Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 6. Contenido
Objetivos del tema Elementos clave de la gestin de la seguridad Crmenes informticos Exposiciones de acceso lgico Mtodos de acceso lgico Controles de acceso lgico Controles sobre virus Tcnicas de auditora
Tema 6. Contenido
Objetivos del tema Elementos clave de la gestin de la seguridad Crmenes informticos Exposiciones de acceso lgico Mtodos de acceso lgico Controles de acceso lgico Controles sobre virus Tcnicas de auditora
Direccin ejecutiva
Tiene la responsabilidad global de la seguridad de la informacin.
Comit de seguridad
Debe estar constituido por gerentes de diferentes niveles Su tarea es la de discutir temas de seguridad y establecer las prcticas de seguridad.
Propietarios de datos
Determinan los niveles de clasificacin de los datos en cuanto a su criticidad y niveles de acceso Son los responsables de dar el tipo de acceso a los datos bajo su responsabilidad.
Propietarios de procesos
Son los responsables de la seguridad de los procesos bajo su responsabilidad en lnea con la poltica de la organizacin
Desarrolladores de TI
Implementan la seguridad de la informacin
Especialistas de seguridad
Promueven y ayudan en el diseo, implementacin, gestin y revisin de la poltica y procedimientos de seguridad
Usuarios
Seguir los procedimientos establecidos en la poltica de seguridad leer la poltica de seguridad mantener en secreto la identificacin de usuario y la contrasea informar de las sospechas de violacin de la seguridad mantener una buena seguridad fsica
cerrar las puertas, llaves de acceso en lugar seguro, no revelar la clave de acceso de cerraduras electrnicas, preguntar a personas desconocidas.
Auditores de SI
Dar un aseguramiento independiente a la gerencia de la adecuacin y eficacia de los objetivos de seguridad de la informacin.
entorno de prueba
Tema 6. Contenido
Objetivos del tema Elementos clave de la gestin de la seguridad Crmenes informticos Exposiciones de acceso lgico Mtodos de acceso lgico Controles de acceso lgico Controles sobre virus Tcnicas de auditora
Crmenes informticos
utilizacin sistemas informticos para : robo dinero/ bienes/software/informacin manipulacin aplicaciones/datos robo ordenador. robo ideas/informacin confidencial.
Crmenes informticos
Amenazas Prdidas financieras directas -prdida fondos electrnicos indirectas -costos corregir exposicin al riesgo Repercusiones legales Prdida credibilidad/competitividad Chantaje/espionaje industrial Divulgacin informacin confidencial/sensible/embarazosa Sabotaje
Crmenes informticos
Causantes violaciones acceso lgico Piratas informticos (Hackers) Personal de SI Usuarios finales Ex-empleados
Crmenes informticos
Causantes violaciones acceso lgico Terceros interesados o capacitados
Competencia Potencias extranjeras Crimen organizado Piratas informticos contratados terceros (Crackers)
Tema 6. Contenido
Objetivos del tema Elementos clave de la gestin de la seguridad Crmenes informticos Exposiciones de acceso lgico Mtodos de acceso lgico Controles de acceso lgico Controles sobre virus Tcnicas de auditora
Tema 6. Contenido
Objetivos del tema Elementos clave de la gestin de la seguridad Crmenes informticos Exposiciones de acceso lgico Mtodos de acceso lgico Controles de acceso lgico Controles sobre virus Tcnicas de auditora
Tema 6. Contenido
Objetivos del tema Elementos clave de la gestin de la seguridad Crmenes informticos Exposiciones de acceso lgico Mtodos de acceso lgico Controles de acceso lgico Controles sobre virus Tcnicas de auditora
La contrasea evita la utilizacin no autorizada El cdigo de usuario da una identificacin de la persona Autenticacin proceso dos etapas: verificacin cdigo usuario vlido substanciacin validez personal por contrasea
Las ACLs son un registro de (1) usuarios (humanos o no) a los que se ha dado acceso un determinado recurso del sistema (2) los tipos de acceso que les ha sido permitido. Las ACLs varan en cuanto su capacidad y flexibilidad algunas solo permiten especificaciones para ciertos grupos preestablecidos (p.e. propietario, grupo, resto del mundo) otras ms avanzadas permiten grupos definidos por los usuarios. otras permiten denegar explcitamente el acceso a un usuario o grupo de usuarios.
Tema 6. Contenido
Objetivos del tema Elementos clave de la gestin de la seguridad Crmenes informticos Exposiciones de acceso lgico Mtodos de acceso lgico Controles de acceso lgico Controles sobre virus Tcnicas de auditora
Software antivirus
Eficaz solo si actualiza peridicamente
Escneres
buscan secuencias bits examinan memoria/sectores arranque/ficheros
Monitores activos
interceptan llamadas SO y BIOS buscando acciones virus molestos (no pueden distinguir petic. usuario/programa/virus)
Chequeadores integridad
se calcula nmero binario (CRC) sobre programa libre virus se almacena CRC en BD se recalcula y compara cada vez que se invoca al programa
Tema 6. Contenido
Objetivos del tema Elementos clave de la gestin de la seguridad Crmenes informticos Exposiciones de acceso lgico Mtodos de acceso lgico Controles de acceso lgico Controles sobre virus Auditora de la seguridad lgica
Seguimiento de las violaciones de acceso Obtener muestra informes seguridad Buscar evidencia seguimiento e investigacin violaciones de acceso. Indagar casos no seguimiento