ceap-ucv seguridad informática

Click here to load reader

Download CEAP-UCV Seguridad Informática

Post on 28-Jun-2015

3.494 views

Category:

Education

1 download

Embed Size (px)

DESCRIPTION

Especialización Mercadeo para Empresas UCV 2009-1. Sistemas de Información, Tema Seguridad Informática.

TRANSCRIPT

  • 1. SEGURIDAD INFORMATICA Integrantes: Palacios, Doris Santander, Nataly

2. COMPANIAS SOCIOS PROVEEDORES 3. SISTEMAS DE INFORMACION 4. TERMINOS RELACIONADOS ACTIVO: Recurso del S.I. relacionado con la organizacin correcta y alcance de objetivos propuesto.AMENZA: Evento que puede desencadenar incidente en la organizacin.IMPACTO: Medir la consecuencia al materializarse una amenza.RIESGO:Posibilidad de que se produzca un impacto determinado.VULNERABILIDAD: Posibilidad de ocurrencia de la materializacin de una amenaza sobre un Activo.ATAQUE:Evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.DESASTRE O CONTINGENCIA: Interrupcin de la capacidad de acceso a informacin necesarias para la operacin normal de un negocio. 5. DEFINICIONESTcnicas desarrolladas para proteger losequiposinformticos individualesyconectados en una red frente a daosaccidentales o intencionados. Estos daosincluyen el mal funcionamiento delhardware, la prdida fsica de datos y elacceso a bases de datos por personas noautorizadas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de informacin y recursos informticos 6. IMPORTANCIA Y OBJETIVOS La S.I. es importante porque:Asegura que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida as como su modificacin slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.OBJETIVOSLos activos son los elementos que la seguridad informtica tiene como objetivo proteger, como mencionamos anteriormente los activos son los recursos del sistema de informacin o relacionado con ste, necesario para que la organizacin funcione correctamente y alcance los objetivos propuestos 7. CLASIFICACION DE LOS OBJETIVOSINFORMACION: En ste grupo se encuentran los activos que conservan la informacin registrada, bien sean medios fsicos o electrnicos. Desde el punto de vista de la empresa: Estudio de las caractersticas y estadsticas del lenguaje que nos permitir su anlisis desde un enfoque matemtico, cientfico y tcnicoDesde el punto de vista de sistemas: Conjunto dedatos propios que se gestionan y mensajes que seintercambian entre personas y/o maquinas en unaorganizacin. 8. IMPORTANCIA Y OBJETIVOSHARDWARE SOFTWARE 9. TIPOS DE SEGURIDADDesde el punto de vista de la empresa, uno de los problemas ms importantes puede ser el que est relacionado con el delito o crimen informtico,bien por factores externos o internos.SEGURIDAD FISICOS LOGICOS 10. TIPOS DE SEGURIDAD SeguridadFsica: consisteen la aplicacin debarrerasfsicas y procedimientos decontrol,como medidasdeprevenciny contramedidas ante amenazas a los recursos e informacin confidencial 11. TIPOS DE SEGURIDAD Seguridad Lgica: consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo.Restringir el acceso a los programas yarchivosAsegurar que los operadores puedan trabajar sin una supervisin minuciosa y no puedanmodificar los programas ni los archivos que no correspondanAsegurar que se estn utilizados los datos, archivos y programas correctos en y por el procedimiento correcto Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada y no a otro.Que la informacin recibida sea la misma que ha sido transmitida 12. ATAQUES Y DELITOS INFORMATICOSABOTAJEcomprende todas aquellas conductas dirigidasa causar daos en el hardware o en elsoftware de un sistema El SABOTAJE va dirigido a causar danos fsicosy se debe a fenmenos de: INTERCEPTACIO INTERRUPCION MODIFICACIONGENERACIONNSe daa, pierde oAcceso noAcceso a la deja de funcionar autorizado que Creacin de informacin por un punto del cambia el entorno nuevos objetos parte de personas sistema, supara su beneficio, dentro del no autorizadas, deteccin esEj: Modificacin sistema, Delitosuso de privilegiosinmediata. de bases dede falsificacinno adquiridos. Ej: Destruccin del datos, Ej: AadirEj: Copias ilcitas Hardware, Borrado Modificacin de transacciones ende programas,de datos, Fallas Mensajesla red, aadirescucha en lneaen sistema transmitidos enregistros en BD de datos operativouna red 13. ATAQUES Y DELITOS INFORMATICOCracker: Rompe de formailegal la seguridad de unsistema. Bombas Lgicas: son ejecutadas tras un mandato que da el programador.Eliminacin de datos, que se ejecute a una hora especifica.Script kiddie: Inexperto que usaprogramasdescargados deInternetparaatacarlossistemas. 