Un sistema de gestión de la seguridad dela información (SGSI) es una formasistemática de abordar la gestión de lainformación empresarial para protegerla.Atañe a las personas, los procesos y lossistemas informáticos.
Es un proceso documentado y conocidopor toda la organización para garantizarque la seguridad de la información esgestionada correctamente.
Un sistema de gestión de la seguridad de la informaciónpermite:
CONOCER GESTIONAR MINIMIZA
POSIBLES RIESGOS DE INFORMACIÓN EN LA
EMPRESA
Seguridad Informática
Disciplina que se encarga de las implementaciones técnicas de la protección de la información que establecen la forma de actuar y asegurar las situaciones de fallas.
Seguridad de la Información
Disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, con el fin de Garantizar la disponibilidad final de la información.
La mayor parte de información de una organización reside enequipos informáticos, soportes de almacenamiento y redes dealmacenamiento llamados “Sistemas de Información”.
Sujetos a cualquier clasede riesgo
RIESGOS INFORMÁTICOS
Respecto a los
programas
Respecto a las
personas
Respecto a los
trabajos
Respecto a los equipos
Existen riesgos físicos comoincendios, inundaciones,terremotos, vandalismo, quepueden afectar ladisponibilidad de informaciónde una organización y losrecursos
Por otro lado existen los riesgos lógicos relacionados con lapropia tecnología como Hackers, robos de identidad, spam,virus, robos de información y espionaje industrial
Un hacker es alguien que descubre lasdebilidades de una computadora o deuna red informática, aunque el términopuede aplicarse también a alguien conun conocimiento avanzado decomputadoras y de redes informáticas.
El robo de identidad es laapropiación de la identidad de unapersona: hacerse pasar por esapersona, asumir su identidad anteotras personas en público o enprivado, en general para acceder aciertos recursos de información.
Se define SPAM a los mensajes nosolicitados, habitualmente de tipopublicitario, enviados en formamasiva. La vía más utilizada es labasada en el correo electrónico peropuede presentarse por programas demensajería instantánea o por teléfonocelular.
Un virus informático es un malware que tienepor objeto alterar el normal funcionamientodel ordenador, sin el permiso o el conocimientodel usuario. Los virus, habitualmente,reemplazan archivos ejecutables por otrosinfectados con el códigode este. Los viruspueden destruir, de manera intencionada,los datos almacenados en una computadora
Hypertext Transfer Protocol Secure“Protocolo seguro de transferencia dehipertexto” (HTTPS), es un protocolode red basado en el protocolo HTTP,destinado a la transferencia segura dedatos de hipertexto, es decir, es laversión segura de HTTP. Es utilizadopor cualquier tipo de servicio querequiera de envió de datos personaleso contraseñas.
Es importante leer y verificar la fuente desde donde se
nos envían, en especial cuando nos solicita realizar
trámites por medio de algún link.
mensajería instantánea e incluso en algunas ocasiones
se han utilizando las llamadas telefónicas “ Phishing”
Si su banco en nacional, desconfíe de los correos en
otros idiomas o con faltas de ortografía, en especial sin
tildes o sin la letra ñ.
Recuerde que ningún banco solicitará información como:
contraseñas, pines, números de tarjeta, entre otros, por
medios de correos, estas respuestas siempre debe
darlas personalmente en el banco.
Nunca haga click en enlaces (links) recibidos en
mensajes de correo electrónico. Estos pueden llevarlo a
sitios web fraudulentos.
Su objetivo es detectar y/oeliminar virus informáticos
Sólo detecciónDetección y desinfecciónDetección de la acciónComparación por firmasInvocado por el usuarioInvocado por la actividad del
sistema
Los antivirus no pueden proteger al
100%
Pese a sus limitaciones, es
recomendable su uso para tratar de
minimizar las infecciones
Aunque incorporan sistemas
heurísticos (descubrimiento del virus) para
intentar prevenir nuevos
especímenes
Software Malintencionado
Software Malicioso
Código Maligno
Badware
Su objetivo es infiltrarse o dañaruna computadora o Sistema deinformación sin el consentimientode su propietario
VIRUS
Destruyen datos, sepropagan en el softwareSistema operativocomponentes lógicos.
TROYANOS
Software malicioso que crea una puerta trasera
que permite la administración remota .
GUSANOS
Multiplican, Reside en la memoria.