PNF INFORMÁTICA TRAYECTO IV TRIMESTRE I . ING. JOHANNA GÓMEZ
El Módulo les permitirá conocer  los fundamentos básicos de la seguridad informática y de información, la gestión de la se...
 
 
¿Qué es la Seguridad Informática? Es el área de la informática que se enfoca en la protección de la infraestructura comput...
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
 
Seguridad de la información La información es un recurso que, como el resto de los  activos,  tiene valor para una organiz...
El objetivo de la protección de nuestros Sistemas de Información debe ser el de preservar la: Confidencialidad Solo las pe...
 
Asegura que la información es accesible sólo a las personas autorizadas a  usarla, leerla o escucharla . Su objetivo es pr...
La no implementación  de la confidencialidad puede tener las siguientes consecuencias:  Responsabilidad civil o administra...
La medida principal, de carácter preventivo, para preservar la confidencialidad, a considerar en la concepción y desarroll...
Garantizar Velar Puede darse por errores en la captura o validación de la información, por un mal funcionamiento del siste...
La no implementación  de la integridad puede tener las siguientes consecuencias:  Pérdidas de fondos patrimoniales:  Datos...
Las medidas a tener en cuenta en el momento de concebir y desarrollar el sistema, principalmente en el ámbito de la protec...
En el ámbito de la detección y tratamiento de errores es necesario diseñar los controles que permitan:  Garantizar la inte...
En el ámbito de la implantación de pistas de auditoria:  Establecer las pistas de auditoría necesarias para verificar el f...
Asegura que los usuarios autorizados tienen acceso en todo momento a la información cuando es requerida.
<ul><li>La indisponibilidad de datos, informaciones y del sistema de información, sin elementos alternativos que permitan ...
<ul><li>Las medidas a tener en cuenta en el momento de concebir y desarrollar el sistema, principalmente en el ámbito de l...
En la salvaguarda de datos: Establecer la política a seguir y diseñar los procedimientos para la realización de las copias...
En el respaldo de elementos periféricos: Estudiar las consecuencias de indisponibilidad o fallos en el hardware como impre...
 
Técnicamente es  imposible lograr un sistema de información ciento por ciento seguro, pero buenas medidas de seguridad evi...
De acuerdo a la información descrita anteriormente, responda a las siguientes interrogantes:  1.- Área de la informática q...
Upcoming SlideShare
Loading in...5
×

Clase+1+principios+de+la+seguridad

638

Published on

Published in: Travel, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
638
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
36
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Clase+1+principios+de+la+seguridad

