Está en la página 1de 19

PROTECCIÓN DE LOS

SISTEMAS DE
INFORMACIÓN
IMPORTANCIA DE LA SEGURIDAD
EN LOS SISTEMAS DE INFORMACION

 Alta dependencia de los SI


 Redes y medios de comunicación
 Acceso masivo
 Cultura informática de los usuarios
 Para operar un negocio se necesita hacer prioridad la seguridad y
los controles
Seguridad

• Se refiere a las políticas, procedimientos y medidas técnicas utilizadas


para impedir el acceso no autorizado, la alteración, el robo o el daño
físico a los sistemas de información.
Controles

• Consisten en todos los métodos, políticas y procedimientos


organizacionales que garantizan la seguridad de los activos de la
organización; la precisión y confiabilidad de sus registros contables, y el
apego de las operaciones a las normas de la administración.
OBJETIVOS DE UN SISTEMA SEGURO

 Confidencialidad
 Integridad
 Disponibilidad
Ciclo de la Seguridad Informática

IMPIDEN EXPLOTAN
Amenazas

Medidas de AUMENTAN Vulnerabilidades


Seguridad DISMINUYEN

LIMITAN Riesgos AUMENTAN


EXPONEN

Impactos AUMENTAN Activos


AUMENTAN

Incidentes PÉRDIDA
CAUSAN
POR QUE SON VULNERABLES LOS SISTEMAS

Retos Y Vulnerabilidades De La Seguridad Contemporánea

Sistemas
Corporativos

Cliente Líneas de Servicios


(usuario) comunicaciones Corporativos

Base
De
Datos
Hardware
Sistemas Operativos
Software
* Intervención * Piratería
* Acceso no * Robo de datos
telefónica informática
autorizado *Copiado de datos
*Husmeo de la red * Virus y gusanos
* Errores * Alteración de datos
* Alteración de *Robo y fraude
* Virus y Spyware * Falla del Hardware
mensajes *Vandalismo
* Robo y fraude * Falla del Software
VULNERABILIDAD

 Las amenazas mas comunes pueden derivarse de factores técnicos,


organizacionales y del entorno combinados con decisiones
administrativas deficientes.

 Vulnerabilidad es la debilidad de un sistema informático que permite


que sus propiedades de sistema seguro sean violadas

 Puede originarse en el diseño, la implementación o en los


procedimientos para operar y administrar el sistema
RIESGO

 Pérdidas potenciales derivadas de amenazas y


vulnerabilidades

 Busca representar las pérdidas en términos cuantitativos y/o


cualitativos:
• Frecuencia
• Importancia
• Valor
INCIDENTES

 Acciones que violan la política de la organización


 Algunos son crímenes
 Mal uso o abuso interno o externo:
– Acceso sin autoridad
– Acceso por exceso de autoridad
– Acceso con autoridad
AUDITORIA

 Se entiende por Auditoria “una sistemática evaluación de las diversas


operaciones y controles de una organización, para determinar si se
siguen políticas y procedimientos aceptables, si se siguen las normas
establecidas, si se utilizan los recursos eficientemente y si se han
alcanzado los objetivos de la organización. (B.Sawyer)”.
 La auditoría informática evalúa y comprueba los controles y procedimientos
informáticos más complejos, desarrollando y aplicando técnicas mecanizadas de
auditoría, incluyendo el uso de software
 Los distintos tipos de auditorías que se pueden realizar se clasifican en:
 Financieras
 Verificativas

 Operativas o de Gestión
 Técnicas.
 Auditorias financieras las que se hacen con el fin de asegurar el adecuado
registro de las transacciones, el cumplimiento de los principios de
Contabilidad generalmente aceptados y los planes y regulaciones contables
y financieros, que obligan a la organización.

 Las auditorias verificativas o de cumplimiento tratan de asegurar a la


dirección de la organización, que sus políticas, programas y normas se
cumplen razonablemente en todo el ámbito de la misma.
 La auditoría operativa o de gestión es una revisión que comprende las
actividades, sistemas y controles dentro de la empresa para conseguir
economía, eficiencia, eficacia u otros objetivos.

 La auditoría técnica o de métodos es una revisión de los métodos y


técnicas utilizadas en la realización de las operaciones de la empresa.
 La realización de las auditorias corresponde a los auditores, pudiéndose dividir la
función auditora en dos grandes grupos: La auditoría externa y la auditoría
interna. La función de auditoría informática puede existir en cualquiera de los
citados entornos.

 La auditoría interna constituye una función de evaluación independiente. Sin


embargo, existe en el seno de una entidad y bajo la autorización de la dirección
con el ánimo de examinar y evaluar las actividades de la entidad. La función
principal del auditor interno es ayudar a la dirección en la realización de sus
funciones, asegurando:
VULNERABILIDADES

• Software malicioso (malware):


Virus: software mal intencionado que se adjunta a programas o archivo de
datos con el proposito de ejecutarse
Gusanos: son programas independientes no necesitan del humano para
ejecutarse por eso se esparcen mas rapido que los virus
Caballos de troya: es un programa de software parece ser benigno pero
hace algo inesperado
Spyware: vigilan las actividades de navegacion del usuario en la web y
presentan publicidad
• Hackers: individuo que intenta obtener acceso no autorizado a un
sistema de computo(craker: es con intenciones cirminales
• Spoofing : redireccionamiento en la web
• Snifer: programa que vigila la inf. Que viaja en una red
• Cibervandalismo
• Delito informático
• Amenazas internas
• Vulnerabilidad del software
MECANISMOS DE PROTECCIÓN

 Contra-ataques
 Cualquier técnica, procedimiento y otra medida que reduce la
vulnerabilidad
 Debilitan las amenazas o las hacen menos probables
 Las medidas de protección administrativas se llaman controles
POLÍTICAS DE SEGURIDAD

 Especifica las características de seguridad que un sistema debe observar y


proveer
 Especifica las amenazas contra las que la organización debe protegerse y cómo
debe protegerse
 Aplica a los activos de información y otros activos

También podría gustarte