Seguridad De La Informacionpresntacion
-
Upload
raul-wexler -
Category
Documents
-
view
264 -
download
0
description
Transcript of Seguridad De La Informacionpresntacion
![Page 1: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/1.jpg)
¿SAB ÍA USTED QUE EL 94% DE LAS EMPRESAS QUE P IERDEN SUS DATOS DESAPARECE? *SEGÚN UN ESTUDIO DE LA UN IVERS IDAD DE TEXAS , SÓLO EL 6% DE LAS EMPRESASQUE SUFREN UN DESASTRE INFORMÁT ICO SOBREV IVEN. EL 94% RESTANTE TARDE OTEMPRANO DESAPARECE . INVEST IGAC IONES DE GARTNER GROUP, AUNQUE MÁS MODERADAS , RESPALDAN ESTA TENDENC IA AL IND ICAR QUE DOS DE CADA C INCOEMPRESAS QUE ENFRENTAN ATAQUES O DAÑOS EN SUS S ISTEMAS DE JAN DE EX IST IR .
Seguridad de la Informacion
![Page 2: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/2.jpg)
Proposito
La seguridad de la información tiene como propósito proteger la
información registrada, independientemente del lugar en que se localice:
impresos en papel, en los discos duros de las computadoras o incluso en la
memoria de las personas que la conocen.
![Page 3: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/3.jpg)
Proteccion de la Informacion
¿Y la información que se encuentra dentro de servidores de archivos, qué transita por las redes de comunicación o que es leída en una pantalla de computadora
¿Cómo hacer para protegerla, ya que no es posible usar las mismas técnicas de protección de objetos reales?
![Page 4: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/4.jpg)
Elementos
Una de las preocupaciones de la seguridad de la información es proteger los elementos queforman parte de la comunicación.Así, para empezar, es necesario identificar los elementos que la seguridad de la información busca proteger:La informaciónLos equipos que la soportanLas personas que la utilizan
![Page 5: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/5.jpg)
Objetivos
Conocer los diferentes tipos de activos en la empresa para identificar todo aquello que la seguridad de la informacióndebe proteger.Detectar posibles vulnerabilidades relacionadas condichos activos para prepararnos para su protección.Conocer los principios básicos de la seguridad de la información: confidencialidad, disponibilidad e integridad esto con la finalidad de valorar la importancia
dedichos conceptos en el manejo de la información.
![Page 6: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/6.jpg)
Activos
Son tres elementos que conforman lo que denominamos activos:
1. la información,
2. los Equipos que la soportan b.1 Software b.2 Hardware y,
3. las personas que los utilizan. 1. Organización
![Page 7: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/7.jpg)
A:La Informacion
En este grupo están los elementos que contienen información registrada, en medio electrónico o físico, dentro de los más importantes documentos informes libros manuales correspondencias patentes información de mercado código de programación líneas de comando reportes financieros archivos de configuración planillas de sueldos de empleados plan de negocios de una empresa, etc.
![Page 8: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/8.jpg)
B1.Software
Este grupo de activos contiene todos los programas de computadora que se utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y almacenamiento de la información.
Entre ellos citamos:
las aplicaciones comercialesprogramas institucionales
sistemas operativosotros
![Page 9: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/9.jpg)
B. 2 Hardware
Cualquier equipo en el cual se almacene, procese o transmita la información de la empresa. las computadoras los servidores los equipos portátiles los mainframes los medios de almacenamiento los equipos de conectividad, enrutadores, switchs y cualquier otro elemento de una red de computadoras por donde transita la información.
![Page 10: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/10.jpg)
B.3 Organización:
la estructura departamental y funcionalel cuadro de asignación de funcionariosla distribución de funciones y los flujos de información de la
empresaEn lo que se refiere al ambiente físico , se consideran entre
otros:salas y armarios donde están localizados los
documentos,fototeca, sala de servidores de archivos.
![Page 11: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/11.jpg)
C. Usuarios
El enfoque de la seguridad en los usuarios, está orientado hacia la toma de conciencia de formación del hábito de la seguridad para la toma de decisiones y acción por parte de todos
los empleados de una empresa, desde su alta dirección hasta los usuarios finales de la información, incluyendo los grupos que mantienen en funcionamiento la estructura tecnológica, como los técnicos, operadores y administradores de ambientes tecnológicos. Personal del área contable, tesoreria y. Directivos de La Empresa.
![Page 12: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/12.jpg)
Principios básicos de la seguridad de la información
Por lo tanto, entendemos que la seguridad de lainformación tiene en vista proteger a estos activosde una empresa o individuo, con base en lapreservación de tres principios básicos:integridadconfidencialidad y,disponibilidad de la información.
![Page 13: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/13.jpg)
a.1) Principio de la integridad de la información
La integridad de la información es fundamental para el éxito de la comunicación
La quiebra de integridad ocurre cuando la información se corrompe, falsifica o burla..
![Page 14: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/14.jpg)
a. 2) Principio de la confidencialidad de la información
¿Sabe usted quién pueda acceder a su información?¿Está guardada de forma suficientemente segura
para que personas no autorizadas no la accedan?¿El envío y la guardia de la información
confidencial se realiza de formasegura y también los medios por los cuáles transita
son controlados,conocidos y seguros?
![Page 15: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/15.jpg)
Grado de sigilo:
ConfidencialRestrictoSigilosoPúblico
![Page 16: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/16.jpg)
a. 3 Principio de disponibilidad de la información:
La disponibilidad de la información permite que:Se utilice cuando sea necesarioQue esté al alcance de sus usuarios ydestinatariosSe pueda accederla en el momento en quenecesitan utilizarla.
![Page 17: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/17.jpg)
garantizar la disponibilidad de la información,
Es necesario conocer cuáles son sus usuarios, con base en el principio de la confidencialidad, para que se puedan organizar y definir las formas de colocación en disponibilidad, garantizando, conforme el caso, su acceso y uso cuando sea necesario.
configuración segura de un ambientese realizan las copias de respaldo . BackupDefinir estrategias para situaciones de contingencia.Establecer rutas alternativas para el tránsito de la información
![Page 18: Seguridad De La Informacionpresntacion](https://reader037.fdocuments.mx/reader037/viewer/2022110308/557b5c80d8b42a78238b4dae/html5/thumbnails/18.jpg)
Gestion de la Seguridad
Dada la complejidad y dinámica de la información y de los activos de riesgo, así como de las amenazas y vulnerabilidades es altamente recomendable gestionar la seguridad independientemente del Depto. TI
Con la colaboración de este, la Dirección debería conformar un nuevo Depto. de SI que le permita gestionar eficientemente la seguridad