transita por las redes de comunicación o que es leída en una pantalla de computadora  ¿Cómo hacer para protegerla, ya que no es posible usar las mismas técnicas de protección de objetos reales?
  • 4.
    Elementos Una de laspreocupaciones de la seguridad de la información es proteger los elementos que forman parte de la comunicación. Así, para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger:  La información  Los equipos que la soportan  Las personas que la utilizan
  • 5.
    Objetivos  Conocer losdiferentes tipos de activos en la empresa para  identificar todo aquello que la seguridad de la información  debe proteger.  Detectar posibles vulnerabilidades relacionadas con  dichos activos para prepararnos para su protección.  Conocer los principios básicos de la seguridad de la  información: confidencialidad, disponibilidad e  integridad esto con la finalidad de valorar la importancia de  dichos conceptos en el manejo de la información.
  • 6.
    Activos Son tres elementosque conforman lo que denominamos activos: 1. la información, 2. los Equipos que la soportan  b.1 Software  b.2 Hardware y, 3. las personas que los utilizan. 1. Organización
  • 7.
    A:La Informacion En estegrupo están los elementos que contienen información registrada, en medio electrónico o físico, dentro de los más importantes documentos  informes  libros  manuales  correspondencias  patentes  información de mercado  código de programación  líneas de comando  reportes financieros  archivos de configuración  planillas de sueldos de empleados  plan de negocios de una empresa, etc.
  • 8.
    B1.Software Este grupo deactivos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información. Entre ellos citamos: las aplicaciones comerciales programas institucionales sistemas operativos otros
  • 9.
    B. 2 Hardware Cualquierequipo en el cual se almacene, procese o transmita la información de la empresa.  las computadoras  los servidores  los equipos portátiles  los mainframes  los medios de almacenamiento  los equipos de conectividad, enrutadores, switchs y  cualquier otro elemento de una red de computadoras por  donde transita la información.
  • 10.
    B.3 Organización:  laestructura departamental y funcional  el cuadro de asignación de funcionarios  la distribución de funciones y los flujos de información de la empresa  En lo que se refiere al ambiente físico , se consideran entre otros:  salas y armarios donde están localizados los documentos,fototeca, sala de servidores de archivos.
  • 11.
    C. Usuarios El enfoquede la seguridad en los usuarios, está orientado hacia la toma de conciencia de formación del hábito de la seguridad para la toma de decisiones y acción por parte de todos los empleados de una empresa, desde su alta dirección hasta los usuarios finales de la información, incluyendo los grupos que mantienen en funcionamiento la estructura tecnológica, como los técnicos, operadores y administradores de ambientes tecnológicos. Personal del área contable, tesoreria y. Directivos de La Empresa.
  • 12.
    Principios básicos dela seguridad de la información  Por lo tanto, entendemos que la seguridad de la  información tiene en vista proteger a estos activos  de una empresa o individuo, con base en la  preservación de tres principios básicos:  integridad  confidencialidad y,  disponibilidad de la información.
  • 13.
    a.1) Principio dela integridad de la información  La integridad de la información es fundamental para el éxito de la comunicación  La quiebra de integridad ocurre cuando la información se corrompe, falsifica o burla..
  • 14.
    a. 2) Principiode la confidencialidad de la información  ¿Sabe usted quién pueda acceder a su información?  ¿Está guardada de forma suficientemente segura para que personas no autorizadas no la accedan?  ¿El envío y la guardia de la información confidencial se realiza de forma  segura y también los medios por los cuáles transita son controlados,conocidos y seguros?
  • 15.
    Grado de sigilo: Confidencial  Restricto  Sigiloso  Público
  • 16.
    a. 3 Principiode disponibilidad de la información: La disponibilidad de la información permite que:  Se utilice cuando sea necesario  Que esté al alcance de sus usuarios y  destinatarios  Se pueda accederla en el momento en que  necesitan utilizarla.
  • 17.
    garantizar la disponibilidadde la información,  Es necesario conocer cuáles son sus usuarios, con base en el principio de la confidencialidad, para que se puedan organizar y definir las formas de colocación en disponibilidad, garantizando, conforme el caso, su acceso y uso cuando sea necesario.  configuración segura de un ambiente  se realizan las copias de respaldo . Backup  Definir estrategias para situaciones de contingencia.  Establecer rutas alternativas para el tránsito de la información
  • 18.
