Seguridad informática y plan de contigencia

William Matamoros
William MatamorosIngeniero en TI
Seguridad Informática
         &
Plan de Contingencia
  William Matamoros & Clinton Chavarria.

           Ingeniero Marcio Agüero.
             Informática Aplicada.
Seguridad Informática:
• Es el área de la informática que se enfoca en la protección de
  la infraestructura computacional y todo lo relacionado con
  esta (incluyendo la información contenida).
• Para ello existen una serie de estándares, protocolos,
  métodos, reglas, herramientas y leyes concebidas para
  minimizar los posibles riesgos a la infraestructura o a la
  información.
• La seguridad informática comprende software, bases de datos,
  metadatos, archivos y todo lo que la organización valore
  (activo) y signifique un riesgo si ésta llega a manos de otras
  personas. Este tipo de información se conoce como
  información privilegiada o confidencial.
Objetivos
• La infraestructura computacional: Es una parte fundamental
  para el almacenamiento y gestión de la información, así como
  para el funcionamiento mismo de la organización. La función de
  la seguridad informática en esta área es velar que los equipos
  funcionen adecuadamente y anticiparse en caso de fallas, planes
  de robos, incendios, boicot, desastres naturales.

• Los usuarios: Son las personas que utilizan la estructura
  tecnológica y zona de comunicaciones y que gestionan la
  información.
S.I. debe establecer normas que minimicen los riesgos a la
información Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos
• El usuario: causa del mayor problema ligado a la seguridad de
  un S.I. (porque no le importa, no se da cuenta o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a
  hacer un uso ilícito de los recursos del sistema. Es instalado (por
  inatención o maldad) en el ordenador abriendo una puerta a
  intrusos o bien modificando los datos. Estos programas pueden
  ser un virus informático, un gusano informático, un troyano, una
  bomba lógica o un programa espía o Spyware
• Un intruso: persona que consigue acceder a los datos o
  programas de los cuales no tiene acceso permitido
• Un siniestro: (robo, incendio, inundación): una mala
  manipulación o una mal intención derivan a la pérdida del
  material o de los archivos.
• El personal interno de Sistemas: Las pujas de poder que llevan a
  disociaciones entre los sectores y soluciones incompatibles para
  la seguridad informática.
2 Tipos de Amenazas
1. Amenazas internas:
• Generalmente estas amenazas pueden ser más serias que las
  externas por varias razones como son:
• Los usuarios conocen la red y saben cómo es su funcionamiento.
• Tienen algún nivel de acceso a la red por las mismas necesidades de
  su trabajo.
• Los IPS y Firewalls son mecanismos no efectivos en amenazas
  internas.
2. Amenazas externas:
• Son aquellas amenazas que se originan fuera de la red. Al no tener
  información certera de la red, un atacante tiene que realizar ciertos
  pasos para poder conocer qué es lo que hay en ella y buscar la
  manera de atacarla. La ventaja que se tiene en este caso es que el
  administrador de la red puede prevenir una buena parte de los
  ataques externos.
Análisis de riesgos
• Restringir el acceso (de personas de la organización y de las que
  no lo son) a los programas y archivos.
• Asegurar que los operadores puedan trabajar pero que no
  puedan modificar los programas ni los archivos que no
  correspondan (sin una supervisión minuciosa).
• Asegurar que se utilicen los datos, archivos y programas correctos
  en y por el procedimiento elegido.
• Asegurar que la información transmitida sea la misma que reciba
  el destinatario al cual se ha enviado y que no le llegue a otro.
• Asegurar que existan sistemas y pasos de emergencia alternativos
  de transmisión entre diferentes puntos.
• Organizar a cada uno de los empleados por jerarquía informática,
  con claves distintas y permisos bien establecidos, en todos y cada
  uno de los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los
  sistemas de cómputo
Técnicas para asegurar el sistema
• Codificar la información: Criptología, Criptografía y
  Criptociencia, contraseñas difíciles de averiguar a partir
  de datos personales del individuo.
• Sistema de Respaldo Remoto. Servicio de backup remoto
• Vigilancia de red. Zona desmilitarizada.
• Tecnologías repelentes o protectoras:
  cortafuegos, sistema de detección de intrusos -
  antispyware, antivirus, llaves para protección de
  software, etc.
Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
Planificación de Contingencia




• Es un instrumento de gestión para el buen gobierno de las
  Tecnologías de la Información y las Comunicaciones en el
  dominio del soporte y el desempeño.

