1. Seguridad Informática
&
Plan de Contingencia
William Matamoros & Clinton Chavarria.
Ingeniero Marcio Agüero.
Informática Aplicada.
2. Seguridad Informática:
• Es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información contenida).
• Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
• La seguridad informática comprende software, bases de
datos, metadatos, archivos y todo lo que la organización
valore (activo) y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.
3. Objetivos
• La infraestructura computacional: Es una parte fundamental
para el almacenamiento y gestión de la información, así como
para el funcionamiento mismo de la organización. La función de
la seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de fallas, planes
de robos, incendios, boicot, desastres naturales.
• Los usuarios: Son las personas que utilizan la estructura
tecnológica y zona de comunicaciones y que gestionan la
información.
S.I. debe establecer normas que minimicen los riesgos a la
información Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de usuario, planes
de emergencia, protocolos
4. • El usuario: causa del mayor problema ligado a la seguridad de
un S.I. (porque no le importa, no se da cuenta o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden
ser un virus informático, un gusano informático, un troyano, una
bomba lógica o un programa espía o Spyware
5. • Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
• Un siniestro: (robo, incendio, inundación): una mala
manipulación o una mal intención derivan a la pérdida del
material o de los archivos.
• El personal interno de Sistemas: Las pujas de poder que llevan a
disociaciones entre los sectores y soluciones incompatibles para
la seguridad informática.
6. 2 Tipos de Amenazas
1. Amenazas internas:
• Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
• Los usuarios conocen la red y saben cómo es su funcionamiento.
• Tienen algún nivel de acceso a la red por las mismas necesidades de
su trabajo.
• Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
2. Amenazas externas:
• Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los
ataques externos.
7. Análisis de riesgos
• Restringir el acceso (de personas de la organización y de las que
no lo son) a los programas y archivos.
• Asegurar que los operadores puedan trabajar pero que no
puedan modificar los programas ni los archivos que no
correspondan (sin una supervisión minuciosa).
• Asegurar que se utilicen los datos, archivos y programas correctos
en y por el procedimiento elegido.
• Asegurar que la información transmitida sea la misma que reciba
el destinatario al cual se ha enviado y que no le llegue a otro.
• Asegurar que existan sistemas y pasos de emergencia alternativos
de transmisión entre diferentes puntos.
• Organizar a cada uno de los empleados por jerarquía
informática, con claves distintas y permisos bien establecidos, en
todos y cada uno de los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los
sistemas de cómputo
8. Técnicas para asegurar el sistema
• Codificar la información: Criptología, Criptografía y
Criptociencia, contraseñas difíciles de averiguar a partir
de datos personales del individuo.
• Sistema de Respaldo Remoto. Servicio de backup remoto
• Vigilancia de red. Zona desmilitarizada.
• Tecnologías repelentes o protectoras:
cortafuegos, sistema de detección de intrusos -
antispyware, antivirus, llaves para protección de
software, etc.
Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
9. Planificación de Contingencia
• Es un instrumento de gestión para el buen gobierno de las
Tecnologías de la Información y las Comunicaciones en el
dominio del soporte y el desempeño.
• El Plan está orientado a establecer, junto con otros trabajos de
seguridad, un adecuado sistema de seguridad física y lógica en
previsión de desastres.
10. Tiene un ciclo de Vida.
• El plan de contingencias sigue el conocido ciclo de vida iterativo
PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar-
actuar).
• Nace de un análisis de riesgo donde, entre otras amenazas, se
identifican aquellas que afectan a la continuidad del negocio.
Si una Amenaza
Estaba prevista y las contramedidas fueron eficaces: se corrigen
solamente aspectos menores del plan para mejorar la eficiencia.
Estaba prevista pero las contramedidas fueron ineficaces: debe
analizarse la causa del fallo y proponer nuevas contramedidas.
No estaba prevista: Debe promoverse un nuevo análisis de riesgos.
Es posible que las contramedidas adoptadas fueran eficaces para
una amenaza no prevista. No obstante, esto no es excusa para
evitar el análisis de lo ocurrido.
11. 3 Sub-planes
1. El plan de respaldo. Contempla las contramedidas
preventivas antes de que se materialice una amenaza.
Su finalidad es evitar dicha materialización.
2. El plan de emergencia. Contempla las contramedidas
necesarias durante la materialización de una amenaza, o
inmediatamente después.
Su finalidad es paliar los efectos adversos de la amenaza.
3. El plan de recuperación. Contempla las medidas necesarias
después de materializada y controlada la amenaza.
Su finalidad es restaurar el estado de las cosas tal y como se
encontraban antes de la materialización de la amenaza.
12. Importante para un P.C.
• El plan de contingencias no debe limitarse a estas medidas
organizativas. También debe expresar claramente:
Qué recursos materiales son necesarios.
Qué personas están implicadas en el cumplimiento del plan.
Cuáles son las responsabilidades concretas de esas personas y
su rol dentro del plan.
Qué protocolos de actuación deben seguir y cómo son.
13. Gracias por la Atención XD
Bibliografías:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos
http://es.wikipedia.org/wiki/Plan_de_Contingencias