Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criterios comúnmente
aceptados sobre
Seguridad Informática
Contenido
• Modelo de seguridad orientada a la gestión del riesgo.
• Relación de amenazas frecuentes.
• Salvaguardas y tecnologías de seguridad más habituales.
• La gestión de la seguridad informática como complemento
y medidas tecnológicas.
Modelo de seguridad orientada a la gestión del riesgo
Objetivos (I)
El propósito general de la
seguridad de información es
controlar y reducir los riesgos
posibles ocasionados por intrusos
a los recursos de la organización.
Modelo de seguridad orientada a la gestión del riesgo
Objetivos (II)
Para lograrlo se deben cumplir los siguientes objetivos:
• Minimizar y gestionar los riesgos y detectar posibles amenazas.
• Garantizar la adecuada utilización de los recursos y aplicaciones
del sistema.
• Limitar las pérdidas y conseguir la adecuada recuperación del
sistema en caso de incidente de seguridad.
• Cumplir con la normativa legal y requisitos mínimos para el
intercambio de información.
Modelo de seguridad orientada a la gestión del riesgo
• Sensibilización y formación
• Funciones, obligaciones y responsabilidades del personal
• Control y supervisión de los empleados
Modelo de seguridad orientada a la gestión del riesgo
Beneficios (I)
• Disponibilidad de sus servicios.
• Incremento de confianza y prestigio con clientes,
proveedores, y socios de negocios.
• Mayor productividad.
• Disminución de gastos por contingencias.
• Ahorro en pólizas.
Modelo de seguridad orientada a la gestión del riesgo
Clasificación de Amenazas
• Amenazas naturales o artificiales
• Amenazas debidas al entorno o al hombre
• Amenazas accidentales o intencionadas
Seguridad ambiental
Concepto de CPD. Los equipos informáticos servidores
deben disponer de un entorno adecuado, y ubicarse en un
recinto separado y controlado.
Medidas de protección: fuego, vibraciones, temperatura, SAI,
cableado, mantenimiento
Salvaguardas y tecnologías de seguridad habituales
Seguridad física
El acceso físico a los ordenadores y equipos aumenta el
riesgo de cualquier incidente. Debe aplicarse el criterio de
conceder acceso exclusivamente a quien lo necesite.
Habitualmente, el incidente más frecuente por acceso físico
es accidental o no intencionado: se trata de errores humanos
protagonizados por personal del departamento de
informática, por personal de servicios auxiliares o incluso por
proveedores o visitas.
Salvaguardas y tecnologías de seguridad habituales
Ciclo PDCA
La gestión de la seguridad informática como
complemento y medidas tecnológicas.
Resumen