SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
1.1 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Seguridad Informática
Tema 02
Principios de Seguridad de la Información:
Confidencialidad, integridad y disponibilidad.
Juan Rafael Galán Santisteban
1.2 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
• Al finalizar este tema, usted sabrá Identificar
los principios de seguridad de la información.
• Conocerá conceptos que le permitirán
emprender acciones para garantizar la
seguridad de la información en la
organización, generando confianza a los
usuarios de los servicios informáticos.
OBJETIVO
1.3 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Una buena manera de acordarse de la necesidad de
seguridad de la información es mediante la sigla “CID",
formada por las palabras Confidencialidad, Integridad y
Disponibilidad.
Anónimo
1.4 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Tiempo
Valor
DP
MIS
IT
60’s 70’s 80’s 90’s 2000
Habilitador
Transformación
Organización
Integrador de Procesos
Procesamiento de Transacciones
Procesamiento de Datos
Alineamiento Estratégico
PAPEL TRANSFORMADOR DE LA TÉCNOLOGÍA
2010
1.5 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Información
Por qué?
Para qué?
Cómo?
Analizar y responder:
• Negocio
• Mercado
• Grupos de Interés
Potenciar:
• Toma de decisiones
• Productividad
• Integración y relaciones
• Activos intangibles
Valor de la anticipación
EL VALOR DE LA INFORMACIÓN…
1.6 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Gestionar la información como un activo de la Empresa
para que los Grupos de Interés tomen decisiones más
informadas, con mayor velocidad y con una sola
versión de la información, desde cualquier lugar y en
cualquier momento.
ESTRATEGIA DE INFORMACIÓN
1.7 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
CONFIDENCIALIDAD: Asegurar que la información es accesible
sólo para quienes están autorizados.
DISPONIBILIDAD: Asegurar que los usuarios autorizados tengan
acceso a la información y sus recursos asociados cuando se
requiera
INTEGRIDAD: Salvaguardar la exactitud y completitud de la
información y sus métodos de procesamiento.
Para lograr sus objetivos, la seguridad informática se fundamenta en
tres principios, que debe cumplir todo sistema informático:
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
1.8 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Confidencialidad
Se refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben proteger al sistema de invasiones, intrusiones y accesos, por parte de
personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es
decir, aquellos en los que usuarios, computadores y datos residen en
localidades diferentes, pero están física y lógicamente interconectados.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
1.9 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Integridad
Se refiere a la validez y consistencia de los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén sincronizados y no
se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados,
es decir, aquellos en los que diferentes usuarios, computadores y procesos
comparten la misma información.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
1.10 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática
deben reforzar la permanencia del sistema informático, en condiciones de
actividad adecuadas para que los usuarios accedan a los datos con la
frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas informáticos cuyo
compromiso con el usuario, es prestar servicio permanente.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
1.11 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Daño a la reputación
debido a compromisos en la
integridad de los datos
Pérdida de negocios debido
a interrupción del servicio
Robo de información
propietaria debido a accesos
no autorizados
Posibles críticas del
clientes debido a controles
inadecuados en la privacidad
Modelo de Negocio
Pérdidas
Financieras
por fraudes
RIESGOS
1.12 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Hijacking de Sesiones
Sofisticación de
las Herramientas
Falsificación de paquetes
19901980
Password Guessing
Autoreplicación de Código
Cracking de Passwords
Explotando Vulnerabilidades
Conocidas
Deshabilitando
Auditoría
Back Doors Sweepers
Sniffers
Diagnóstico no detectable
Conocimiento Técnico
Requerido
Alto
Bajo
2000
AMENAZAS
2010
1.13 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
IDENTIFICACIÓN DESTREZAS
DESPLIEGUE
Modelo De
Seguridad Maduro
INSTRUMENTACIÓN
•MODELO DE
SEGURIDAD EN
INFORMACIÓN
•DOCUMENTOS
PARA LA GESTIÓN
DE SEGURIDAD
•HERRAMIENTAS
TECNOLOGICAS
ANÁLISIS DE
NECESIDADES DE
SEGURIDAD
•APLICACIÓN DEL
MODELO
•DESARROLLO DE
HABITOS DE
SEGURIDAD
MEJORAMIENTO
CONTINUO
PLAN DE ACCIÓN
1.14 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
DE INFORMACIÓN A ACTIVO DE INFORMACIÓN
• Se establece explícitamente la necesidad de administrar la
información como un activo dentro de la estrategia empresarial y
se fijan metas alcanzables en un plazo determinado.
CLASIFICACIÓN DE LA INFORMACIÓN
CONFIDENCIALIDAD
10%
39%44%
7%
Secreta
Confidencial
Uso interno
Publica
INTEGRIDAD