• El Plan está orientado a establecer, junto con otros trabajos de
  seguridad, un adecuado sistema de seguridad física y lógica en
  previsión de desastres.
Tiene un ciclo de Vida.
• El plan de contingencias sigue el conocido ciclo de vida iterativo
   PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar-
   actuar).
• Nace de un análisis de riesgo donde, entre otras amenazas, se
   identifican aquellas que afectan a la continuidad del negocio.
Si una Amenaza
Estaba prevista y las contramedidas fueron eficaces: se corrigen
solamente aspectos menores del plan para mejorar la eficiencia.
Estaba prevista pero las contramedidas fueron ineficaces: debe
analizarse la causa del fallo y proponer nuevas contramedidas.
No estaba prevista: Debe promoverse un nuevo análisis de riesgos.
Es posible que las contramedidas adoptadas fueran eficaces para
una amenaza no prevista. No obstante, esto no es excusa para
evitar el análisis de lo ocurrido.
3 Sub-planes
1. El plan de respaldo. Contempla las contramedidas
   preventivas antes de que se materialice una amenaza.
   Su finalidad es evitar dicha materialización.
2. El plan de emergencia. Contempla las contramedidas
   necesarias durante la materialización de una amenaza, o
   inmediatamente después.
   Su finalidad es paliar los efectos adversos de la amenaza.
3. El plan de recuperación. Contempla las medidas necesarias
   después de materializada y controlada la amenaza.
   Su finalidad es restaurar el estado de las cosas tal y como se
   encontraban antes de la materialización de la amenaza.
Importante para un P.C.
• El plan de contingencias no debe limitarse a estas medidas
  organizativas. También debe expresar claramente:

Qué recursos materiales son necesarios.
Qué personas están implicadas en el cumplimiento del plan.
Cuáles son las responsabilidades concretas de esas personas y
 su rol dentro del plan.
Qué protocolos de actuación deben seguir y cómo son.
Gracias por la Atención XD




Bibliografías:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos
http://es.wikipedia.org/wiki/Plan_de_Contingencias
1 de 13

Recomendados

Seguridad inf por
Seguridad infSeguridad inf
Seguridad infAlcedo Molina
274 vistas5 diapositivas
Seguridad informática y plan de contigencia por
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
2.4K vistas13 diapositivas
Seguridad en internet por
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
145 vistas8 diapositivas
Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticaSara Sigüeñas Chacón
130 vistas10 diapositivas
Act6.ma.guadalupe grande rufino por
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
149 vistas9 diapositivas
03 seguridadeninformaticav1.0 por
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
23 vistas32 diapositivas

Más contenido relacionado

La actualidad más candente

Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticaTiberplanoibe
284 vistas5 diapositivas
Mecanismos de seguridad informática por
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
17.1K vistas9 diapositivas
8. Seguridad Informatica por
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
19.8K vistas33 diapositivas
Plan de seguridad informatica fernando rincon por
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
974 vistas7 diapositivas
Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
329 vistas10 diapositivas
SEGURIDAD EN INTERNET por
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
95 vistas6 diapositivas

La actualidad más candente(14)

8. Seguridad Informatica por Andres Manios
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios19.8K vistas
Plan de seguridad informatica fernando rincon por PCcom
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
PCcom974 vistas
Seguridad informática por Eli Castro
Seguridad informáticaSeguridad informática
Seguridad informática
Eli Castro329 vistas
SEGURIDAD EN INTERNET por 12345keli
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
12345keli95 vistas
Asignación a cargo del docente por Yanin Valencia
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
Yanin Valencia14 vistas
Preguntas seguridad informática por morfouz
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz11.5K vistas
Seguridad Informática - Ensayo por ronaldmartinez11
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez1126.5K vistas
Examen seguridad física de los sistemas informáticos por Jorge Røcha
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
Jorge Røcha1.5K vistas
La seguridad informática en power point por linda gonzalez
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez23.3K vistas

Destacado

Apa por
ApaApa
ApaTariq Usman
1.4K vistas23 diapositivas
Proyecto ti cs en el aula el sex-to nivel-ana galindo por
Proyecto ti cs en el aula el sex-to nivel-ana galindoProyecto ti cs en el aula el sex-to nivel-ana galindo
Proyecto ti cs en el aula el sex-to nivel-ana galindojoseacarbo10
532 vistas14 diapositivas
Integrado por
IntegradoIntegrado
IntegradoIvette Leyva
354 vistas17 diapositivas
Proyecto reglamento interno IPN por
Proyecto reglamento interno IPNProyecto reglamento interno IPN
Proyecto reglamento interno IPNHector Es A
5.1K vistas59 diapositivas
Asi va su inversión septiembre tlc cartagena por
Asi va su inversión septiembre tlc cartagenaAsi va su inversión septiembre tlc cartagena
Asi va su inversión septiembre tlc cartagenaComunicacionesPDB
263 vistas19 diapositivas
Seguridad de la Información por
Seguridad de la Información Seguridad de la Información
Seguridad de la Información Ministerio TIC Colombia
257 vistas41 diapositivas

