1. ¿ S A B Í A U S T E D Q U E E L 9 4 % D E L A S E M P R E S A S Q U E
P I E R D E N S U S D ATO S D E S A PA RE CE ? *
S E G Ú N U N E S T U D I O D E L A U N I V E R S I D A D D E T E X A S ,
S Ó L O E L 6 % D E L A S E M P R E S A S
Q U E S U F R E N U N D E S A S T R E I N F O R M Á T I C O
S O B R E V I V E N . E L 9 4 % R E S TA N T E TA R D E O
T E MP R A N O D E S A PA RE C E.
I N V E S T I G A C I O N E S D E G A RT N E R G R O U P, A U N Q U E M Á S
M O D E R A D A S , R E S PA L D A N E S TA T E N D E N C I A A L I N D I C A R
Q U E D O S D E C A D A C I N C O
E M P R E S A S Q U E E N F R E N TA N ATA Q U E S O D A Ñ O S E N S U S
S I S T E M A S D E J A N D E E X I S T I R .
Seguridad de la Informacion
2. Proposito
La seguridad de la información tiene como propósito
proteger la
información registrada, independientemente del lugar en
que se localice:
impresos en papel, en los discos duros de las
computadoras o incluso en la
memoria de las personas que la conocen.
3. Proteccion de la Informacion
¿Y la información que se encuentra dentro de
servidores de archivos, qué transita por las
redes de comunicación o que es leída en una
pantalla de computadora
¿Cómo hacer para protegerla, ya que no es
posible usar las mismas técnicas de protección
de objetos reales?
4. Elementos
Una de las preocupaciones de la seguridad de la
información es proteger los elementos que
forman parte de la comunicación.
Así, para empezar, es necesario identificar los
elementos que la seguridad de la información busca
proteger:
La información
Los equipos que la soportan
Las personas que la utilizan
5. Objetivos
Conocer los diferentes tipos de activos en la empresa para
identificar todo aquello que la seguridad de la información
debe proteger.
Detectar posibles vulnerabilidades relacionadas con
dichos activos para prepararnos para su protección.
Conocer los principios básicos de la seguridad de la
información: confidencialidad, disponibilidad e
integridad esto con la finalidad de valorar la importancia de
dichos conceptos en el manejo de la información.
6. Activos
Son tres elementos que conforman lo que denominamos
activos:
1. la información,
2. los Equipos que la soportan
b.1 Software
b.2 Hardware y,
3. las personas que los utilizan.
1. Organización
7. A:La Informacion
En este grupo están los elementos que contienen información registrada,
en medio electrónico o físico, dentro de los más importantes documentos
informes
libros
manuales
correspondencias
patentes
información de mercado
código de programación
líneas de comando
reportes financieros
archivos de configuración
planillas de sueldos de empleados
plan de negocios de una empresa, etc.
8. B1.Software
Este grupo de activos contiene todos los programas de computadora que se
utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y
almacenamiento de la información.
Entre ellos citamos:
las aplicaciones comerciales
programas institucionales
sistemas operativos
otros
9. B. 2 Hardware
Cualquier equipo en el cual se almacene, procese o
transmita la información de la empresa.
las computadoras
los servidores
los equipos portátiles
los mainframes
los medios de almacenamiento
los equipos de conectividad, enrutadores, switchs y
cualquier otro elemento de una red de computadoras por
donde transita la información.
10. B.3 Organización:
la estructura departamental y funcional
el cuadro de asignación de funcionarios
la distribución de funciones y los flujos de información de la
empresa
En lo que se refiere al ambiente físico , se consideran entre
otros:
salas y armarios donde están localizados los
documentos,fototeca, sala de servidores de archivos.
11. C. Usuarios
El enfoque de la seguridad en los usuarios, está orientado hacia la toma
de conciencia de formación del hábito de la seguridad para la toma de
decisiones y acción por parte de todos
los empleados de una empresa, desde su alta dirección hasta los
usuarios finales de la información, incluyendo los grupos que
mantienen en funcionamiento la estructura tecnológica, como los
técnicos, operadores y administradores de ambientes tecnológicos.
Personal del área contable, tesoreria y. Directivos de La Empresa.
12. Principios básicos de la seguridad de la
información
Por lo tanto, entendemos que la seguridad de la
información tiene en vista proteger a estos
activos
de una empresa o individuo, con base en la
preservación de tres principios básicos:
integridad
confidencialidad y,
disponibilidad de la información.
13. a.1) Principio de la integridad de la información
La integridad de la información es fundamental para
el éxito de la comunicación
La quiebra de integridad ocurre cuando la
información se corrompe, falsifica o burla..
14. a. 2) Principio de la confidencialidad de la
información
¿Sabe usted quién pueda acceder a su información?
¿Está guardada de forma suficientemente segura
para que personas no autorizadas no la accedan?
