SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

24,402
-1

Published on

Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.

7 Comments
9 Likes
Statistics
Notes
No Downloads
Views
Total Views
24,402
On Slideshare
0
From Embeds
0
Number of Embeds
20
Actions
Shares
0
Downloads
1,481
Comments
7
Likes
9
Embeds 0
No embeds

No notes for slide

SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

  1. 1. SEGURIDAD INFORMÁTICA<br />POLICIA<br />INFORMÁTICA<br />
  2. 2. CONCEPTO<br />La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.<br />
  3. 3. ¿Qué es seguridad?<br /> Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos INDICA QUE ESE SISTEMA ESTÁ LIBRE DE PELIGRO, DAÑO O RIESGO. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. <br />Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.<br />
  4. 4. Características de un Sistema seguro:<br />
  5. 5. Problema principal: Delito o crimen informático<br />Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.<br />
  6. 6. Objetivos<br />Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:<br />
  7. 7. Análisis de riesgos<br />
  8. 8. El ACTIVO más importante que se posee es la INFORMACIÓN y, por lo tanto, deben existir técnicas que la aseguren, más allá de la SEGURIDAD FÍSICA que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la APLICACIÓN DE BARRERAS Y PROCEDIMIENTOS que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.<br />Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.<br />
  9. 9. ¿Qué es riesgo informático?<br />Se considera Riesgo Informático, a todo factor que pueda generar una disminución en:<br /><ul><li>Determina la probabilidad de ocurrencia
  10. 10. Determina el impacto potencial</li></li></ul><li>:: Análisis de Riesgos – Modelo de Gestión<br />Amenazas<br />Activos<br />Impactos<br />Vulnerabilidades<br />Reduce<br />Reduce<br />Riesgos<br />Función Preventiva<br />Función Correctiva<br />
  11. 11. AMENAZAS<br />
  12. 12. Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía DEBEN SER TENIDOS EN CUENTA LAS CIRCUNSTANCIAS "NO INFORMÁTICAS" QUE PUEDEN AFECTAR A LOS DATOS, las cuales son a menudo imprevisibles o inevitables<br />
  13. 13. Las ORGANIZACIONES son cada vez mas DEPENDIENTES DE SUS SISTEMAS Y SERVICIOS DE INFORMACIÓN, por lo tanto podemos afirmar que son cada vez mas VULNERABLES a las amenazas concernientes a su seguridad.<br />
  14. 14. :: ¿Por qué aumentan las amenazas ?<br />Crecimiento exponencial de las Redes y Usuarios Interconectados<br />Profusión de las BD On-Line<br />Inmadurez de las Nuevas Tecnologías<br />Alta disponibilidad de Herramientas Automatizadas de Ataques<br />Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)<br />Técnicas de Ingeniería Social<br />Algunas<br />Causas<br />
  15. 15. Son causadas generalmente por:<br />
  16. 16. :: Cuáles son las amenazas ?<br /><ul><li>Accidentes: Averías, Catástrofes, Interrupciones, ...
  17. 17. Errores: de Uso, Diseño, Control, ....
  18. 18. Intencionales Presenciales: Atentado con acceso físico no autorizado
  19. 19. Intencionales Remotas: Requieren acceso al canal de comunicación</li></li></ul><li>:: Amenazas Intencionales Remotas<br /><ul><li>Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).
  20. 20. Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).
  21. 21. Suplantación de origen (amenaza a la AUTENTICACIÓN).</li></li></ul><li>Internas<br />Amenazas<br />Externas<br />:: Hasta acá ....<br />Protección de la Información<br />Confidencialidad<br />Integridad<br />Disponibilidad<br />
  22. 22. ASEGURAR LA INFORMACIÓN<br />
  23. 23. Estructura de Seguridad – Política de Seguridad<br />Política de Seguridad<br />“Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables”<br /><ul><li>Uso de herramientas</li></ul>Involucra<br /><ul><li>Cumplimiento de Tareas por parte de personas</li></li></ul><li>Herramientas<br /><ul><li>Copias de Resguardo
  24. 24. Control de Acceso
  25. 25. Encriptación
  26. 26. Antivirus
  27. 27. Barreras de Protección
  28. 28. Sistemas de Detección de Intrusiones</li></li></ul><li>Medios para asegurar la información:<br />
  29. 29. Gerenciamiento<br />Diseño y Controles<br />Equilibrio Seguridad y Operatividad<br />Ecuación Económica de Inversión en TI<br />El éxito de un Sistema de Seguridad Informática ...<br />Reingeniería<br />Ecuación de Riesgo Organizacional<br />
  30. 30. NORMA IRAM-ISO IEC 17799<br />POLÍTICA DE SEGURIDAD en la Tecnología de la información<br />
  31. 31. Tecnología de la informaciónISO 17799<br />Existen 10 controles ó dominios dentro de ésta<br />norma:<br />Política de seguridad<br />Organización de la seguridad<br />Clasificación y control de activos<br />Seguridad ligada al personal<br />Seguridad física y del entrono<br />Gestión de comunicaciones y operaciones<br />Control de accesos<br />Desarrollo y mantenimiento de sistemas<br />Gestión de continuidad del negocio<br />Conformidad<br />
  32. 32. OBJETIVO:<br />Dirección, apoyo, seguridad<br />Establecer una dirección política<br />Formulación y mantenimiento<br />
  33. 33. 1. POLÍTICA DE SEGURIDAD<br /> Documentación de la política de seguridad de la información<br /><ul><li>Revisión y evaluación</li></li></ul><li>Documentación de la política de seguridad de la información<br />Definición, objetivos, alcance e importancia de la seguridad.<br />Una declaración del propósito, apoyo de objetivos y principios de la seguridad de la información; <br />Una breve explicación de las políticas, principios, normas y requisitos de cumplimiento <br />Definición de las responsabilidades generales y específicas <br />Referencias a documentos que puedan respaldar la política.<br />
  34. 34. Revisión y evaluación<br />La eficacia de la política, demostrada por la naturaleza, número e impacto de los incidentes de seguridad registrados; <br />El costo e impacto de los controles en la eficiencia del negocio; <br />Los efectos de los cambios en la tecnología.<br />
  35. 35. En el Perú, los delincuentes informáticos han ido incrementando su accionar, y es así como se crea la División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP como la encargada de patrullar el ciberespacio de los peruanos.<br />
  36. 36. Cabe recordar que la DIVITAD se creó en agosto del 2005 (antes estos los delitos eran vistos por la División de Estafas de la DIRINCRI), jefaturada por el General Eduardo Montero Romero. Durante ese año se registraron 456 denuncias, de ellas 243 casos se resolvieron, quedando pendientes 213.<br />
  37. 37. Glosario(Términos relacionados con la seguridad informática)<br />Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.<br />Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.<br />Impacto: medir la consecuencia al materializarse una amenaza.<br />Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado<br />Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que posibilita la materialización de una amenaza.<br />Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.<br />Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.<br />
  38. 38. GRACIAS<br />

×