• Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
726
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
27
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Seguridad Informática &Plan de Contingencia William Matamoros & Clinton Chavarria. Ingeniero Marcio Agüero. Informática Aplicada.
  • 2. Seguridad Informática:• Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).• Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.• La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3. Objetivos• La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales.• Los usuarios: Son las personas que utilizan la estructura tecnológica y zona de comunicaciones y que gestionan la información.S.I. debe establecer normas que minimicen los riesgos a lainformación Estas normas incluyen horarios defuncionamiento, restricciones a ciertoslugares, autorizaciones, denegaciones, perfiles de usuario, planesde emergencia, protocolos
  • 4. • El usuario: causa del mayor problema ligado a la seguridad de un S.I. (porque no le importa, no se da cuenta o a propósito).• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
  • 5. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido• Un siniestro: (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.• El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 6. 2 Tipos de Amenazas1. Amenazas internas:• Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:• Los usuarios conocen la red y saben cómo es su funcionamiento.• Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.• Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.2. Amenazas externas:• Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 7. Análisis de riesgos• Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.• Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).• Asegurar que se utilicen los datos, archivos y programas correctos en y por el procedimiento elegido.• Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.• Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.• Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.• Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo
  • 8. Técnicas para asegurar el sistema• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.• Sistema de Respaldo Remoto. Servicio de backup remoto• Vigilancia de red. Zona desmilitarizada.• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.Mantener los sistemas de información con lasactualizaciones que más impacten en la seguridad.
  • 9. Planificación de Contingencia• Es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño.• El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en previsión de desastres.
  • 10. Tiene un ciclo de Vida.• El plan de contingencias sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar- actuar).• Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio.Si una AmenazaEstaba prevista y las contramedidas fueron eficaces: se corrigensolamente aspectos menores del plan para mejorar la eficiencia.Estaba prevista pero las contramedidas fueron ineficaces: debeanalizarse la causa del fallo y proponer nuevas contramedidas.No estaba prevista: Debe promoverse un nuevo análisis de riesgos.Es posible que las contramedidas adoptadas fueran eficaces parauna amenaza no prevista. No obstante, esto no es excusa paraevitar el análisis de lo ocurrido.
  • 11. 3 Sub-planes1. El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.2. El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.3. El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.
  • 12. Importante para un P.C.• El plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente:Qué recursos materiales son necesarios.Qué personas están implicadas en el cumplimiento del plan.Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan.Qué protocolos de actuación deben seguir y cómo son.
  • 13. Gracias por la Atención XDBibliografías:http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivoshttp://es.wikipedia.org/wiki/Plan_de_Contingencias