Seguridad Física Y Lógica: Unidad I

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 24

SEGURIDAD FÍSICA Y LÓGICA

Unidad I
Consecuencias de la falta de
seguridad
En la actualidad el negocio y el desarrollo de las
actividades de muchas organizaciones dependen de
los datos e información registrados en sus sistemas
informáticos así como del soporte adecuado de las
TIC para facilitar su almacenamiento, procesamiento,
análisis y distribución.
Consecuencias de la falta de
seguridad
La eliminación de todas las tx de un día de una
empresa podría ocasionarle más pérdidas económicas
que sufrir un robo en alguna de sus instalaciones.
Dado esto es importante poner en conocimiento cuál
es el coste e impacto de los incidentes de seguridad
en términos económicos.
Consecuencias de la falta de
seguridad - Ejemplo
11/09/2001: atentados de Torres Gemelas en NY,
muchas empresas perdieron sus oficinas centrales y
sin embargo pudieron continuar con la actividad de su
negocio a los pocos días porque sus datos estaban
protegidos y sus sistemas informáticos contaban con
planes de contingencia y de respuesta a emergencias
adecuados.
Nota:
https://www.clarin.com/ediciones-anteriores/empresas-funcionaban-torres-gemelas-intentan-volver-norm
alidad_0_B1xrCaUxRFx.html
Principio de “Defensa en
Profundidad”
Consiste en el diseño e implantación de varios niveles
de seguridad dentro del sistema informático de la
organización. De este modo, si una de las barreras es
franqueada por atacantes, es conveniente contar con
medidas de seguridad adicionales.
Principio de “Defensa en
Profundidad”
Análisis y Gestión de Riesgos
El proceso de gestión de riesgos comprende una
etapa de evaluación previa de los riesgos del sistema
informático.
Principales conceptos
• RECURSOS DEL SISTEMA: activos a proteger. Ppales
recursos:
• Recursos hardware: servidores, estaciones de trabajo,
notebooks, impresoras, otros periféricos.
• Recursos software: Sistemas Op., software de gestión,
herramientas de programación, app. Desarrolladas a
medidas, etc.
• Elementos de comunicaciones: dispositivos de
conectividad, cableados, puntos de acceso a la red, etc.
Principales conceptos
• Información que se almacena, procesa y distribuye a
través del sistema (activo de naturaleza intangible).
• Locales y oficinas donde se ubican los recursos físicos y
desde los que acceden los usuarios finales.
• Personas que utilizan el sistema.
• Imagen y reputación de la organización (Ejemplo:
https://losandes.com.ar/article/view?slug=la-notificaci
on-emergente-desde-la-aplicacion-de-un-banco-que-fu
e-furor-en-redes-sociales).
Principales conceptos
• AMENAZA: cualquier evento accidental o intencionado
que pueda ocasionar algún daño en el sistema informático
provocando pérdidas materiales, financieras o de otro tipo
a la organización.
• VULNERABILIDADES: es cualquier debilidad en el sistema
informático que pueda permitir a las amenazas causarles
daño y producir pérdidas en la organización.
• INCIDENTES DE SEGURIDAD: es un evento que tenga como
resultado la interrupción de los servicios suministrados por
un sistema informático y/o posibles pérdidas físicas, de
activos o financieras.
Principales conceptos
• IMPACTO: es la medición y valoración del daño que podría
producir a la organización un incidente de seguridad.
• RIESGOS: probabilidad de que una amenaza se materialice
sobre una vulnerabilidad del sistema.
• SALVAGUARDAS, DEFENSA O MEDIDA DE SEGURIDAD:
medio empleado para eliminar o reducir un riesgo. Su
objetivo es reducir vulnerabilidades de los activos, las
probabilidades de ocurrencia de las amenazas y/o el nivel
de impacto en la organización.
Principales conceptos
Gestión de la seguridad de la
información
Comprende la política, la estructura organizativa, los
recursos necesarios, los procedimientos y los
procesos necesarios para implantar la gestión de la
seguridad de la información en una organización.
En la práctica resulta imposible alcanzar la seguridad
al 100%, por esto se suele hablar de fiabilidad del
sistema informático.
Niveles de madurez en la
Gestión de la SI
Nota de aspectos legales
En España hay dos leyes principales que debe cumplir un ecommerce que se dedique a
la venta online:
- Ley Orgánica de Protección de Datos (LOPD)
- Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico
(LSSI).
En Argentina: si bien el nuevo Código incluyó desarrollos importantes en lo que hace a
prueba informática, documento electrónico y firma digital, falta la reforma de la prueba
informática en materia de procesal civil y en materia procesal penal.
https://www.cronista.com/legales/E-COMMERCE-EL-DESAFIO-LEGAL-20160406-0
015.html.
Políticas de Gestión de la
Seguridad de la información
Conjunto de normas reguladoras, procedimientos,
reglas y buenas prácticas que determinan el modo en
que todos los activos y recursos, incluyendo la
información son gestionados, protegidos y
distribuidos dentro de una organización.
Implantación de las Políticas de
Seguridad
Jerarquía de conceptos manejados:
Implantación de las Políticas de
Seguridad
• CIA: confidencialidad, integridad y disponibilidad
de la información.
• Políticas: definen qué se debe proteger en el
sistema.
• Plan: conjunto de decisiones que definen cursos de
acción futuros, así como los medios que se van a
utilizar para conseguirlos.
Implantación de las Políticas de
Seguridad
• Procedimientos: se descomponen en tareas y
operaciones concretas. Permiten implementar las
políticas de seguridad definidas describiendo
cuáles son las actividades que se tienen que
realizar en el sistema, en qué momento,
responsable y controles aplicables. Describen cómo
se debe conseguir la protección de lo descripto por
la política.
Implantación de las Políticas de
Seguridad
Aspectos de seguridad que
estudiaremos..
1. Inventario de hardware y software.
2. Seguridad frente al personal.
3. Seguridad física de las instalaciones y Sistema de
protección eléctrica.
4. Control del nivel de emisiones electromagnéticas.
5. Vigilancia de la red y de los elementos de
conectividad.
Aspectos de seguridad que
estudiaremos..
6. Protección en el acceso y configuración de los
servidores.
7. Seguridad en los dispositivos de almacenamiento
8. Protección de los equipos y estaciones de
trabajos.
9. Control de los equipos que pueden salir de la
organización.
Aspectos de seguridad que
estudiaremos..
10. Copias de seguridad.
11. Control de la seguridad de impresoras y otros
dispositivos periféricos
12. Gestión de soportes informáticos.
13. Gestión de cuentas de usuario.
14. Identificación y autenticación de usuarios.
Aspectos de seguridad que
estudiaremos..
15. Autorización y control de acceso lógico.
16. Monitorización de servidores y dispositivos de la
red.
17. Protección de datos y de documentos sensibles.
18. Seguridad en las conexiones remotas.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy