SlideShare une entreprise Scribd logo
1  sur  26
PNF INFORMÁTICA TRAYECTO IV TRIMESTRE I . ING. JOHANNA GÓMEZ
El Módulo les permitirá conocer  los fundamentos básicos de la seguridad informática y de información, la gestión de la seguridad en proyectos informáticos y las políticas de seguridad que deben aplicarse a todo sistema . A continuación las metas a alcanzar: 1.- Reconocer la importancia de la seguridad informática en un sistema de información. 2.-   Analizar  los riesgos y vulnerabilidades a las que están expuestos los sistemas de información. 3.- Diagnosticar los riesgos en un Proyecto Sociotecnológico (PST) 4.-Conocer las políticas de seguridad empleadas en sistemas vulnerables . 5.- Planificar las políticas de seguridad que deben ser aplicadas a un PST basándose en el diagnóstico.  6.- Realizar  un Informe final tanto de los riesgos como vulnerabilidades y políticas necesarias para solventar ambas situaciones
 
 
¿Qué es la Seguridad Informática? Es el área de la informática que se enfoca en la protección de la infraestructura computacional (ACTIVOS) y todo lo relacionado con esta incluyendo la información contenida. La seguridad informática comprende:
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
 
Seguridad de la información La información es un recurso que, como el resto de los  activos,  tiene valor para una organización y por consiguiente debe ser debidamente protegida.  La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la confidencialidad, integridad y disponibilidad.
El objetivo de la protección de nuestros Sistemas de Información debe ser el de preservar la: Confidencialidad Solo las personas autorizadas tendrán acceso a la información Integridad Salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad Garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con ella cada vez que se requiera.
 
Asegura que la información es accesible sólo a las personas autorizadas a  usarla, leerla o escucharla . Su objetivo es proteger la información contra accesos o divulgación no autorizadas. (control de accesos).  La falta de confidencialidad puede darse por indiscreciones voluntarias e involuntarias en cualquier tipo de soporte (digital o papel).
La no implementación  de la confidencialidad puede tener las siguientes consecuencias:  Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios causados a terceros.  Pérdidas de fondos patrimoniales:  Datos o programas no recuperables  Información confidencial  Daños perjudiciales tanto software como hardware
La medida principal, de carácter preventivo, para preservar la confidencialidad, a considerar en la concepción y desarrollo del sistema, es el diseño del control de accesos lógicos.  En su diseño se deben de tener en cuenta las siguientes consideraciones: Establecer los grupos de usuarios (estratificación de usuarios) por niveles de seguridad, asignando a cada uno, los tipos de accesos permitidos (lectura, modificación, registros) Inhabilitación del acceso por inactividad del computador , utilización de protectores de pantalla con clave.  Inclusión dentro de la aplicación, como mínimo, del identificativo del usuario que realiza la transacción (sirve también como pista de auditoria), terminal, fecha y hora.
Garantizar Velar Puede darse por errores en la captura o validación de la información, por un mal funcionamiento del sistema, mala voluntad (transacción aceptada pero no autorizada, archivo alterado fraudulentamente, etc.)
La no implementación  de la integridad puede tener las siguientes consecuencias:  Pérdidas de fondos patrimoniales:  Datos o programas no recuperables  información confidencial  Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios causados a terceros  Pérdidas cualitativas en distintos campos:  Credibilidad  Prestigio  Imagen
Las medidas a tener en cuenta en el momento de concebir y desarrollar el sistema, principalmente en el ámbito de la protección, para aminorar el impacto que puede provocar la falta de integridad de la información del S.I., son:  ,[object Object],[object Object]
En el ámbito de la detección y tratamiento de errores es necesario diseñar los controles que permitan:  Garantizar la integridad de los datos en la entrada, edición y validación. Identificar los posibles errores, establecer sus consecuencias y las acciones correctoras a realizar Establecer la realización de pruebas para asegurar que se mantiene la integridad de archivos después de un fallo de programa . Diseñar los procedimientos de conversión que permitan: Planificar la implantación del nuevo  sistema en paralelo con el anterior, previendo la disponibilidad de copias de seguridad y planificando las marchas atrás . En fin, garantizar que no se pierde información, que no se duplica y que la integridad de las bases de datos no haya sido afectada.
En el ámbito de la implantación de pistas de auditoria:  Establecer las pistas de auditoría necesarias para verificar el flujo de las diversas transacciones por los procesos del SI de forma que se posibilite el seguimiento de las transacciones . Definir campos de datos y registros para las pistas de auditoría, y su forma de almacenamiento.
Asegura que los usuarios autorizados tienen acceso en todo momento a la información cuando es requerida.
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],A fin de cumplir con este principio, se debe actuar de modo previsible de tal forma que el SI sea capaz de recuperarse de interrupciones de manera rápida y segura, a fin de que la productividad no se vea afectada negativamente.
En la salvaguarda de datos: Establecer la política a seguir y diseñar los procedimientos para la realización de las copias de seguridad de la información y los programas del SI, con la periodicidad que se estime necesaria para garantizar la recuperación de la misma a la situación anterior a detectar cualquier incidencia. Diseñar los procedimientos de recuperación de las copias anteriores para cada base de datos, librerías del programa.
En el respaldo de elementos periféricos: Estudiar las consecuencias de indisponibilidad o fallos en el hardware como impresoras, terminales, servidores, servicios esenciales (energía eléctrica), comunicaciones -y diseñar los procedimientos de respaldo que permitan la continuidad del servicio con medios alternativos.
 
