1 seguridad y proteccion de informacion

Anuncio
Una parte esencial del
trabajo
informático
es
mantener
protegida,
resguardada y respaldada
la información con la cual
se trabaja, pues de todo
ello
depende
que
el
desempeño en el uso de las
tecnologías sea eficiente y
seguro.
SE ENFOCA EN LA PROTECCIÓN DE LA INFRAESTRUCTURA
COMPUTACIONAL Y TODO LO RELACIONADO CON ESTA. (LA
INFORMACIÓN CONTENIDA O CIRCULANTE.)
LA SEGURIDAD INFORMÁTICA
COMPRENDE SOFTWARE (BASES DE
DATOS, METADATOS, ARCHIVOS), HARDWARE Y TODO LO
QUE LA ORGANIZACIÓN VALORE (ACTIVO) Y SIGNIFIQUE UN
RIESGO SI ESTA INFORMACIÓN CONFIDENCIAL LLEGA A
MANOS DE OTRAS PERSONAS, CONVIRTIÉNDOSE, POR
EJEMPLO, EN INFORMACIÓN PRIVILEGIADA.
Actualmente, toda la información elaborada en equipos de computo es
compartida, distribuida e incluso hecha publica, por lo que se vuelve
susceptible de modificaciones, alteraciones y/o de ser dañada.
En 1970
Se introdujeron en el mundo de la informática, los “virus
informáticos”
Son programas que de forma intencional dañan total o
parcialmente el funcionamiento de un equipo de computo,
asi como los datos que se encuentran almacenados en él.
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos
LAS AMENAZAS PUEDEN SER CAUSADAS POR:
USUARIOS
PROGRAMAS MALICIOSOS
ERRORES DE PROGRAMACION
HACKERS
INTRUSOS
FALLOS ELECTRONICOS
LA SEGURIDAD INFORMÁTICA DEBE SER ESTUDIADA PARA QUE
NO IMPIDA EL TRABAJO DE LOS OPERADORES EN LO QUE LES ES
NECESARIO Y QUE PUEDAN UTILIZAR EL SISTEMA INFORMÁTICO
CON TODA CONFIANZA. POR ESO EN LO REFERENTE A ELABORAR
UNA POLÍTICA DE SEGURIDAD, CONVIENE:
ELABORAR REGLAS Y PROCEDIMIENTOS PARA CADA SERVICIO DE
LA ORGANIZACIÓN.
DEFINIR LAS ACCIONES A EMPRENDER Y ELEGIR LAS PERSONAS A
CONTACTAR EN CASO DE DETECTAR UNA POSIBLE INTRUSIÓN
SENSIBILIZAR A LOS OPERADORES CON LOS PROBLEMAS LIGADOS
CON LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS.
Lo anterior hace necesario que los usuarios lleven a cabo medidas de
prevención y efectúen practicas de seguridad informática para
mantener protegida la información y estable el funcionamiento de los
equipos de computo, tales como:
 Mantener ordenados, organizados
y localizados los datos dentro de
los medios de almacenamiento, ya
que de esta forma se puede
detectar en forma mas sencilla
cualquier anomalía, ausencia de
información
o
aparición
de
archivos no conocidos.
 Tener instalados programas antivirus
que analicen, busquen y eliminen
archivos
infectados
por
virus
informáticos dentro de los medios de
almacenamiento o que estén por
descargarse en el equipo de
computo.
 Instalar y configurar cortafuegos o
firewalls que protejan el sistema de
intrusiones, bloqueando entradas sin
autorización a través de conexiones
remotas por medio de redes.
 El firewall o cortafuegos es un
programa que restringe el acceso a los
archivos de la computadora desde otro
equipo conectado en red. Asimismo,
bloquea el uso de algunos puertos de
comunicación de la red por parte de
programas instalados en la propia
computadora que tengan la finalidad
de extraer información sin autorización
del usuario.
 Actualizar
permanentemente
el
sistema operativo, el antivirus y los
programas de seguridad informática
para alistarlos y hacerlos menos
vulnerables a nuevos tipos de virus y
ataques al sistema de computo.
 Tener cuidado al descargar archivos
que se encuentren en Internet y
provengan de paginas web o
correos electrónicos desconocidos,
puesto
que
pueden
estar
distribuyendo virus informáticos. Lo
ideal es eliminarlos y nunca aceptar
su descarga y ejecución en la
computadora.
 Hacer periódicamente respaldos de
la información mas valiosa ya que,
en caso de perdidas parciales o
totales de datos, de esta manera se
puede recuperar la información con
mayor prontitud.
Establecer normas que minimicen los
riesgos
a
la
información
o
infraestructura informática.
Incluyen horarios:
Funcionamiento
restricciones a ciertos lugares
Autorizaciones
Denegaciones
perfiles de usuario
planes de emergencia
protocolos
Está concebida para proteger los activos
informáticos:
• Infraestructura computacional: Parte
fundamental para el almacenamiento y
gestión de la información.
• Usuarios: Son las personas que utilizan
la estructura tecnológica, zona de
comunicaciones y que gestionan la
información.
• Información: Principal activo. Utiliza y
reside en la infraestructura
computacional y es utilizada por los
usuarios.
EJEMPLO DE UN PISHING
Seguridad de la Información
La seguridad informática
• Esto involucra principalmente tres aspectos
– Confidencialidad, proteger la información de ser leída o copiada por personas no autorizadas
– Integridad, proteger la información de ser borrada o modificada, sin autorización
–Disponibilidad, que la información este disponible en todo momento.
Seguridad de la Información Administración de la Seguridad
• Análisis de amenazas
• Análisis de vulnerabilidades
• Plan integral de seguridad informática
• Políticas
• Estándares
• Procedimientos
Clasificación de activos informáticos
• Integrar un grupo de responsables de la Seguridad
informática
• Auditorias
Descargar