Este documento trata sobre la seguridad informática y los principales conceptos relacionados como confidencialidad, integridad y disponibilidad. Explica que la seguridad informática se divide en tres categorías: controles físicos, técnicos y administrativos. Algunos ejemplos de controles son circuitos cerrados de TV, cifrado, capacitación a empleados y políticas de seguridad.
2. • Seguridad Informática
La seguridad informática, es el área de
la informática que se enfoca en la
protección de la infraestructura
computacional y todo lo relacionado
con esta (incluyendo la información
contenida).
3. Estandarizar la seguridad
• Las corporaciones en cada industria
confían en las regulaciones y leyes
colocadas por los cuerpos de
estandarización como: AMA,IEEE
Los mismos ideales se mantienen para
la seguridad de la información
Muchos consultores de seguridad y
fabricantes acuerdan con con el
modelo de seguridad estándar
conocido como CIA
4. CIA
• es un componente aceptado en
general para asesorar riesgos a la
información confidencial y para
establecer políticas de seguridad. Lo
siguiente describe el modelo de CIA
en mayor detalle
5. • Confidencialidad — La información
confidencial sólo debería estar disponible a
un conjunto de individuos predefinido. Las
transmisiones no autorizadas y el uso de
información debería ser restringido.
• Integridad — La información no debería ser
alterada en formas que la hagan incompleta o
incorrecta.
• Disponibilidad — La información debería
estar disponible para los usuarios autorizados
en cualquier momento que estos la requieran.
6. CONTROLES DE SEGURIDAD
• La seguridad de computadoras es a
menudo dividida en tres categorías:
• Físico
Técnico
Administrativo
7. • El control físico es
la implementación
de medidas de
seguridad en una
estructura
definida, utilizado
para determinar o
evitar el acceso no
autorizado a
material sensible.
8. EJEMPLO DE CONTROL FISICO:
• Circuito cerrado de cámaras de
vigilancia
• Sistemas de alarma de movimientos, o
termales
• Guardias de la seguridad
• IDs de Imagen
• Puertas de acero bloqueadas y selladas
• Biometría (incluye huellas digitales, voz,
cara, iris, escritura manual
9. • Técnicas de control
• Los controles técnicos usan la
tecnología como una base para el
control del acceso y del uso de datos
sensibles a través de una estructura
física y sobre una red.
10. EJEMPLO DE TECNICAS DE CONTROL
• Cifrado
• Tarjetas inteligentes
• Autenticación de red
• Listas de control de acceso (ACLs)
• Software para auditar la integridad de
archivos
11. • Controles administrativos
• Los controles administrativos definen
los factores humanos de la seguridad.
• Involucran todos los niveles del
personal dentro de una organización y
determinan qué usuarios tienen
acceso a qué recursos y la información
por tales medios como
12. EJEMPLOS DE CONTROL
ADMINISTRATIVO
• Capacitación y conocimientos
• Preparación para desastres y planes de
recuperación
• Reclutamiento de personal y
estrategias de separación
• Registración y control del personal
14. • La seguridad en un equipo, nodo o computadora:
Uno de los primero puntos a cubrir son las claves
de acceso, no se deben usar claves son muy
comunes, como es el caso de las iniciales del
nombre propio y la fecha de nacimiento, apodos o
sobrenombres que todo mundo conoce, o
constituirlas de solo letras o solo números
15. • La seguridad administrativa: Esta se basa
en políticas y normas que se deben de
implantar y seguir. Las políticas
proporcionan las reglas que gobiernan el
cómo deberían ser configurados los
sistemas y cómo deberían actuar los
empleados de una organización en
circunstancias normales y cómo deberían
reaccionar si se presentan circunstancias
inusuales.