Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Introducción a la Seguridad Informática (Presentación Powerpoint)




Enviado por Pablo Turmero



Partes: 1, 2, 3


    Monografias.com

    Introducción a la Seguridad Informática
    Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos pueden conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.

    Monografias.com

    Seguridad
    El ISO/IEC 17799, define CIA (Confidentialy, Integrity, Availability) como pilar fundamental de la Seguridad Informática.

    Principios de “defensa en profundidad”: cifrado de datos, gestión de usuarios, configuración ribusta de equipos, segmentación de redes (VLANs), Seguridad Perimetral.

    Monografias.com

    Seguridad Informática
    Existen 4 planes de actuación: técnico, humano, legal y organizativo.

    La seguridad es un proceso. Se necesita de un Sistema de Gestión de Seguridad de la Información (SGSI).

    La información es un recurso vital en el mundo globalizado de hoy en día.

    Monografias.com

    Seguridad Informática
    SSE/CMM (Systems Security Engineering/ Capability Maturity Model) define:

    Nivel 0: Nada de seguridad

    Nivel 1: Prácticas de seguridad realizadas de manera informal

    Nivel 2: Planificación y seguimiento de las prácticas de seguridad

    Monografias.com

    Seguridad Informática

    Nivel 3: Definición y coordinación de las políticas y procedimientos de seguridad.

    Nivel 4: Seguridad controlada a través de distintos controles y objetivos de calidad.

    Nivel 5: Implantación de un proceso de mejora continua.

    Monografias.com

    Seguridad Informática
    Se tiene una jerarquía de seguridad informática:

    CIA
    Políticas
    Planes
    Procedimientos
    Tareas y Operaciones
    Registros y Evidencias.

    Monografias.com

    Seguridad Informática
    Ejemplo de seguridad CIA

    Política: protección del servidor Web de la organización contra accesos no autorizados.

    Procedimiento 1: Actualización del software del servidor Web.

    Tarea1: Revisión diaria de los parches publicados por el fabricante.

    Monografias.com

    Seguridad Informática
    Tarea2: Seguimiento de las noticias sobre posibles fallos de seguridad.

    Procedimiento 2: Revisión de los registros de actividad en el servidor.

    Tarea1: revisión semanal de los “logs” del servidor para detectar anomalías.

    Monografias.com

    Seguridad Informática
    Tarea2: Configuraciones de alertas de seguridad que permitan reaccionar de forma urgente ante determinados tipos de ataques e intentos de intrusión.

    Inventario de soportes físicos. Destructor de Discos Duros

    Monografias.com

    SGSI
    Un SGSI se encuentra estandarizado en la norma ISO 27001:2005.

    La ISO 17799:2005 define buenas prácticas de SI pero en si no es certificable como tal. Se utilizó hasta antes de definirse el ISO 27001:2005

    Está basado en la norma británica BS7799 utilizada en seguridad de SI.

    Monografias.com

    SGSI
    A continuación se muestran las principales versiones del estándar:

    ISO 27000 Vocabulario y Glosario

    ISO 27001 Estándar certificable

    ISO 27002 Relevo del ISO/IEC 17799:2005

    Monografias.com

    SGSI
    ISO 27003 Guía de implantación

    ISO 27004 Métricas e indicadores

    ISO 27005 Gestión de Riesgos

    ISO 27006 Requerimientos para las entidades de auditoría y certificación.

    Monografias.com

    SGSI
    Se basa en la metodología de Dewey (Plan, Do, Check, Act). La cual quedaría definida así:

    Plan: Establecer el SGSI

    Do: Implantar y Operar el SGSI

    Check: Monitorear y Revisar el SGSI

    Monografias.com

    SGSI
    Act: Mantener y mejorar el SGSI

    Otras actividades:

    Control de Documentos
    Capacitación
    Acción Correctiva
    Acción preventiva

    Monografias.com

    SGSI
    Se clasifican cada uno de los activos, se determinan amenazas, vulnerabilidades, riesgos basándose en una escala de 1 (muy bajo) a 5 (muy alto).

    Se debe realizar un Plan de Continuidad del Negocio, el cual puede contener:

    DRP Disaster Recovery Planning

    Monografias.com

    SGSI
    BRP Business Resumption Planning

    COOP Continuity Operations Planning

    CP Contingence Planning

    ERP Emergency Response Planning

    Partes: 1, 2, 3

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter