Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
GENERA L
INFORMÁTICA
PROCESOS DE TRABAJO
• IDENTIFICAR LOS ACTIVOS QUE NECESITAN PROTECCIÓN
• IDENTIFICAR LAS VULNERABILIDADES DE LA EMPRESA
• ESTIMACIÓN DE RIESGO
• ENTREGA DE REPORTE
IDENTIFICAR LOS ACTIVOS QUE NECESITAN PROTECCIÓN
• IMPACTO DE AMENAZAS
• OCURRENCIA DE LAS AMENAZAS
• ESTIMACIÓN DE RIESGOS RESIDUALES
• EVALUACIÓN DE RIESGOS RESIDUALES
ENTREGA DE REPORTE
• MATRIZ DE RIESGO
• MEDIDAS PREVENTIVAS
• MEDIDAS CORRECTIVA
SEGURIDAD INFORMÁTICA
• Seguridad -> “calidad de seguro” -> “exento de peligro” ,medidas, mecanismos, herramientas
para prevenir ,detectar, mitigar, corregir, recuperar, sancionar
• CRÍTICA
• VALIOSA
• SENSIBLE
PILARES DE LA SEGURIDAD INFORMÁTICA
PILARES DE LA SEGURIDAD INFORMÁTICA
• Confidencialidad. Requiere que la información sea accesible únicamente por las entidades
autorizadas.
• Integridad. Requiere que la información sólo pueda ser modificada por las entidades
autorizadas. La modificación incluye escritura, cambio, borrado, creación y reenvío de los
mensajes transmitidos.
• Disponibilidad. Requiere que los recursos del sistema informático estén disponibles a las
entidades autorizadas cuando los necesiten.
COMPONENTES PRINCIPALES DE UN ÁREA DE
SEGURIDAD INFORMÁTICA
a. Normatividad
b. Operaciones (O producción)
c. Supervisión(o soporte)
d. Desarrollo
NORMATIVIDAD
• Es el área a cargo de llevar a cabo las acciones congruentes con la estrategia definida para lograr los objetivos del
área tales como lo siguiente:
1.Implementación, configuración y operación de los controles de seguridad informática (firewalls, antimalware, etc.)
2.Monitoreo de indicadores de controles de seguridad
3.Primer nivel de respuesta ante incidentes (típicamente a través de acciones en los controles de seguridad que
operan)
4.Soporte a usuarios
5.Alta, baja y modificación de accesos a sistemas y aplicaciones
6.Gestión de parches de seguridad informática (pruebas e instalación)
SUPERVISIÓN
• Es el área responsable de verificar el correcto funcionamiento de las medidas de seguridad así
como del cumplimiento de las normas y leyes correspondientes (en otras palabras, brazo derecho
del área de normatividad).
Funciones:
1. Evaluaciones de efectividad de controles
2. Evaluaciones de cumplimiento con normas de seguridad
3. Investigación de incidentes de seguridad y cómputo forense (2° nivel de respuesta ante incidentes)
4. Atención de auditores y consultores de seguridad
DESARROLLO
• Es el área responsable del diseño, desarrollo y adecuación de controles de
seguridad informática (típicamente controles de software).
Entre sus responsabilidades se encuentran:
1. Diseño y programación de controles de seguridad (control de acceso, funciones
criptográficas, filtros, bitácoras de seguridad de aplicativos, etc.
2. Preparación de librerías con funciones de seguridad para su uso por parte del
área de desarrollo de sistemas
3. Soporte de seguridad para el área de desarrollo de sistemas
4. Consultoría de desarrollos seguros (integración de seguridad en aplicaciones
desarrolladas por sistemas)
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
• Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad.
• Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.
• Limitar las perdidas y conseguir la adecuada recuperación del sistema en caso de un incidente
de seguridad.
AMENAZAS
¿QUE DEBEMOS PROTEGER?
• Desde el punto de vista informático, existen tres tipos de elementos que pueden sufrir
amenazas: hardware, software y datos.
• El más sensible ,y en el que se basa casi toda la literatura sobre seguridad, son los datos, ya
que es el único elemento que depende exclusivamente de la organización.
• “... Si piensas que la tecnología puede resolver tus problemas de seguridad, entonces no
entiendes el problema y no entiendes la tecnología”
FACTOR HUMANO
• En mayor o menor medida todo factor humano puede ser punto critico de la seguridad informática.
• Administradores del sistema o de la red de datos
• Desarrolladores de aplicaciones
• Técnicos mesa de ayuda
• Usuarios finales
• Directivos
• Personal externo
FACTOR HUMANO
Recomendaciones
• Socializar el SGSI
• Responsable del computador asignado
• Inicio y cierre de sesiones
• Protector de pantalla con inicio de sesión
• Responsable de sus credenciales
• No utilizar medio extraíbles
• No modificara el S.O. Del pc ni intentar arreglarlo ante fallas
• Solo herramientas corporativas
• Solo backups autorizados y correctamente almacenados.
• Notificar de toda incidencia o indicio
• No sacar equipos de las instalaciones de la organización
• Uso de internet solo para fines profesionales o actividades de la ORG.
FACTORES NO HUMANOS
• Las catástrofes más comunes son los terremotos, incendios, atentados, tormentas, etc.
TAMBIÉN DEBEMOS CONSIDERAR
• PROTEGER ACTIVOS INFORMÁTICOS
– Información ( datos )
– Infraestructura computacional
– Usuarios
• Cliente
• Servidor
3. Red interna-> defensa en profundidad
4. Red interna -> VLAN
5. Proxy