39%
45%
16%
Altamente Restringida
Restringida
Controlada
DISPONIBILIDAD
27%
24%
36%
13%
Critica
Alta
Media
Baja
1.15 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD
1.16 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
ISO 17799
AREAS DE
DESARROLLO
Mantenimiento
y desarrollo de
sistemas Organización de
seguridad
Clasificación
control de activos
Seguridad con
personal
Administración de Redes
y Computadores
Sistemas de
Control de Acceso
Seguridad
Física
Cumplimiento de
políticas y
normatividad legal
Plan de
Continuidad
del negocio
PROCEDIMIENTOS
1.17 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
El estudio de la seguridad informática podemos plantearlo desde dos
enfoques:
Seguridad Lógica: protección de la información en su propio medio.
Los datos deben protegerse aplicando:
– Uso de herramientas de protección de la información en el mismo
medio en el que se genera o transmite.
– Protocolos de autenticación entre cliente y servidor.
– Aplicación de normativas.
Seguridad Física: protección del sistema ante las amenazas físicas,
control de acceso físico, etc.
– Procedimientos de protección física del sistema: acceso personas,
incendio, agua, terremotos, etc.
Medidas de prevención de riesgos tanto físicos como lógicos a través de
una política de seguridad, planes de contingencia, aplicación de
normativas, etc.
Nota: Esta clasificación en la práctica no es tan rigurosa.
ENFOQUES DE LA SEGURIDAD DE LA INFORMACIÓN
1.18 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Preventivos: Actúan antes de que un hecho ocurra y su función es detener
agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las
consecuencias.
Clasificación según su función
MECANISMOS DE SEGURIDAD INFORMÁTICA
1.19 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar
los datos, con el objetivo de que sean incomprensibles para cualquier
agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una
secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”.
El proceso inverso se conoce como descifrado, usa la misma clave y
devuelve los datos a su estado original.
Ejemplos orientados a fortalecer la confidencialidad
MECANISMOS DE SEGURIDAD INFORMÁTICA
1.20 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre
ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones
no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las
transacciones que se aplican a los datos.
Ejemplos orientados a fortalecer la integridad
MECANISMOS DE SEGURIDAD INFORMÁTICA
1.21 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Planes de recuperación o planes de contingencia: Es un esquema que
especifica los pasos a seguir en caso de que se interrumpa la actividad del
sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos
personas entrenadas, sistemas informáticos especialmente programados o
una combinación de ambos elementos.
Ejemplos orientados a fortalecer la disponibilidad
MECANISMOS DE SEGURIDAD INFORMÁTICA
1.22 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Respaldo de los datos: Es el proceso de copiar los elementos de
información recibidos, transmitidos, almacenados, procesados y/o
generados por el sistema.
Existen muchos mecanismos para tomar respaldo, dependiendo de lo que
se quiera asegurar. Algunos ejemplos son: Copias de la información en
dispositivos de almacenamiento secundario, computadores paralelos
ejecutando las mismas transacciones, etc.
Ejemplos orientados a fortalecer la disponibilidad
MECANISMOS DE SEGURIDAD INFORMÁTICA
1.23 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
¿Qué debemos proteger?
Todos los dispositivos que componen el hardware: Procesador, memoria
principal, dispositivos de entrada y de salida, dispositivos de
almacenamiento …
... y los respaldos
Seguridad física
MECANISMOS DE SEGURIDAD INFORMÁTICA
1.24 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
¿Cómo? (Algunos ejemplos)
• Restringir el acceso a las áreas de computadoras
• Restringir el acceso a las impresoras
• Instalar detectores de humo y extintores (fuego)
• Colocar los dispositivos lejos del piso (agua)
• Colocar los dispositivos lejos de las ventanas (lluvia)
• Colocar pararrayos (rayos)
• Proteger las antenas externas (vientos)
Seguridad física
MECANISMOS DE SEGURIDAD INFORMÁTICA
1.25 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
Temas a tener en cuenta en un entorno de Estaciones de Trabajo
• Anclajes a mesas de trabajo.
• Cerraduras.
• Etiquetas con adhesivos especiales.
• Bloqueo de unidad de disco.
• Protectores de teclado.
• Tarjeta de control de acceso al hardware.
• Suministro ininterrumpido de corriente.
• Toma de tierra.
• Protecciones en ventanas.
• Eliminación de la estática... etc.
La Seguridad Física en entornos de Usuario Final
MECANISMOS DE SEGURIDAD INFORMÁTICA
1.26 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción
La legislación peruana se ocupa de sancionar a las personas que incurran
en cualquier delito relacionado con sistemas informáticos a través de la
LEY 27309, QUE INCORPORA LOS DELITOS INFORMÁTICOS AL
CÓDIGO PENAL
Un mecanismo correctivo para factores de riesgo humano:
Sanciones legales.
MECANISMOS DE SEGURIDAD INFORMÁTICA