  1. 1. PNF INFORMÁTICA TRAYECTO IV TRIMESTRE I . ING. JOHANNA GÓMEZ
  2. 2. El Módulo les permitirá conocer los fundamentos básicos de la seguridad informática y de información, la gestión de la seguridad en proyectos informáticos y las políticas de seguridad que deben aplicarse a todo sistema . A continuación las metas a alcanzar: 1.- Reconocer la importancia de la seguridad informática en un sistema de información. 2.- Analizar los riesgos y vulnerabilidades a las que están expuestos los sistemas de información. 3.- Diagnosticar los riesgos en un Proyecto Sociotecnológico (PST) 4.-Conocer las políticas de seguridad empleadas en sistemas vulnerables . 5.- Planificar las políticas de seguridad que deben ser aplicadas a un PST basándose en el diagnóstico. 6.- Realizar un Informe final tanto de los riesgos como vulnerabilidades y políticas necesarias para solventar ambas situaciones
  3. 5. ¿Qué es la Seguridad Informática? Es el área de la informática que se enfoca en la protección de la infraestructura computacional (ACTIVOS) y todo lo relacionado con esta incluyendo la información contenida. La seguridad informática comprende:
  4. 6. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
  5. 8. Seguridad de la información La información es un recurso que, como el resto de los activos, tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la confidencialidad, integridad y disponibilidad.
  6. 9. El objetivo de la protección de nuestros Sistemas de Información debe ser el de preservar la: Confidencialidad Solo las personas autorizadas tendrán acceso a la información Integridad Salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad Garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con ella cada vez que se requiera.
  7. 11. Asegura que la información es accesible sólo a las personas autorizadas a usarla, leerla o escucharla . Su objetivo es proteger la información contra accesos o divulgación no autorizadas. (control de accesos). La falta de confidencialidad puede darse por indiscreciones voluntarias e involuntarias en cualquier tipo de soporte (digital o papel).
  8. 12. La no implementación de la confidencialidad puede tener las siguientes consecuencias: Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios causados a terceros. Pérdidas de fondos patrimoniales: Datos o programas no recuperables Información confidencial Daños perjudiciales tanto software como hardware
  9. 13. La medida principal, de carácter preventivo, para preservar la confidencialidad, a considerar en la concepción y desarrollo del sistema, es el diseño del control de accesos lógicos. En su diseño se deben de tener en cuenta las siguientes consideraciones: Establecer los grupos de usuarios (estratificación de usuarios) por niveles de seguridad, asignando a cada uno, los tipos de accesos permitidos (lectura, modificación, registros) Inhabilitación del acceso por inactividad del computador , utilización de protectores de pantalla con clave. Inclusión dentro de la aplicación, como mínimo, del identificativo del usuario que realiza la transacción (sirve también como pista de auditoria), terminal, fecha y hora.
  10. 14. Garantizar Velar Puede darse por errores en la captura o validación de la información, por un mal funcionamiento del sistema, mala voluntad (transacción aceptada pero no autorizada, archivo alterado fraudulentamente, etc.)
  11. 15. La no implementación de la integridad puede tener las siguientes consecuencias: Pérdidas de fondos patrimoniales: Datos o programas no recuperables información confidencial Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios causados a terceros Pérdidas cualitativas en distintos campos: Credibilidad Prestigio Imagen
  12. 16. Las medidas a tener en cuenta en el momento de concebir y desarrollar el sistema, principalmente en el ámbito de la protección, para aminorar el impacto que puede provocar la falta de integridad de la información del S.I., son: <ul><li>La detección y tratamiento de errores. </li></ul><ul><li>La implantación de pistas de auditoria. </li></ul>
  13. 17. En el ámbito de la detección y tratamiento de errores es necesario diseñar los controles que permitan: Garantizar la integridad de los datos en la entrada, edición y validación. Identificar los posibles errores, establecer sus consecuencias y las acciones correctoras a realizar Establecer la realización de pruebas para asegurar que se mantiene la integridad de archivos después de un fallo de programa . Diseñar los procedimientos de conversión que permitan: Planificar la implantación del nuevo sistema en paralelo con el anterior, previendo la disponibilidad de copias de seguridad y planificando las marchas atrás . En fin, garantizar que no se pierde información, que no se duplica y que la integridad de las bases de datos no haya sido afectada.
  14. 18. En el ámbito de la implantación de pistas de auditoria: Establecer las pistas de auditoría necesarias para verificar el flujo de las diversas transacciones por los procesos del SI de forma que se posibilite el seguimiento de las transacciones . Definir campos de datos y registros para las pistas de auditoría, y su forma de almacenamiento.
  15. 19. Asegura que los usuarios autorizados tienen acceso en todo momento a la información cuando es requerida.
  16. 20. <ul><li>La indisponibilidad de datos, informaciones y del sistema de información, sin elementos alternativos que permitan la continuidad del servicio, puede provocar las siguientes consecuencias: </li></ul><ul><li>Pérdidas de información vital </li></ul><ul><li>Retardo en los procesos de la organización </li></ul><ul><li>Inconformidad de los usuarios </li></ul>
  17. 21. <ul><li>Las medidas a tener en cuenta en el momento de concebir y desarrollar el sistema, principalmente en el ámbito de la protección, para aminorar el impacto que puede provocar la indisponibilidad de alguno de los elementos del SI, son : </li></ul><ul><li>La salvaguarda de los datos. </li></ul><ul><li>Respaldo en dispositivos de almacenamiento. </li></ul>A fin de cumplir con este principio, se debe actuar de modo previsible de tal forma que el SI sea capaz de recuperarse de interrupciones de manera rápida y segura, a fin de que la productividad no se vea afectada negativamente.
  18. 22. En la salvaguarda de datos: Establecer la política a seguir y diseñar los procedimientos para la realización de las copias de seguridad de la información y los programas del SI, con la periodicidad que se estime necesaria para garantizar la recuperación de la misma a la situación anterior a detectar cualquier incidencia. Diseñar los procedimientos de recuperación de las copias anteriores para cada base de datos, librerías del programa.
  19. 23. En el respaldo de elementos periféricos: Estudiar las consecuencias de indisponibilidad o fallos en el hardware como impresoras, terminales, servidores, servicios esenciales (energía eléctrica), comunicaciones -y diseñar los procedimientos de respaldo que permitan la continuidad del servicio con medios alternativos.
  20. 25. Técnicamente es imposible lograr un sistema de información ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
  21. 26. De acuerdo a la información descrita anteriormente, responda a las siguientes interrogantes: 1.- Área de la informática que se encarga de salvaguardar los activos de la organización:____________________ 2.- ¿ Cuál es la diferencia entre seguridad de la información y seguridad informática? 3.- La ___________________ en un SI se implementa por medio de un control de acceso. 4.-Nombre dos medidas que se pueden tomar para lograr la disponibilidad de la información. 5.- ¿ Qué medidas de seguridad le darían al dueño de la organización del video que le hubiesen ayudado a evitar la pérdida total de su información?
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×