Destacado(20)

Proyecto ti cs en el aula el sex-to nivel-ana galindo por joseacarbo10
Proyecto ti cs en el aula el sex-to nivel-ana galindoProyecto ti cs en el aula el sex-to nivel-ana galindo
Proyecto ti cs en el aula el sex-to nivel-ana galindo
joseacarbo10532 vistas
Proyecto reglamento interno IPN por Hector Es A
Proyecto reglamento interno IPNProyecto reglamento interno IPN
Proyecto reglamento interno IPN
Hector Es A5.1K vistas
Asi va su inversión septiembre tlc cartagena por ComunicacionesPDB
Asi va su inversión septiembre tlc cartagenaAsi va su inversión septiembre tlc cartagena
Asi va su inversión septiembre tlc cartagena
ComunicacionesPDB263 vistas
Determinacion de costos unitarios por Tannia Castillo
Determinacion de costos unitariosDeterminacion de costos unitarios
Determinacion de costos unitarios
Tannia Castillo382 vistas
Presentación valor tesoro octubre 2012 por ComunicacionesPDB
Presentación valor tesoro octubre 2012Presentación valor tesoro octubre 2012
Presentación valor tesoro octubre 2012
ComunicacionesPDB216 vistas
Los diez mandamientos de atencion al cliente por miguel1235
Los diez mandamientos de atencion al clienteLos diez mandamientos de atencion al cliente
Los diez mandamientos de atencion al cliente
miguel1235291 vistas
87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em... por Paula Zanforlin
87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...
87686084 manual-de-auxilio-na-interpretacao-e-aplicacao-da-nr-35-trabalhos-em...
Paula Zanforlin1.8K vistas
Situación económica en la unión europea por hectordcortez
Situación económica en la unión europeaSituación económica en la unión europea
Situación económica en la unión europea
hectordcortez222 vistas
Introduccion por kerrynho
IntroduccionIntroduccion
Introduccion
kerrynho278 vistas

Similar a Seguridad informática y plan de contigencia

03SeguridadenInformaticaV1.0.pptx por
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
1 vista32 diapositivas
Seguridad Informatica por
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
150 vistas3 diapositivas
Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
101 vistas2 diapositivas
Trabajo Unificado De Seg Inform por
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
158 vistas96 diapositivas
Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
24 vistas6 diapositivas
Tarea 2 Informatica por
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
229 vistas3 diapositivas

Similar a Seguridad informática y plan de contigencia(20)

03SeguridadenInformaticaV1.0.pptx por Jhon887166
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon8871661 vista
Seguridad Informatica por blegro
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro150 vistas
Trabajo Unificado De Seg Inform por pachiuss
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss158 vistas
Seguridad informática por Jemarly11
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly1124 vistas
Tarea 2 Informatica por UNIANDES
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES229 vistas
Seguridad informatica por selynne2012
Seguridad informaticaSeguridad informatica
Seguridad informatica
selynne201290 vistas
Seguridad Informática - Conceptos básicos por Javichu Moya
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya711 vistas
Seguridad informática por XiomaraApolo
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo136 vistas
Seguridad informática por Ivan Facal
Seguridad informáticaSeguridad informática
Seguridad informática
Ivan Facal99 vistas
SEGURIDAD INFORMATICA por XiomaraApolo
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo153 vistas
Seguridad informatica por erick1997
Seguridad informaticaSeguridad informatica
Seguridad informatica
erick1997300 vistas

Más de William Matamoros

Planificacion de procesos por
Planificacion de procesosPlanificacion de procesos
Planificacion de procesosWilliam Matamoros
1.2K vistas19 diapositivas
Planificacion de procesos por
Planificacion de procesosPlanificacion de procesos
Planificacion de procesosWilliam Matamoros
700 vistas17 diapositivas
Modelos o Ciclos de vida de software por
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de softwareWilliam Matamoros
16.6K vistas19 diapositivas
Informe Neutralizacion de soluciones por
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de solucionesWilliam Matamoros
2.2K vistas6 diapositivas
Informe Biodiesel por
Informe BiodieselInforme Biodiesel
Informe BiodieselWilliam Matamoros
3.3K vistas4 diapositivas
Informe preparación de soluciones por
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de solucionesWilliam Matamoros
75.4K vistas5 diapositivas

Más de William Matamoros(18)