Técnicamente es  imposible lograr un sistema de información ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
De acuerdo a la información descrita anteriormente, responda a las siguientes interrogantes:  1.- Área de la informática que se encarga de salvaguardar los activos de la organización:____________________ 2.- ¿ Cuál es la diferencia entre seguridad de la información y seguridad informática? 3.- La ___________________ en un SI se implementa por medio de un control de acceso. 4.-Nombre dos medidas que se pueden tomar para lograr la disponibilidad de la información. 5.- ¿ Qué medidas de seguridad le darían  al dueño de la organización del video que le hubiesen ayudado a evitar la pérdida total de su información?

Contenu connexe

Tendances

Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITJaime Barrios Cantillo
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesRaul Wexler
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2ucc
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaNathy Ahdz
 
Metodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasMetodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasCarmen Benites
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar Velez
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1isakatime
 

Tendances (20)

Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Magerit
MageritMagerit
Magerit
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Guia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistemaGuia para la evaluacion de seguridad en un sistema
Guia para la evaluacion de seguridad en un sistema
 
Metodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasMetodologias de Seguridad De Sistemas
Metodologias de Seguridad De Sistemas
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Analisis de riesgos
Analisis de riesgosAnalisis de riesgos
Analisis de riesgos
 
Cesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos mageritCesar velez metodologia riesgos magerit
Cesar velez metodologia riesgos magerit
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1
 

En vedette

Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
Presentacion De Tgs
Presentacion De TgsPresentacion De Tgs
Presentacion De Tgsguest1517ed
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaantoniogh91
 
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)jeison
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )repodoc
 
Elementos de un sistema
Elementos de un sistemaElementos de un sistema
Elementos de un sistemaEdwin Ortega
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Teoría general de sistemas
Teoría general de sistemasTeoría general de sistemas
Teoría general de sistemasJORGE MONGUI
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion iKSCV
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de SistemasIQMPacheco
 
La Teoria General de sistemas
La Teoria General de sistemasLa Teoria General de sistemas
La Teoria General de sistemasEdwin Ortega
 

En vedette (20)

Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
Presentacion De Tgs
Presentacion De TgsPresentacion De Tgs
Presentacion De Tgs
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tgs edgar
Tgs edgarTgs edgar
Tgs edgar
 
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )
 
TGS
TGSTGS
TGS
 
Teoria general de sistemas
Teoria general de sistemasTeoria general de sistemas
Teoria general de sistemas
 
Elementos de un sistema
Elementos de un sistemaElementos de un sistema
Elementos de un sistema
 
Elementos de un sistema
Elementos de un sistemaElementos de un sistema
Elementos de un sistema
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Teoria General De Sistemas
Teoria General De SistemasTeoria General De Sistemas
Teoria General De Sistemas
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Teoría general de sistemas
Teoría general de sistemasTeoría general de sistemas
Teoría general de sistemas
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion i
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de Sistemas
 
La Teoria General de sistemas
La Teoria General de sistemasLa Teoria General de sistemas
La Teoria General de sistemas
 

Similaire à Clase+1+principios+de+la+seguridad

Clase 1
Clase 1Clase 1
Clase 1UPTM
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaDonnaRodriguez2209609
 

Similaire à Clase+1+principios+de+la+seguridad (20)

Clase 1
Clase 1Clase 1
Clase 1
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Modulo
ModuloModulo
Modulo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 