Contenu connexe

Tendances

Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 

Tendances (20)

Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 

En vedette

Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
Presentacion De Tgs
Presentacion De TgsPresentacion De Tgs
Presentacion De Tgsguest1517ed
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaantoniogh91
 
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)jeison
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )repodoc
 
Elementos de un sistema
Elementos de un sistemaElementos de un sistema
Elementos de un sistemaEdwin Ortega
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Teoría general de sistemas
Teoría general de sistemasTeoría general de sistemas
Teoría general de sistemasJORGE MONGUI
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion iKSCV
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de SistemasIQMPacheco
 
La Teoria General de sistemas
La Teoria General de sistemasLa Teoria General de sistemas
La Teoria General de sistemasEdwin Ortega
 

En vedette (20)

Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Presentacion De Tgs
Presentacion De TgsPresentacion De Tgs
Presentacion De Tgs
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tgs edgar
Tgs edgarTgs edgar
Tgs edgar
 
Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)Que es la tgs(teoría general de sistemas)
Que es la tgs(teoría general de sistemas)
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )Unidad i elementos de un sistema ( clase 3 )
Unidad i elementos de un sistema ( clase 3 )
 
TGS
TGSTGS
TGS
 
Teoria general de sistemas
Teoria general de sistemasTeoria general de sistemas
Teoria general de sistemas
 
Elementos de un sistema
Elementos de un sistemaElementos de un sistema
Elementos de un sistema
 
Elementos de un sistema
Elementos de un sistemaElementos de un sistema
Elementos de un sistema
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Teoria General De Sistemas
Teoria General De SistemasTeoria General De Sistemas
Teoria General De Sistemas
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Teoría general de sistemas
Teoría general de sistemasTeoría general de sistemas
Teoría general de sistemas
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Diapositivas de sistema de informacion i
Diapositivas de sistema de informacion iDiapositivas de sistema de informacion i
Diapositivas de sistema de informacion i
 
Teoría General de Sistemas
Teoría General de SistemasTeoría General de Sistemas
Teoría General de Sistemas
 
La Teoria General de sistemas
La Teoria General de sistemasLa Teoria General de sistemas
La Teoria General de sistemas
 

Similaire à Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad

Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacionG Hoyos A
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 

Similaire à Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad (20)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad de la_informacion
Seguridad de la_informacionSeguridad de la_informacion
Seguridad de la_informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Plus de elvis castro diaz

Plus de elvis castro diaz (12)

cuestionarios 1.docx
cuestionarios 1.docxcuestionarios 1.docx
cuestionarios 1.docx
 
Cuestionario de entrada.docx
Cuestionario de entrada.docxCuestionario de entrada.docx
Cuestionario de entrada.docx
 
Alfabetización Digital y Mediatica.docx
Alfabetización Digital y Mediatica.docxAlfabetización Digital y Mediatica.docx
Alfabetización Digital y Mediatica.docx
 
FORMATO DE PERIODICO MURAL.docx
FORMATO DE PERIODICO MURAL.docxFORMATO DE PERIODICO MURAL.docx
FORMATO DE PERIODICO MURAL.docx
 
