clase+1+principios+de+la+seguridad

26
PNF INFORMÁTICA TRAYECTO IV TRIMESTRE I . ING. JOHANNA GÓMEZ

Upload: rosaly-mendoza

Post on 10-Jul-2015

630 views

Category:

Travel


0 download

TRANSCRIPT

Page 1: Clase+1+principios+de+la+seguridad

PNF INFORMÁTICA TRAYECTO IV TRIMESTRE I . ING. JOHANNA GÓMEZ

Page 2: Clase+1+principios+de+la+seguridad

El Módulo les permitirá conocer los fundamentos básicos de la seguridad informática y de información, la gestión de la seguridad en proyectos informáticos y las pol ít icas de seguridad que deben aplicarse a todo sistema . A continuación las metas a alcanzar:

1.- Reconocer la importancia de la seguridad informática en un sistema de información.2.- Anal izar los r iesgos y vulnerabi l idades a las que están expuestos los sistemas de información.3.- Diagnosticar los r iesgos en un Proyecto Sociotecnológico (PST)4.-Conocer las polít icas de seguridad empleadas en sistemas vulnerables .5.- Planif icar las polít icas de seguridad que deben ser apl icadas a un PST basándose en el diagnóstico. 6.- Realizar un Informe final tanto de los r iesgos como vulnerabi l idades y pol ít icas necesarias para solventar ambas situaciones

Page 3: Clase+1+principios+de+la+seguridad
Page 4: Clase+1+principios+de+la+seguridad
Page 5: Clase+1+principios+de+la+seguridad

¿Qué es la Seguridad Informática?

Es el área de la informática que se enfoca en la protección de la infraestructura computacional (ACTIVOS) y todo lo relacionado con esta incluyendo la información contenida. La seguridad informática comprende:

Page 6: Clase+1+principios+de+la+seguridad

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

Page 7: Clase+1+principios+de+la+seguridad
Page 8: Clase+1+principios+de+la+seguridad

Seguridad de la información

La información es un recurso que, como el resto de los activos, tiene valor para una organización y por consiguiente debe ser debidamente protegida.

La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la confidencialidad, integridad y disponibilidad.

Page 9: Clase+1+principios+de+la+seguridad

El objetivo de la protección de nuestros Sistemas de Información debe ser el de preservar la:

ConfidencialidadSolo las personas

autorizadas tendrán acceso a la

información

IntegridadSalvaguarda la

exactitud y totalidad de la información y los

métodos de procesamiento.

DisponibilidadGarantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con ella cada vez que se requiera.

Page 10: Clase+1+principios+de+la+seguridad
Page 11: Clase+1+principios+de+la+seguridad

Asegura que la información es accesible sólo a las personas autorizadas a usarla, leerla o escucharla. Su objetivo es proteger la información contra accesos o divulgación no autorizadas. (control de accesos). La falta de confidencialidad puede darse por indiscreciones voluntarias e involuntarias en cualquier tipo de soporte (digital o papel).

Page 12: Clase+1+principios+de+la+seguridad

La no implementación de la confidencialidad puede tener las siguientes consecuencias:

Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios causados a terceros.

Pérdidas de fondos patrimoniales:

Datos o programas no recuperables

Información confidencial

Daños perjudiciales tanto software como hardware

Page 13: Clase+1+principios+de+la+seguridad

La medida principal, de carácter preventivo, para preservar la confidencialidad, a considerar en la concepción y desarrollo del sistema, es el diseño del control de accesos lógicos.

En su diseño se deben de tener en cuenta las siguientes consideraciones: Establecer los grupos de usuarios (estratificación de usuarios) por niveles de seguridad, asignando a cada uno, los tipos de accesos permitidos (lectura, modificación, registros) Inhabilitación del acceso por inactividad del computador , utilización de protectores de pantalla con clave. Inclusión dentro de la aplicación, como mínimo, del identificativo del usuario que realiza la transacción (sirve también como pista de auditoria), terminal, fecha y hora.

Page 14: Clase+1+principios+de+la+seguridad

Garantizar

Velar

Puede darse por errores en la captura o validación de la información, por un mal funcionamiento del sistema, mala voluntad (transacción aceptada pero no autorizada, archivo alterado fraudulentamente, etc.)