¿El envío y la guardia de la información confidencial
se realiza de forma
segura y también los medios por los cuáles transita
son controlados,conocidos y seguros?
16. a. 3 Principio de disponibilidad de la información:
La disponibilidad de la información permite que:
Se utilice cuando sea necesario
Que esté al alcance de sus usuarios y
destinatarios
Se pueda accederla en el momento en que
necesitan utilizarla.
17. garantizar la disponibilidad de la información,
Es necesario conocer cuáles son sus usuarios, con base
en el principio de la confidencialidad, para que se puedan
organizar y definir las formas de colocación en
disponibilidad, garantizando, conforme el caso, su
acceso y uso cuando sea necesario.
configuración segura de un ambiente
se realizan las copias de respaldo . Backup
Definir estrategias para situaciones de contingencia.
Establecer rutas alternativas para el tránsito de la
información
18. Gestion de la Seguridad
Dada la complejidad y dinámica de la información y de
los activos de riesgo, así como de las amenazas y
vulnerabilidades es altamente recomendable gestionar la
seguridad independientemente del Depto. TI
Con la colaboración de este, la Dirección debería
conformar un nuevo Depto. de SI que le permita
gestionar eficientemente la seguridad
Notas del editor
Como se puede observar en la noticia, es importante conocer los activos de la empresa y
detectar sus vulnerabilidades para asegurar la confidencialidad, disponibilidad e
integridad de la información. Es por ello, que en este capítulo abordaremos dichos temas.
*Fuente: http://www.mundoenlinea.cl/noticia.php?noticia_id=638&categoria_id=35
Los objetos reales o tangibles (entendiendo por éstos aquellas cosas de valor
físico como joyas, pinturas, dinero, etc.) están protegidos por técnicas que
los encierran detrás de rejas o dentro de cajas fuertes, bajo la mira de
cámaras o guardias de seguridad.
Para dar respuesta a estas preguntas le invitamos a que continúe revisando el contenido
temático de esta unidad donde conoceremos con detalles los principios que nos
permitirán proteger la información.
Un activo es todo aquel elemento que compone el proceso de la
comunicación, partiendo desde la información, su emisor, el medio por el
cual se transmite, hasta su receptor.
Los activos son elementos que la seguridad de la información busca proteger. Los
activos poseen valor para las empresas y como consecuencia de ello, necesitan recibir una
protección adecuada para que sus negocios no sean perjudicados.
Posibles Vulnerabilidades:Robo de documentos, pérdida de archivos de configuración, entre otros
Estos activos representan toda la infraestructura tecnológica que brinda soporte a la
información durante su uso, tránsito y almacenamiento.Posible vulnerabilidades:Fallas eléctricas que dañen los equipos, inundaciones en centros de cómputo, robo de equipos portátiles.
En este grupo se incluyen los aspectos que componen la estructura física y
organizativa de las empresas. Se refiere a la organización lógica y física que tiene el personal dentro de la empresa en cuestión.
Posibles Vulnerabilidades: Ubicación insegura de documentos, equipos o personas.
Estructura organizacional que no permita los cambios en materia de seguridad.
E l grupo usuarios se refiere a los individuos que utilizan la estructura tecnológica y
de comunicación de la empresa y que manejan la información
Posibles vulnerabilidades: No usar contraseñas complejas.No bloquear la computadora.Falta de cooperación por parte de los usuarios en materia de seguridad.Descuido de parte de los usuarios en el manejo de la información.Robo de información.
los principios básicos que nos ayudarán a proteger el activo de más valor en los negocios modernos: la información
Una información íntegra es una información que no ha sido alterada de forma indebida o no autorizada.
Para que la información se pueda utilizar, deberá estar íntegra.
sólo la persona correcta acceda a la información que queremos distribuir
L a información generada por las personas tiene un fin
específico y se destina a un individuo o grupo. Por lo tanto, la información
necesita una clasificación en lo que se refiere a su confidencialidad. Es lo que
denominamos grado de sigilo, que es una graduación atribuida a cada tipo de
información, con base en el grupo de usuarios que poseen permisos de acceso.
No basta estar disponible: la
información deberá estar accesible en forma segura para que se pueda usar en el
momento en que se solicita y que se garantice su integridad y confidencialidad
¿La información necesaria para la toma de decisiones críticas para su
negocio, se encuentra siempre disponible?
¿Sabe si existen vulnerabilidades que lo impidan?
¿Cuenta con sistemas de respaldo de información?
La disponibilidad de la información se deberá considerar con base en el
valor que tiene la información y en el impacto resultante de su falta de
disponibilidad.
La gestion de la seguridad requiere permanentemente de toma de decisiones estrategicas para reducir riegos y amenazas que afectan la continuidad del negocio y deberia depender directamente de la direccion