Modelos o Ciclos de vida de software por William Matamoros
Modelos o Ciclos de vida de softwareModelos o Ciclos de vida de software
Modelos o Ciclos de vida de software
William Matamoros16.6K vistas
Informe Neutralizacion de soluciones por William Matamoros
Informe Neutralizacion de solucionesInforme Neutralizacion de soluciones
Informe Neutralizacion de soluciones
William Matamoros2.2K vistas
Informe preparación de soluciones por William Matamoros
Informe preparación de solucionesInforme preparación de soluciones
Informe preparación de soluciones
William Matamoros75.4K vistas
Informe seguridad en redes de comunicacion por William Matamoros
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros2.3K vistas
Informe de laboratorio densidad de un cuerpo por William Matamoros
Informe de laboratorio densidad de un cuerpo Informe de laboratorio densidad de un cuerpo
Informe de laboratorio densidad de un cuerpo
William Matamoros158.6K vistas
Informe de laboratorio mechero de Bunsen por William Matamoros
Informe de laboratorio mechero de Bunsen Informe de laboratorio mechero de Bunsen
Informe de laboratorio mechero de Bunsen
William Matamoros149.3K vistas
Guia de estudio Metolodologia de investigacion por William Matamoros
Guia de estudio Metolodologia de investigacionGuia de estudio Metolodologia de investigacion
Guia de estudio Metolodologia de investigacion
William Matamoros1.2K vistas
Planteamiento del problema de Investigacion por William Matamoros
Planteamiento del problema de Investigacion Planteamiento del problema de Investigacion
Planteamiento del problema de Investigacion
William Matamoros1.8K vistas
Diseño apropiado para la investigación por William Matamoros
Diseño apropiado para la investigaciónDiseño apropiado para la investigación
Diseño apropiado para la investigación
William Matamoros7.4K vistas

Último

Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... por
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
38 vistas29 diapositivas
ACTIVIDAD 3 TECNOLOGIAA (1).pdf por
ACTIVIDAD 3 TECNOLOGIAA (1).pdfACTIVIDAD 3 TECNOLOGIAA (1).pdf
ACTIVIDAD 3 TECNOLOGIAA (1).pdfIsabelQuintero36
8 vistas7 diapositivas
PyGoat Analizando la seguridad en aplicaciones Django.pdf por
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
6 vistas46 diapositivas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfortizjuanjose591
7 vistas16 diapositivas
Google alternativo, para volar por
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volarcorpbracat
9 vistas1 diapositiva
Dominios de internet.pdf por
Dominios de internet.pdfDominios de internet.pdf
Dominios de internet.pdfNahomiBanchen
8 vistas2 diapositivas

Último(17)

FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5917 vistas
Google alternativo, para volar por corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat9 vistas
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... por codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura505 vistas
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir9 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira10 vistas
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1116 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 vistas
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 vistas
Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo47 vistas

Seguridad informática y plan de contigencia

  • 1. Seguridad Informática & Plan de Contingencia William Matamoros & Clinton Chavarria. Ingeniero Marcio Agüero. Informática Aplicada.
  • 2. Seguridad Informática: • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). • Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. • La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. Objetivos • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales. • Los usuarios: Son las personas que utilizan la estructura tecnológica y zona de comunicaciones y que gestionan la información. S.I. debe establecer normas que minimicen los riesgos a la información Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos
  • 4. • El usuario: causa del mayor problema ligado a la seguridad de un S.I. (porque no le importa, no se da cuenta o a propósito). • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
  • 5. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido • Un siniestro: (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. • El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 6. 2 Tipos de Amenazas 1. Amenazas internas: • Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: • Los usuarios conocen la red y saben cómo es su funcionamiento. • Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. • Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. 2. Amenazas externas: • Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 7. Análisis de riesgos • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). • Asegurar que se utilicen los datos, archivos y programas correctos en y por el procedimiento elegido. • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
  • 8. Técnicas para asegurar el sistema • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. • Sistema de Respaldo Remoto. Servicio de backup remoto • Vigilancia de red. Zona desmilitarizada. • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
  • 9. Planificación de Contingencia • Es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño. • El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en previsión de desastres.
  • 10. Tiene un ciclo de Vida. • El plan de contingencias sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar- actuar). • Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio. Si una Amenaza Estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia. Estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas. No estaba prevista: Debe promoverse un nuevo análisis de riesgos. Es posible que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto no es excusa para evitar el análisis de lo ocurrido.
  • 11. 3 Sub-planes 1. El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización. 2. El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza. 3. El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.
  • 12. Importante para un P.C. • El plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente: Qué recursos materiales son necesarios. Qué personas están implicadas en el cumplimiento del plan. Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan. Qué protocolos de actuación deben seguir y cómo son.
  • 13. Gracias por la Atención XD Bibliografías: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos http://es.wikipedia.org/wiki/Plan_de_Contingencias