    Gestion de laSeguridad  Dada la complejidad y dinámica de la información y de los activos de riesgo, así como de las amenazas y vulnerabilidades es altamente recomendable gestionar la seguridad independientemente del Depto. TI  Con la colaboración de este, la Dirección debería conformar un nuevo Depto. de SI que le permita gestionar eficientemente la seguridad

Notas del editor

  • #2 Como se puede observar en la noticia, es importante conocer los activos de la empresa y detectar sus vulnerabilidades para asegurar la confidencialidad, disponibilidad e integridad de la información. Es por ello, que en este capítulo abordaremos dichos temas. *Fuente: http://www.mundoenlinea.cl/noticia.php?noticia_id=638&categoria_id=35
  • #4 Los objetos reales o tangibles (entendiendo por éstos aquellas cosas de valor físico como joyas, pinturas, dinero, etc.) están protegidos por técnicas que los encierran detrás de rejas o dentro de cajas fuertes, bajo la mira de cámaras o guardias de seguridad.
  • #5 Para dar respuesta a estas preguntas le invitamos a que continúe revisando el contenido temático de esta unidad donde conoceremos con detalles los principios que nos permitirán proteger la información.
  • #6 Un activo es todo aquel elemento que compone el proceso de la comunicación, partiendo desde la información, su emisor, el medio por el cual se transmite, hasta su receptor. Los activos son elementos que la seguridad de la información busca proteger. Los activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una protección adecuada para que sus negocios no sean perjudicados.
  • #8 Posibles Vulnerabilidades:Robo de documentos, pérdida de archivos de configuración, entre otros
  • #10 Estos activos representan toda la infraestructura tecnológica que brinda soporte a la información durante su uso, tránsito y almacenamiento.Posible vulnerabilidades:Fallas eléctricas que dañen los equipos, inundaciones en centros de cómputo, robo de equipos portátiles.
  • #11 En este grupo se incluyen los aspectos que componen la estructura física y organizativa de las empresas. Se refiere a la organización lógica y física que tiene el personal dentro de la empresa en cuestión. Posibles Vulnerabilidades: Ubicación insegura de documentos, equipos o personas. Estructura organizacional que no permita los cambios en materia de seguridad.
  • #12 E l grupo usuarios se refiere a los individuos que utilizan la estructura tecnológica y de comunicación de la empresa y que manejan la información Posibles vulnerabilidades: No usar contraseñas complejas.No bloquear la computadora.Falta de cooperación por parte de los usuarios en materia de seguridad.Descuido de parte de los usuarios en el manejo de la información.Robo de información.
  • #13 los principios básicos que nos ayudarán a proteger el activo de más valor en los negocios modernos: la información
  • #14 Una información íntegra es una información que no ha sido alterada de forma indebida o no autorizada. Para que la información se pueda utilizar, deberá estar íntegra.
  • #15 sólo la persona correcta acceda a la información que queremos distribuir
  • #16 L a información generada por las personas tiene un fin específico y se destina a un individuo o grupo. Por lo tanto, la información necesita una clasificación en lo que se refiere a su confidencialidad. Es lo que denominamos grado de sigilo, que es una graduación atribuida a cada tipo de información, con base en el grupo de usuarios que poseen permisos de acceso.
  • #17 No basta estar disponible: la información deberá estar accesible en forma segura para que se pueda usar en el momento en que se solicita y que se garantice su integridad y confidencialidad ¿La información necesaria para la toma de decisiones críticas para su negocio, se encuentra siempre disponible? ¿Sabe si existen vulnerabilidades que lo impidan? ¿Cuenta con sistemas de respaldo de información?
  • #18 La disponibilidad de la información se deberá considerar con base en el valor que tiene la información y en el impacto resultante de su falta de disponibilidad.
  • #19 La gestion de la seguridad requiere permanentemente de toma de decisiones estrategicas para reducir riegos y amenazas que afectan la continuidad del negocio y deberia depender directamente de la direccion