Clase+1+principios+de+la+seguridad

  • 1. PNF INFORMÁTICA TRAYECTO IV TRIMESTRE I . ING. JOHANNA GÓMEZ
  • 2. El Módulo les permitirá conocer los fundamentos básicos de la seguridad informática y de información, la gestión de la seguridad en proyectos informáticos y las políticas de seguridad que deben aplicarse a todo sistema . A continuación las metas a alcanzar: 1.- Reconocer la importancia de la seguridad informática en un sistema de información. 2.- Analizar los riesgos y vulnerabilidades a las que están expuestos los sistemas de información. 3.- Diagnosticar los riesgos en un Proyecto Sociotecnológico (PST) 4.-Conocer las políticas de seguridad empleadas en sistemas vulnerables . 5.- Planificar las políticas de seguridad que deben ser aplicadas a un PST basándose en el diagnóstico. 6.- Realizar un Informe final tanto de los riesgos como vulnerabilidades y políticas necesarias para solventar ambas situaciones
  • 3.  
  • 4.  
  • 5. ¿Qué es la Seguridad Informática? Es el área de la informática que se enfoca en la protección de la infraestructura computacional (ACTIVOS) y todo lo relacionado con esta incluyendo la información contenida. La seguridad informática comprende:
  • 6. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
  • 7.  
  • 8. Seguridad de la información La información es un recurso que, como el resto de los activos, tiene valor para una organización y por consiguiente debe ser debidamente protegida. La seguridad de la información protege ésta de una amplia gama de amenazas, a fin de garantizar la confidencialidad, integridad y disponibilidad.
  • 9. El objetivo de la protección de nuestros Sistemas de Información debe ser el de preservar la: Confidencialidad Solo las personas autorizadas tendrán acceso a la información Integridad Salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad Garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con ella cada vez que se requiera.
  • 10.  
  • 11. Asegura que la información es accesible sólo a las personas autorizadas a usarla, leerla o escucharla . Su objetivo es proteger la información contra accesos o divulgación no autorizadas. (control de accesos). La falta de confidencialidad puede darse por indiscreciones voluntarias e involuntarias en cualquier tipo de soporte (digital o papel).
  • 12. La no implementación de la confidencialidad puede tener las siguientes consecuencias: Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios causados a terceros. Pérdidas de fondos patrimoniales: Datos o programas no recuperables Información confidencial Daños perjudiciales tanto software como hardware
  • 13. La medida principal, de carácter preventivo, para preservar la confidencialidad, a considerar en la concepción y desarrollo del sistema, es el diseño del control de accesos lógicos. En su diseño se deben de tener en cuenta las siguientes consideraciones: Establecer los grupos de usuarios (estratificación de usuarios) por niveles de seguridad, asignando a cada uno, los tipos de accesos permitidos (lectura, modificación, registros) Inhabilitación del acceso por inactividad del computador , utilización de protectores de pantalla con clave. Inclusión dentro de la aplicación, como mínimo, del identificativo del usuario que realiza la transacción (sirve también como pista de auditoria), terminal, fecha y hora.
  • 14. Garantizar Velar Puede darse por errores en la captura o validación de la información, por un mal funcionamiento del sistema, mala voluntad (transacción aceptada pero no autorizada, archivo alterado fraudulentamente, etc.)
  • 15. La no implementación de la integridad puede tener las siguientes consecuencias: Pérdidas de fondos patrimoniales: Datos o programas no recuperables información confidencial Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios causados a terceros Pérdidas cualitativas en distintos campos: Credibilidad Prestigio Imagen
  • 16.
  • 17. En el ámbito de la detección y tratamiento de errores es necesario diseñar los controles que permitan: Garantizar la integridad de los datos en la entrada, edición y validación. Identificar los posibles errores, establecer sus consecuencias y las acciones correctoras a realizar Establecer la realización de pruebas para asegurar que se mantiene la integridad de archivos después de un fallo de programa . Diseñar los procedimientos de conversión que permitan: Planificar la implantación del nuevo sistema en paralelo con el anterior, previendo la disponibilidad de copias de seguridad y planificando las marchas atrás . En fin, garantizar que no se pierde información, que no se duplica y que la integridad de las bases de datos no haya sido afectada.
  • 18. En el ámbito de la implantación de pistas de auditoria: Establecer las pistas de auditoría necesarias para verificar el flujo de las diversas transacciones por los procesos del SI de forma que se posibilite el seguimiento de las transacciones . Definir campos de datos y registros para las pistas de auditoría, y su forma de almacenamiento.
  • 19. Asegura que los usuarios autorizados tienen acceso en todo momento a la información cuando es requerida.
  • 20.
  • 21.
  • 22. En la salvaguarda de datos: Establecer la política a seguir y diseñar los procedimientos para la realización de las copias de seguridad de la información y los programas del SI, con la periodicidad que se estime necesaria para garantizar la recuperación de la misma a la situación anterior a detectar cualquier incidencia. Diseñar los procedimientos de recuperación de las copias anteriores para cada base de datos, librerías del programa.
  • 23. En el respaldo de elementos periféricos: Estudiar las consecuencias de indisponibilidad o fallos en el hardware como impresoras, terminales, servidores, servicios esenciales (energía eléctrica), comunicaciones -y diseñar los procedimientos de respaldo que permitan la continuidad del servicio con medios alternativos.
  • 24.  
  • 25. Técnicamente es imposible lograr un sistema de información ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
  • 26. De acuerdo a la información descrita anteriormente, responda a las siguientes interrogantes: 1.- Área de la informática que se encarga de salvaguardar los activos de la organización:____________________ 2.- ¿ Cuál es la diferencia entre seguridad de la información y seguridad informática? 3.- La ___________________ en un SI se implementa por medio de un control de acceso. 4.-Nombre dos medidas que se pueden tomar para lograr la disponibilidad de la información. 5.- ¿ Qué medidas de seguridad le darían al dueño de la organización del video que le hubiesen ayudado a evitar la pérdida total de su información?