Page 15: Clase+1+principios+de+la+seguridad

La no implementación de la integridad puede tener las siguientes consecuencias:

Pérdidas de fondos patrimoniales: Datos o programas no recuperables información confidencial Responsabilidad civil o administrativa del propietario

del sistema siniestrado por los perjuicios causados a terceros

Pérdidas cualitativas en distintos campos: Credibilidad Prestigio Imagen

Page 16: Clase+1+principios+de+la+seguridad

Las medidas a tener en cuenta en el momento de concebir y desarrollar el sistema, principalmente en el ámbito de la protección, para aminorar el impacto que puede provocar la falta de integridad de la información del S.I., son:

•La detección y tratamiento de errores.

•La implantación de pistas de auditoria.

Page 17: Clase+1+principios+de+la+seguridad

En el ámbito de la detección y tratamiento de errores es necesario diseñar los controles que permitan: Garantizar la integridad de los datos en la entrada, edición y validación. Identificar los posibles errores, establecer sus consecuencias y las acciones correctoras a realizar Establecer la realización de pruebas para asegurar que se mantiene la integridad de archivos después de un fallo de programa . Diseñar los procedimientos de conversión que permitan:Planificar la implantación del nuevo sistema en paralelo con el anterior, previendo la disponibilidad de copias de seguridad y planificando las marchas atrás . En fin, garantizar que no se pierde información, que no se duplica y que la integridad de las bases de datos no haya sido afectada.

Page 18: Clase+1+principios+de+la+seguridad

En el ámbito de la implantación de pistas de auditoria:

Establecer las pistas de auditoría necesarias para verificar el flujo de las diversas transacciones por los procesos del SI de forma que se posibilite el seguimiento de las transacciones .

Definir campos de datos y registros para las pistas de auditoría, y su forma de almacenamiento.

Page 19: Clase+1+principios+de+la+seguridad

Asegura que los usuarios autorizados tienen acceso en todo momento a la información cuando es requerida.

Page 20: Clase+1+principios+de+la+seguridad

La indisponibilidad de datos, informaciones y del sistema de información, sin elementos alternativos que permitan la continuidad del servicio, puede provocar las siguientes consecuencias:

•Pérdidas de información vital •Retardo en los procesos de la organización•Inconformidad de los usuarios

Page 21: Clase+1+principios+de+la+seguridad

Las medidas a tener en cuenta en el momento de concebir y desarrollar el sistema, principalmente en el ámbito de la protección, para aminorar el impacto que puede provocar la indisponibilidad de alguno de los elementos del SI, son :•La salvaguarda de los datos. •Respaldo en dispositivos de almacenamiento.

A fin de cumplir con este principio, se debe actuar de modo previsible de tal forma que el SI sea capaz de recuperarse de interrupciones de manera rápida y segura, a fin de que la productividad no se vea afectada negativamente.

Page 22: Clase+1+principios+de+la+seguridad

En la salvaguarda de datos: Establecer la política a seguir y diseñar los procedimientos para la realización de las copias de seguridad de la información y los programas del SI, con la periodicidad que se estime necesaria para garantizar la recuperación de la misma a la situación anterior a detectar cualquier incidencia.

Diseñar los procedimientos de recuperación de las copias anteriores para cada base de datos, librerías del programa.

Page 23: Clase+1+principios+de+la+seguridad

En el respaldo de elementos periféricos: Estudiar las consecuencias de indisponibilidad o fallos en el hardware como impresoras, terminales, servidores, servicios esenciales (energía eléctrica), comunicaciones -y diseñar los procedimientos de respaldo que permitan la continuidad del servicio con medios alternativos.

Page 24: Clase+1+principios+de+la+seguridad
Page 25: Clase+1+principios+de+la+seguridad

Técnicamente es imposible lograr un sistema de información ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Page 26: Clase+1+principios+de+la+seguridad

De acuerdo a la información descrita anteriormente, responda a las siguientes interrogantes: 1.- Área de la informática que se encarga de salvaguardar los activos de la organización:____________________2.- ¿ Cuál es la diferencia entre seguridad de la información y seguridad informática?3.- La ___________________ en un SI se implementa por medio de un control de acceso.4.-Nombre dos medidas que se pueden tomar para lograr la disponibilidad de la información.5.- ¿ Qué medidas de seguridad le darían al dueño de la organización del video que le hubiesen ayudado a evitar la pérdida total de su información?