Grafico e sector circular
Grafico e sector circularGrafico e sector circular
Grafico e sector circular
 
Depresion
DepresionDepresion
Depresion
 
Examen final de tpc
Examen final de tpcExamen final de tpc
Examen final de tpc
 
D06 dios tiene mas para usted
D06 dios tiene mas para ustedD06 dios tiene mas para usted
D06 dios tiene mas para usted
 
D09 entienda su valor
D09 entienda su valorD09 entienda su valor
D09 entienda su valor
 
Primer a algebra
Primer a algebraPrimer a algebra
Primer a algebra
 
Practicando
PracticandoPracticando
Practicando
 
Teoria de conjuntos
Teoria de conjuntosTeoria de conjuntos
Teoria de conjuntos
 

Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad

  • 1. 1.1 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Seguridad Informática Tema 02 Principios de Seguridad de la Información: Confidencialidad, integridad y disponibilidad. Juan Rafael Galán Santisteban
  • 2. 1.2 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción • Al finalizar este tema, usted sabrá Identificar los principios de seguridad de la información. • Conocerá conceptos que le permitirán emprender acciones para garantizar la seguridad de la información en la organización, generando confianza a los usuarios de los servicios informáticos. OBJETIVO
  • 3. 1.3 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Una buena manera de acordarse de la necesidad de seguridad de la información es mediante la sigla “CID", formada por las palabras Confidencialidad, Integridad y Disponibilidad. Anónimo
  • 4. 1.4 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Tiempo Valor DP MIS IT 60’s 70’s 80’s 90’s 2000 Habilitador Transformación Organización Integrador de Procesos Procesamiento de Transacciones Procesamiento de Datos Alineamiento Estratégico PAPEL TRANSFORMADOR DE LA TÉCNOLOGÍA 2010
  • 5. 1.5 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Información Por qué? Para qué? Cómo? Analizar y responder: • Negocio • Mercado • Grupos de Interés Potenciar: • Toma de decisiones • Productividad • Integración y relaciones • Activos intangibles Valor de la anticipación EL VALOR DE LA INFORMACIÓN…
  • 6. 1.6 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Gestionar la información como un activo de la Empresa para que los Grupos de Interés tomen decisiones más informadas, con mayor velocidad y con una sola versión de la información, desde cualquier lugar y en cualquier momento. ESTRATEGIA DE INFORMACIÓN
  • 7. 1.7 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción CONFIDENCIALIDAD: Asegurar que la información es accesible sólo para quienes están autorizados. DISPONIBILIDAD: Asegurar que los usuarios autorizados tengan acceso a la información y sus recursos asociados cuando se requiera INTEGRIDAD: Salvaguardar la exactitud y completitud de la información y sus métodos de procesamiento. Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: PRINCIPIOS DE SEGURIDAD INFORMÁTICA
  • 8. 1.8 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Confidencialidad Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
  • 9. 1.9 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Integridad Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
  • 10. 1.10 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Disponibilidad Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
  • 11. 1.11 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Daño a la reputación debido a compromisos en la integridad de los datos Pérdida de negocios debido a interrupción del servicio Robo de información propietaria debido a accesos no autorizados Posibles críticas del clientes debido a controles inadecuados en la privacidad Modelo de Negocio Pérdidas Financieras por fraudes RIESGOS
  • 12. 1.12 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Hijacking de Sesiones Sofisticación de las Herramientas Falsificación de paquetes 19901980 Password Guessing Autoreplicación de Código Cracking de Passwords Explotando Vulnerabilidades Conocidas Deshabilitando Auditoría Back Doors Sweepers Sniffers Diagnóstico no detectable Conocimiento Técnico Requerido Alto Bajo 2000 AMENAZAS 2010
  • 13. 1.13 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción IDENTIFICACIÓN DESTREZAS DESPLIEGUE Modelo De Seguridad Maduro INSTRUMENTACIÓN •MODELO DE SEGURIDAD EN INFORMACIÓN •DOCUMENTOS PARA LA GESTIÓN DE SEGURIDAD •HERRAMIENTAS TECNOLOGICAS ANÁLISIS DE NECESIDADES DE SEGURIDAD •APLICACIÓN DEL MODELO •DESARROLLO DE HABITOS DE SEGURIDAD MEJORAMIENTO CONTINUO PLAN DE ACCIÓN
