Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Información
Unidad 7
Seguridad y Auditoría de
Sistemas
Mag. Alan M. Lerner
alerner@uade.edu.ar
2015
Auditoría, seguridad y delito
I informático
1. Aspectos críticos para la gestión
2. Delito informático
Seguridad
Todo aquello que permite defenderse de
cualquier tipo de amenaza real o latente.
Seguridad informática
El conjunto orgánico y coordinado de
acciones y recaudos específicos que
posibilitan eliminar o atenuar los efectos
adversos de las múltiples vulnerabilidades
que atentan contra todos los elementos
componentes de los sistemas de información
computarizados.
Concepto:
• Uso, acceso, modificación y
destrucción de recursos
• Comunicación no autorizada de
información
• Copia no autorizada de software
• Negar acceso a usuario final al
propio recurso
• Uso o conspiración para usar
recurso para obtener
información o propiedad tangible
de manera ilegal
2. Robo cibernético
– De información, de dinero, de recursos.
3. Uso no autorizado de recursos en el ámbito laboral
– Acceso a mail personal, pornografía, redes sociales.
4. Piratería de software y/o de propiedad intelectual
– Infracción de derechos de autor, de copyright o violación de
copyright. Incluye reproducción indebida de software o información
protegida bajo derechos de propiedad intelectual.
5. Virus y gusanos informáticos
– Virus: Malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este
– Gusano: Malware que tiene la propiedad de duplicarse a sí mismo
sin la ayuda de un usuario.
Riesgos principales
• Sobre bienes intangibles:
– Información
– Software
– Telecomunicaciones
– Prestigio, imagen y confianza públicas
• Sobre bienes físicos:
– Equipamiento informático de todo tipo
– Instalaciones y redes
• Sobre la información:
– Pérdida, alteración, sustitución, manipulación
– Copia, destrucción y robo
Fuente: O’Brien
2015 Universidad Argentina de la Empresa – Mag. Alan M. Lerner (alerner@uade.edu.ar) 13
I – Auditoría, seguridad y delito informático (Cont.)
Controles y medidas mitigantes (Cont.)
Ejemplos:
• Antivirus.
• Política de back-up y copias de
seguridad.
• Criptografía
• Encriptación.
• Registros de auditoría.
• Equipamiento de reserva en procesos
críticos.
• Análisis de riesgos y Plan de
Contingencias.
• Pólizas de seguros.
Encriptación simétrica
encriptación desencriptación
clave
Encriptación simétrica
encriptación desencriptación
Confidencialidad
2015 Universidad Argentina de la Empresa – Mag. Alan M. Lerner (alerner@uade.edu.ar) 16
I – Auditoría, seguridad y delito informático (Cont.)
Controles y medidas mitigantes (Cont.)
Ejemplos (Cont.):
• Selección, capacitación y monitoreo de los RH.
• Asignación adecuada de permisos de acceso a programas,
directorios, procesos y archivos.
• Autenticación de usuarios.
• Passwords biométricos.
• Elección de claves seguras.
• Establecimiento de alarmas sobre eventos.
• Accesos restringidos.
• Firmas digitales.
Ejemplos (Cont.):
Controles biométricos:
• Verificación de voz / Huellas digitales
• Geometría de la mano / Dinámica de la firma
• Análisis del golpe de tecla / Exploración de la retina
• Reconocimiento de la cara / Análisis de patrones genéticos
Videos:
• Proteja sus Datos
– http://www.youtube.com/watch?v=EQmkBHTcsbw
• ¿Nos conocemos?
– http://www.youtube.com/watch?v=DKmCmYBmKs4
• Seguridad Informática en internet
– http://www.youtube.com/watch?v=QVymjGfoHjY