Sei sulla pagina 1di 30

UNIVERSIDAD MARIANO GALVEZ

SISTEMAS DE INFORMACION GERENCIAL

MSc. Mara Eugenia Alvarez Guatemala 2013

QUE ES SEGURIDAD

Son todas aquellas reglas,

preceptos, medidas y acciones que se llevan a cabo para resguardar algo tangible o intangible.

Que implica
Que la informacin sea manejada
unicamente por las personas autorizadas Que los documentos e informacin mantengasn el grado de confidencialidad designado por la organizacion Que el trato que se da a la informacion sea el correcto

Que es Seguridad Administrativa

Son los conceptos de seguridad


aplicados a las diferentes actividades administrativas que se desarrollan dentro de la organizacin.

ASPECTOS QUE ABARCA


Legales, sociales y ticos Controles fsicos Poltica interna Problemas de utilizacin y operacin Controles de equipo Seguridad del software Sistemas internos de resguardo

Legales, sociales y ticos


El solicitante tiene la autorizacin para solicitar la informacin Hara uso adecuado de la informacin solicitada Su divulgacion esta permitida El marco jurdico legal lo respalda

Controles fsicos
Deber mantenerse en lugar cerrado Deber resguradarse de personal no
autorizado Cuenta con un lugar adecuado para guardarse Es fcil/difcil su acceso

Poltica Interna
Como ha decidido la empresa que sera el
acceso a la informacin A quienes se les debe entregar Cuando se les debe informar En que situaciones se limita su acceso

Problemas de utilizacin y operacin


Ejemplo:
Requiere de autorizaciones Cuales y de quien Requiere de password (software) Requiere autenticaciones

Controles de equipo
Ejemplo:
Posee copias de resguardo Poesee equipo de proteccion Se encuentra en un espacio fisico adecuado Y el almacenaje es el mas adecuado

Seguridad del software


Niveles de seguridad Claves de acceso Proteccion fsica de acceso a
computadoras, servidores, etc.

Sistemas internos de resguardo


Copias de seguridad Back ups externos Cajas de seguridad Sistemas de proteccin

Mtodos para administrar los recursos informticos


Qu abarca la seguridad informtica En funcin de que se distribuyen los
recursos Como evaluar los requerimientos particulares Que hardware debe protegerse Que software debe protegerse

Aspectos que abarca:


Evaluacin y Determinacin de necesidades Monitoreo de Transacciones operaciones Controles de inseguridades y datos estadsticos

Niveles de seguridad de la informacin

Campo

Tabla

BD Programa Aplicacin Equipo (usuario) Equipo (Servidor) Organizacin

Resguardo de Datos
Causas frecuentes de dao de
informacin:
Economa pobre Desastre natural Cese de empleados clave Errores de Hardware Ataques a la seguridad Errores humanos

Resguardo de Datos
Para que adoptar medidas de seguridad
Cunto tardara en recuperar la informacin? Cunto durara la interrupcin sin la informacin perdida? Cunto le costar a la empresa? Se recuperar integra?

Resguardo de Datos Medidas Bsicas


Implementacin de Copias de Seguridad
Crear copias de la informacion mas relevante en medios alternos Tener dispositivos internos alternos

Tipos de copias de seguridad


Completa Incremental

Resguardo de Datos Medidas Bsicas


Asegurarse de la integridad de las copias de
seguridad
Revisar aleatoriamente la integridad de la informacion Revisar la integridad de los archivos Revisar la confiabilidad de los dispositivos de Back up Identificar problemas de restauracin de datos Buscar un nivel de confianza para enfrentar una crisis real

Resguardo de Datos Medidas Bsicas


Establecimiento de permisos
Establecer polticas de seguridad informtica Establece sanciones y cumplirlas Asignar niveles de acceso a traves de politicas del servidor Asignar mniveles de acceso por aplicacin

Resguardo de Datos Medidas Bsicas


Cifrar datos confidenciales
Codificar o encriptar los datos que se transmitirn a travs de la red Usar esta estrategia como complemento a otras medidas de seguridad Actualizar los metodos de encriptamiento de datos

Seguridad en la WEB

Por qu corre riesgo su Organizacin


Las pginas Web contienen programas
que normalmente son inocentes. Pero hay sitios dudosos e, incluso, malintencionados. Cuando est explorando Internet, los operadores de sitio pueden identificar su equipo, instalan software espa en su PC.

Por qu corre riesgo su Organizacin


Aparte de las actividades
malintencionadas que instigan otras personas. Las empresas pueden estar en una situacin vulnerable por los empleados que participan en una actividad Web ilegal y/o no deseable durante el horario laboral y con los equipos de la compaa.

Qu debe incluir su poltica de Internet


Al crear una poltica de uso de Internet para toda la
empresa, tenga en cuenta las siguientes cuestiones: Si se permitir a los empleados el acceso a Internet para uso personal as como para su uso en la empresa. Cundo pueden utilizar los empleados el Internet para uso personal (hora de la comida, despus del horario laboral, etc.). Si la compaa supervisar su uso, el modo de supervisin y el nivel de privacidad que pueden esperar los empleados.

Qu debe incluir su poltica de Internet


Actividad Web que no est permitida.
Describa con detalle el comportamiento inaceptable. En muchas empresas se incluye:
Descargar contenido ofensivo Amenazas o comportamiento violento Actividades ilegales Solicitudes comerciales (no relacionadas con la empresa)

Sugerencias para una exploracin segura


Adems de disponer de una poltica, las
recomendaciones siguientes pueden servir de ayuda para promover una exploracin Web segura:
Acceda nicamente a sitios de confianza. No utilice equipos de trabajo para la exploracin ociosa. No explore nunca sitios Web desde un servidor. Utilice siempre un equipo o porttil cliente.

Sugerencias para una exploracin segura


Utilice un firewall/enrutador. ste permite filtrar las direcciones Web y bloquear el trfico de Internet con sitios peligrosos. Considere la posibilidad de utilizar software de filtro Web. Empresas como Websense y Secure Computing ofrecen productos que filtran el uso de Internet en funcin de una serie de criterios.

Cmo deshacerse del software espa


Las empresas pierden productividad si los
equipos del centro de trabajo estn infectados por software espa (software que invade un equipo, normalmente sin autorizacin). Puede sospechar de la presencia de software espa si aparecen anuncios emergentes en su pantalla cuando no est conectado a Internet o si su equipo se bloquea con frecuencia.

Cmo deshacerse del software espa


Adems de las molestias y la prdida de
productividad, el software espa puede ser muy daino. Puede, literalmente, tomar el control de un equipo, cambiar las configuraciones y reunir informacin personal. Debido a su naturaleza insidiosa, puede resultar difcil deshacerse del software espa, se recomienda llamar al tcnico o al experto en sistemas de la organizacin.

Potrebbero piacerti anche