  • 14. 1.14 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción DE INFORMACIÓN A ACTIVO DE INFORMACIÓN • Se establece explícitamente la necesidad de administrar la información como un activo dentro de la estrategia empresarial y se fijan metas alcanzables en un plazo determinado. CLASIFICACIÓN DE LA INFORMACIÓN CONFIDENCIALIDAD 10% 39%44% 7% Secreta Confidencial Uso interno Publica INTEGRIDAD 39% 45% 16% Altamente Restringida Restringida Controlada DISPONIBILIDAD 27% 24% 36% 13% Critica Alta Media Baja
  • 15. 1.15 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD
  • 16. 1.16 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción ISO 17799 AREAS DE DESARROLLO Mantenimiento y desarrollo de sistemas Organización de seguridad Clasificación control de activos Seguridad con personal Administración de Redes y Computadores Sistemas de Control de Acceso Seguridad Física Cumplimiento de políticas y normatividad legal Plan de Continuidad del negocio PROCEDIMIENTOS
  • 17. 1.17 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción El estudio de la seguridad informática podemos plantearlo desde dos enfoques: Seguridad Lógica: protección de la información en su propio medio. Los datos deben protegerse aplicando: – Uso de herramientas de protección de la información en el mismo medio en el que se genera o transmite. – Protocolos de autenticación entre cliente y servidor. – Aplicación de normativas. Seguridad Física: protección del sistema ante las amenazas físicas, control de acceso físico, etc. – Procedimientos de protección física del sistema: acceso personas, incendio, agua, terremotos, etc. Medidas de prevención de riesgos tanto físicos como lógicos a través de una política de seguridad, planes de contingencia, aplicación de normativas, etc. Nota: Esta clasificación en la práctica no es tan rigurosa. ENFOQUES DE LA SEGURIDAD DE LA INFORMACIÓN
  • 18. 1.18 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. Clasificación según su función MECANISMOS DE SEGURIDAD INFORMÁTICA
  • 19. 1.19 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original. Ejemplos orientados a fortalecer la confidencialidad MECANISMOS DE SEGURIDAD INFORMÁTICA
  • 20. 1.20 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos. Ejemplos orientados a fortalecer la integridad MECANISMOS DE SEGURIDAD INFORMÁTICA
  • 21. 1.21 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos. Ejemplos orientados a fortalecer la disponibilidad MECANISMOS DE SEGURIDAD INFORMÁTICA
  • 22. 1.22 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. Ejemplos orientados a fortalecer la disponibilidad MECANISMOS DE SEGURIDAD INFORMÁTICA
  • 23. 1.23 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción ¿Qué debemos proteger? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos Seguridad física MECANISMOS DE SEGURIDAD INFORMÁTICA
  • 24. 1.24 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción ¿Cómo? (Algunos ejemplos) • Restringir el acceso a las áreas de computadoras • Restringir el acceso a las impresoras • Instalar detectores de humo y extintores (fuego) • Colocar los dispositivos lejos del piso (agua) • Colocar los dispositivos lejos de las ventanas (lluvia) • Colocar pararrayos (rayos) • Proteger las antenas externas (vientos) Seguridad física MECANISMOS DE SEGURIDAD INFORMÁTICA
  • 25. 1.25 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción Temas a tener en cuenta en un entorno de Estaciones de Trabajo • Anclajes a mesas de trabajo. • Cerraduras. • Etiquetas con adhesivos especiales. • Bloqueo de unidad de disco. • Protectores de teclado. • Tarjeta de control de acceso al hardware. • Suministro ininterrumpido de corriente. • Toma de tierra. • Protecciones en ventanas. • Eliminación de la estática... etc. La Seguridad Física en entornos de Usuario Final MECANISMOS DE SEGURIDAD INFORMÁTICA
  • 26. 1.26 Juan Rafael Galán Santisteban USS©2013Seguridad Informática – Introducción La legislación peruana se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos a través de la LEY 27309, QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. MECANISMOS DE SEGURIDAD INFORMÁTICA