Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMACION
SEGURIDAD DE LA INFORMACIÓN
Facsímiles
Celulares
Teléfonos
SEGURIDAD DE LA INFORMACIÓN Cont.
Cont.
COPIAS DE SEGURIDAD
En el entorno de las computadoras personales, el problema
principal no es su uso fraudulento, sino el daño o pérdida de
datos importantes.
La medida de seguridad simple más efectiva que puede seguir
es el hacer copias de seguridad en forma regular.
AB
AB
SEGURIDAD DE LA INFORMACIÓN Cont.
Cont.
INSTALACIÓN DE EQUIPO DE
CODIFICACIÓN Y DECODIFICACION
PARA TRANSMISIÓN Y RECEPCIÓN DE
DATOS
Mencionaremos a
continuación algunas formas
de ataques.
Ataque mecánico o no
electrónico
Ataques de video
Las cámaras de video representan una amenaza en
aquellas áreas a las que el delincuente tiene oportunidad
de tener acceso para esconder el dispositivo. La
tecnología del video continua evolucionando así como la
vigilancia por este tipo de medio.
SEGURIDAD DE LA INFORMACIÓN Cont.
Cont.
Micrófonos y cableado
Celulare Facsímile
s s
Teléfono
s
SEGURIDAD DE LA INFORMACIÓN Cont.
Cont.
BARRERAS ACÚSTICAS
• Se debe dar una especial consideración en el tipo de
construcción de la habitación con vista en las
características de atenuación acústica del perímetro; esto
es la habilidad de las paredes, techo y piso para actuar
como barrera de sonido.
• Deben también considerarse medidas del tipo electrónico,
como son la instalación de material que edite la salida de
radiación electromagnética de la habitación protegida, en
caso de que se hubiesen introducido algún transmisor de
audio o vídeo en forma posterior ala revisión de
seguridad, o bien que algún asistente a la sala portase un
equipo consigo.
SEGURIDAD DE LA INFORMACIÓN Cont.
Cont.
Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la
reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando
en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de
Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España.
Factor P (en B P L)
• El factor P está relacionado con la determinación
del impacto total L y depende del entorno en el
que esté la posible pérdida. Como este valor es
difícil de cuantificar, dicha probabilidad puede
asociarse a una tendencia o frecuencia conocida.
– Conocido P para un L dado, se obtiene la
probabilidad de pérdida relativa de la ocurrencia PL
que se comparará con B, el peso que supone
implantar la medida de prevención respectiva.
¿ B PL ?
2. Determinar susceptibilidad.
La probabilidad de pérdida (P)
• Políticas administrativas
– Procedimientos administrativos.
• Políticas de control de acceso
– Privilegios de acceso del usuario o programa.
• Políticas de flujo de información
– Normas bajo la cuales se comunican los
sujetos dentro del sistema.
• Políticas administrativas
– Se establecen aquellos procedimientos de
carácter administrativo en la organización
como por ejemplo en el desarrollo de
programas: modularidad en aplicaciones,
revisión sistemática, etc.
– Se establecen responsabilidades compartidas
por todos los usuarios, cada uno en su nivel.
– Protección de software y
• Virus hardware con antivirus,
• Programas malignos cortafuegos, etc.
• Pérdida de clientes.
• Pérdida de imagen.
• Pérdida de ingresos por beneficios.
• Pérdida de ingresos por ventas y cobros.
• Pérdida de ingresos por producción.
• Pérdida de competitividad.
• Pérdida de credibilidad en el sector.
• Plan de emergencia
– Vidas, heridos, activos, evacuación personal.
– Inventariar recursos siniestrados.
– Evaluar el coste de la inactividad.
• Plan de recuperación
– Acciones tendentes a volver a la situación que
existía antes del desastre.
Amenazas Físicas:
Externas:
incendios, corte de línea, huelgas, etc.
Internas:
sabotaje, negligencias, etc.
Amenazas Lógicas:
Externas:
virus, etc.
Internas:
accesos no permitidos, realizar acciones completas, entre otras.
RIESGOS Y AMENAZAS
Evaluación:
Cuantificar su probabilidad.
Identificar los riesgos :
Tipo de información almacenada, procesada y
transmitida.
Criticidad de las aplicaciones.
Tecnología usada.
Medidas Preventivas:
Formar al personal.
Establecer cláusulas en los contratos.
Separar las funciones.
Dispositivos físicos.
FASES DE LA AUDITORÍA
Contratación de Servicios.
Calidad.
AUDITORÍA SEGURIDAD DATOS
Enfoques respecto a las características:
Confidencialidad.
Disponibilidad
Integridad.
Basados en Router.
Filtros básicos.
No ofrecen registros de conexión.
Basados en Servidor.
Es más avanzado.
Necesita un host dedicado.
Ofrece registro de conexiones.
PLANES DE CONTINGENCIA
Contenido y finalidad.
Mantenimiento y Pruebas.
PREVENCION DE
ATENTADOS
CONCEPTO DE ATENTADO
Acto de violencia grave y público contra la
vida, integridad física o moral de las
personas.
Puede ser por secuestro, amenaza de bomba,
agresión química, bacteriológica u ocupación
de las instalaciones.
Se realizan en forma anónima, directa o
indirectamente, en este caso por teléfono,
correo o notas depositadas en cualquier parte
del edificio.
GENERALIDADES
En el panorama internacional los atentados
con explosivos es una situación común en la
totalidad de los países.
Su importancia varía de acuerdo con la
situación económica, social, política y el
estado de las relaciones internacionales de
cada país.
Es un problema que puede activarse por la
facilidad que existe para la fabricación de
explosivos y bombas caseras y un gran
número de blancos vulnerables.
ACTIVISTAS
No pueden ser identificados por su apariencia
o características.