14. ATAQUES Y DELITOS INFORMATICOFRAUDEINGENIERIA SOCIALPHISINGENTORNO WEBMASCARADA VIRUS-GUSANOS-CABALLO DE TROYA 15. ATRIBUTOSCONFIDENCIALID DISPONIBILIDA INTEGRIDADADDQu se puedeQuien podrDe que manera yhacer con los acceder a los cuando se puedeactivos?activos?acceder a losactivos? AUTENTICACIO NO REPUDIO NSI UN S.I. CUMPLE CON ESTOS PRINCIPIOS DIREMOS QUE LOS DATOS ESTAN PROTEGIDOS Y SEGUROS 16. POLITICAS DE SEGURIDAD INFORMATIC IMPLEMENTACION: Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa as como sus posibles consecuencias. Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organizacin. Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan. Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza. 17. POLITICAS DE SEGURIDAD INFORMATIC PROPORCIONA INFORMACIONENTRENAMIENTO 18. POLITICAS DE SEGURIDAD INFORMATICAREAS QUE DEBE CUBRIR Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados. Un procedimiento para administrar las actualizaciones. Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente. Un plan de recuperacin luego de un incidente. Un sistema documentado actualizado. 19. POLITICAS DE SEGURIDAD INFORMATIC DEFINICION DE NECESIDADESIdentificacin de las necesidades Personas y funciones. Materiales, servidores y los servicios que stos brindan. Esquematizacin de la red (esquema de direcciones, topologas fsicas y lgicas, etc.). Lista de los nombres de dominio de la empresa. Infraestructura de la comunicacin (routers, conmutadores, etc.). Informacin delicada.Anlisis de los riesgos Evaluar los riesgos. Estimar probabilidad. Estimar su impacto.Implementacin Establecer mtodos y mecanismos para que los sistemas sean seguros. 20. MARCO LEGAL EN VENEZUELA LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSGACETA 37.33 OCTUBRE 2001 Proteger los sistemasde informacin. OBJETIVOS Prevenir y sancionar los delitos en contra de los sistemas de tecnologa de la informacin. 21. MARCO LEGAL EN VENEZUELAArt. 6ACCESOPrisin de 1 a 5 aos.INDEBIDO Multa de 10 a 50 U.T.Prisin de 4 a 8 aos. Art. 7 SABOTAJE Multa de 400 a 800 O DAO. U.T. Prisin de 4 a 8 aos. ESPIONAJE Multa de 400 a 800 U.T. Art. 11 La pena aumentara si se INFORMATICO . ve afectadala Seguridad de Estado. 22. Impor tancia de la Seguridad de la Informacinen las Empresas y el Mercadeo. La Informacin es uno de los activos ms importantes de la empresa, Hoy en da muchas empresas usan la informacin como una valiosa arma competitiva, Conocer a los clientes y saber sus preferencias es un recurso vital en el desarrollo de productos y estrategias de mercadeo. Poder conocer con exactitud los datos bsicos de segmentacin del cliente (sexo, edad, preferencias bsicas, etc) y tal vez poder ir ms all en el conocimiento (preferencias personales, aficiones, gustos bsicos, marcas preferidas) resultan recursos muy valiosos para las empresas. Los datos recogidos de los clientes, formarn bases de clientes, de usuarios registrados y de posibles compradores, quienes sern susceptibles de recibir informacin actualizada de productos y servicios ofrecidos. 23. Impor tancia de la Seguridad de la Informacinen las Empresas y el Mercadeo.En este entorno, la recopilacin de bases de datos servir a las empresas para: Mantener comunicacin constante con los clientes (mail, telfono, correo etc) Conocer las tendencias de compra del mercado objetivo. Personalizar la atencin a los usuarios. Es importante destacar que la "personalizacin", es considerada como la quinta P en la mezcla de mercadotecnia. Generar estrategias de branding y publicidad. Cuando estamos ofreciendo, estamos generando publicidad constante al mismo tiempo. Utilizar segmentos especficos de clientes para colocar productos especficos llegando de manera directa al comprador o usuario. Comentar las novedades, promociones y noticias relacionadas con el negocio y en algunas ocasiones con el sector al que se dedica la empresa.En fin, mantener bases de datos, resulta un instrumento de informacin muy valioso yque puede ser aprovechado efectivamente en la generacin de ventas y utilidades. 24. Consejos para disminuir la prdida deinformacin digital en una empresa1. Establecer Polticas de Seguridad que cubran toda la Informacin de la Compaa .Esto incluye identificar al propietario de la informacin y sealar a que personas seles permite acceder a ella y en qu momento. Estas polticas deben contemplar aempleados fijos y temporales, clientes, proveedores, contratistas y a cualquier otrapersona asociada a la empresa.3. Asegurar el "Elemento Humano". Las personas son el elemento ms importante deun programa de Seguridad de la Informacin. Al fin y al cabo, la difusin deinformacin est bajo su control. La mayor cantidad de robos y fraudes en lasempresas se realizan desde adentro, es decir, lo llevan a cabo el personal de lamisma empresa; tambin no debemos perder de vista que generalmente los delitoslos han cometido personas de mucha confianza y