+ All Categories
Home > Documents > Seguridad de la información

Seguridad de la información

Date post: 22-Jul-2015
Category:
Upload: deya1905
View: 61 times
Download: 0 times
Share this document with a friend
17
SEGUNDA PARTE EXPOSICION SEGURIDAD DE LA INFORMACIÓN
Transcript

SEGUNDA PARTE EXPOSICION

SEGURIDAD DE LA INFORMACIÓN

Un sistema de gestión de la seguridad dela información (SGSI) es una formasistemática de abordar la gestión de lainformación empresarial para protegerla.Atañe a las personas, los procesos y lossistemas informáticos.

Es un proceso documentado y conocidopor toda la organización para garantizarque la seguridad de la información esgestionada correctamente.

Un sistema de gestión de la seguridad de la informaciónpermite:

CONOCER GESTIONAR MINIMIZA

POSIBLES RIESGOS DE INFORMACIÓN EN LA

EMPRESA

Seguridad Informática

Disciplina que se encarga de las implementaciones técnicas de la protección de la información que establecen la forma de actuar y asegurar las situaciones de fallas.

Seguridad de la Información

Disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, con el fin de Garantizar la disponibilidad final de la información.

La mayor parte de información de una organización reside enequipos informáticos, soportes de almacenamiento y redes dealmacenamiento llamados “Sistemas de Información”.

Sujetos a cualquier clasede riesgo

RIESGOS INFORMÁTICOS

Respecto a los

programas

Respecto a las

personas

Respecto a los

trabajos

Respecto a los equipos

Existen riesgos físicos comoincendios, inundaciones,terremotos, vandalismo, quepueden afectar ladisponibilidad de informaciónde una organización y losrecursos

Por otro lado existen los riesgos lógicos relacionados con lapropia tecnología como Hackers, robos de identidad, spam,virus, robos de información y espionaje industrial

Un hacker es alguien que descubre lasdebilidades de una computadora o deuna red informática, aunque el términopuede aplicarse también a alguien conun conocimiento avanzado decomputadoras y de redes informáticas.

El robo de identidad es laapropiación de la identidad de unapersona: hacerse pasar por esapersona, asumir su identidad anteotras personas en público o enprivado, en general para acceder aciertos recursos de información.

Se define SPAM a los mensajes nosolicitados, habitualmente de tipopublicitario, enviados en formamasiva. La vía más utilizada es labasada en el correo electrónico peropuede presentarse por programas demensajería instantánea o por teléfonocelular.

Un virus informático es un malware que tienepor objeto alterar el normal funcionamientodel ordenador, sin el permiso o el conocimientodel usuario. Los virus, habitualmente,reemplazan archivos ejecutables por otrosinfectados con el códigode este. Los viruspueden destruir, de manera intencionada,los datos almacenados en una computadora

Hypertext Transfer Protocol Secure“Protocolo seguro de transferencia dehipertexto” (HTTPS), es un protocolode red basado en el protocolo HTTP,destinado a la transferencia segura dedatos de hipertexto, es decir, es laversión segura de HTTP. Es utilizadopor cualquier tipo de servicio querequiera de envió de datos personaleso contraseñas.

Integridad del certificado

Vigencia del certificado

Verifica emisor del certificado

Es importante leer y verificar la fuente desde donde se

nos envían, en especial cuando nos solicita realizar

trámites por medio de algún link.

mensajería instantánea e incluso en algunas ocasiones

se han utilizando las llamadas telefónicas “ Phishing”

Si su banco en nacional, desconfíe de los correos en

otros idiomas o con faltas de ortografía, en especial sin

tildes o sin la letra ñ.

Recuerde que ningún banco solicitará información como:

contraseñas, pines, números de tarjeta, entre otros, por

medios de correos, estas respuestas siempre debe

darlas personalmente en el banco.

Nunca haga click en enlaces (links) recibidos en

mensajes de correo electrónico. Estos pueden llevarlo a

sitios web fraudulentos.

Su objetivo es detectar y/oeliminar virus informáticos

Sólo detecciónDetección y desinfecciónDetección de la acciónComparación por firmasInvocado por el usuarioInvocado por la actividad del

sistema

Los antivirus no pueden proteger al

100%

Pese a sus limitaciones, es

recomendable su uso para tratar de

minimizar las infecciones

Aunque incorporan sistemas

heurísticos (descubrimiento del virus) para

intentar prevenir nuevos

especímenes

Software Malintencionado

Software Malicioso

Código Maligno

Badware

Su objetivo es infiltrarse o dañaruna computadora o Sistema deinformación sin el consentimientode su propietario

VIRUS

Destruyen datos, sepropagan en el softwareSistema operativocomponentes lógicos.

TROYANOS

Software malicioso que crea una puerta trasera

que permite la administración remota .

GUSANOS

Multiplican, Reside en la memoria.

Verifique que tenga instalado el antivirus.

Actualice periódicamente.

Verifique cada mensaje nuevo del

antivirus.


Recommended