Seguridad informática y plan de contigencia

13
Informática & Plan de Contingencia William Matamoros & Clinton Chavarria. Ingeniero Marcio Agüero. Informática Aplicada.

Transcript of Seguridad informática y plan de contigencia

Page 1: Seguridad informática y plan de contigencia

Seguridad Informática

& Plan de

ContingenciaWilliam Matamoros & Clinton Chavarria.

Ingeniero Marcio Agüero.Informática Aplicada.

Page 2: Seguridad informática y plan de contigencia

Seguridad Informática: • Es el área de la informática que se enfoca en la protección de

la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).

• Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

• La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Page 3: Seguridad informática y plan de contigencia

Objetivos• La infraestructura computacional: Es una parte fundamental

para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales.

• Los usuarios: Son las personas que utilizan la estructura tecnológica y zona de comunicaciones y que gestionan la información.

S.I. debe establecer normas que minimicen los riesgos a la información Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos

Page 4: Seguridad informática y plan de contigencia

• El usuario: causa del mayor problema ligado a la seguridad de un S.I. (porque no le importa, no se da cuenta o a propósito).

• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware

Amenazas

Page 5: Seguridad informática y plan de contigencia

• Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido

• Un siniestro: (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.

• El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Page 6: Seguridad informática y plan de contigencia

2 Tipos de Amenazas1. Amenazas internas: • Generalmente estas amenazas pueden ser más serias que las

externas por varias razones como son:• Los usuarios conocen la red y saben cómo es su funcionamiento.• Tienen algún nivel de acceso a la red por las mismas necesidades de

su trabajo.• Los IPS y Firewalls son mecanismos no efectivos en amenazas

internas.2. Amenazas externas: • Son aquellas amenazas que se originan fuera de la red. Al no tener

información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Page 7: Seguridad informática y plan de contigencia

Análisis de riesgos

• Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

• Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

• Asegurar que se utilicen los datos, archivos y programas correctos en y por el procedimiento elegido.

• Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

• Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

• Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

• Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo

Page 8: Seguridad informática y plan de contigencia

Técnicas para asegurar el sistema

• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.• Sistema de Respaldo Remoto. Servicio de backup remoto• Vigilancia de red. Zona desmilitarizada.• Tecnologías repelentes o protectoras: cortafuegos,

sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Page 9: Seguridad informática y plan de contigencia

Planificación de Contingencia

• Es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño.

• El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en previsión de desastres.

Page 10: Seguridad informática y plan de contigencia

Tiene un ciclo de Vida.• El plan de contingencias sigue el conocido ciclo de vida iterativo

PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar-actuar).

• Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio.

Si una AmenazaEstaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia.Estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas.No estaba prevista: Debe promoverse un nuevo análisis de riesgos. Es posible que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto no es excusa para evitar el análisis de lo ocurrido.

Page 11: Seguridad informática y plan de contigencia

3 Sub-planes

1. El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.

2. El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.

3. El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.

Page 12: Seguridad informática y plan de contigencia

Importante para un P.C.

• El plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente:

Qué recursos materiales son necesarios.Qué personas están implicadas en el cumplimiento del plan.Cuáles son las responsabilidades concretas de esas personas y

su rol dentro del plan.Qué protocolos de actuación deben seguir y cómo son.

Page 13: Seguridad informática y plan de contigencia

Gracias por la Atención XD

Bibliografías:http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Objetivos http://es.wikipedia.org/wiki/Plan_de_Contingencias