Seguridad informática– Final
Martin AgüeroApuntes10 de Septiembre de 2023
5.254 Palabras (22 Páginas)84 Visitas
SEGURIDAD INFORMATICA– FINAL -
UNIDAD 1 – PROTECCIÓN INFORMATICA
La información es considerada como un bien activo en la organización de un importante valor económico no tangible. La información esta sujeta a determinadas contingencias que pueden afectar las propiedades.
PROPIEDADES DE LA INFORMACION:
- Integridad 🡪 es la característica que garantiza que la información ha sido modificada solo por personas o procesos debidamente autorizados.
La integridad existe cuando la información no ha sido accidentalmente alterada o destruida.
- Disponibilidad (operatividad) 🡪 garantiza de que las personas o procesos debidamente autorizados puedan acceder en tiempo y forma a la información requerida
- Confidencialidad (privacidad) 🡪 la necesidad de que la información sea solo conocida por personas y/o procesos debidamente autorizados
- Autenticidad 🡪 debemos entender la propiedad de poder reconocer y certificar el origen y destino de la información, como así también la documentación que la sustenta
CONTINGENCIAS
Pueden ser de carácter intencional o accidental. Son hechos fortuitos no deseados.
[pic 1]
FACTORES DE RIESGO
Son los factores que pueden afectar un sistema informático. Se pueden clasificar en tres categorías: [pic 2]
[pic 3]
La seguridad informática es siempre, en alguna medida, restrictiva de la operatividad.
REPERCUSIÓN DE LAS INFRACCIONES DE SEGURIDAD EN UNA ORGANIZACIÓN
- de beneficios[pic 4]
- De la reputación de la organización [pic 5]
- (o compromiso) de la seguridad de los datos[pic 6]
- Interrupción de los procesos empresariales
- De la confianza del cliente[pic 7]
- De la confianza del inversor[pic 8]
- Consecuencias legales: en muchos estados o países, la incapacidad de proteger un sistema tiene consecuencias legales.
UNIDAD 2 – ANALISIS DE RIESGO
Permite el conocimiento, probabilidad de ocurrencia y cuantificación de los riesgos. Para ellos se debe determinar:
- ¿Qué se necesita proteger?
- ¿De qué debo protegerlo?
- ¿En qué grado se necesita proteger?
CLASIFICACION DE LOS RIESGOS
- DE ORIGEN NATURAL 🡪 catástrofes climáticas o atmosféricas. Ej. Maremotos, tornados, grandes lluvias, etc.
- DE ORIGEN TECNICO 🡪 contingencias debidas a fallas de origen técnico de un sistema informático. Ej. Incendios, alimentación eléctrica, etc.
- DE ORIGEN HUMANO 🡪 ocasionados por la interacción entre el hombre y el sistema informático. Ej. Borrar información, etc.
MEDIDAS DE PROTECCIÓN
Pueden ser de Control o de Seguridad. Se clasifican según el momento de activación.
- EVITAR: parte de analizar si alguna actividad del sistema informático debería interrumpirse porque se corre riesgo.
- DISUADIR: son los que se activan evitando la posibilidad de que se produzca la contingencia. Ej. Colocar cámaras de seguridad.
- PREVENIR: se activan cuando se está intentando acceder el recurso informático. Ej. Antivirus, back ups, etc.
- DETECTAR: para que, mediante diversos procedimientos, se advierta sobre errores ocurridos.
- RECUPERAR Y CORREGIR: comprende aquellas acciones que permiten a un sistema recuperar en el menor tiempo posible su capacidad de procesamiento y brindar la información necesaria.
ENCRIPTACION
- Es Preventiva
- Puede ser Disuasiva
- NO es Detectiva
- NO es Correctiva
VALORACION DE LOS RIEGOS
Tiende a acercar un valor económico a las perdidas como consecuencia de la ocurrencia de una contingencia.[pic 9]
[pic 10]
PERDIDA POTENCIAL POR INCIDENTE (P.P.P.I.)
Representa un índice que intenta acercar un valor que relaciona una estimación de la pérdida económica en que se incurrirá por la ocurrencia de una contingencia y la probabilidad de ocurrencia de esta.
PPPI = Perdida Estimada / Probabilidad de Ocurrencia
UNIDAD 3 – ELEMENTOS DE PROTECCION INFORMATICA
El propósito de la protección informática es salvaguardar los recursos de una organización, como información, hardware y software, etc. A través de la aplicación de resguardos apropiados, la seguridad ayuda la misión de la organización protegiendo sus recursos físicos y financieros, posición legal, empleados, y otros recursos tangibles e intangibles.
PROTECCION INFORMATICA
- Debe apoyar la misión de la organización
- Es un elemento integro de dirección legitima
- Debe haber responsabilidad de protección informática y responsabilidad explicita
- Los integrantes de la cabeza estratégica de una organización deben asumir responsabilidad directa con los elementos de protección informática
- Requiere un comprensivo e integro acercamiento
- Está resistida por factores sociales
La seguridad en el “Área Informática” es una serie de soluciones técnicas a problemas no técnicos. Las personas encargadas del área informática deben decidir cuanto tiempo y dinero se necesita dedicar a la seguridad.
¿QUÉ SON LAS POLITICAS DE SEGURIDAD?
Son códigos de conducta para la utilización de los recursos disponibles en el área informática y que define las actividades que no son permitidas, los pasos a seguir para obtener una protección como así también los pasos a seguir en caso de presentarse un incidente de seguridad. Establece derechos y responsabilidades.
PLANEACION DE LAS NECESIDADES DE SEGURIDAD
Existen distintos tipos de seguridad que los administradores y los usuarios deben conocer, relacionados con las propiedades de la información.
- CONFIDENCIALIDAD: proteger la información de ser leída y/o copiada por cualquier persona que no está autorizada.
- INTEGRIDAD DE LOS DATOS: protege la información y los programas de ser borrados o alterados sin el permiso de la persona autorizada.
- DISPONIBILIDAD: protege los servicios para que no se degraden o se encuentren inaccesibles sin autoridad.
- CONSISTENCIA: asegurarse que el sistema se comporte como se espera por los usuarios autorizados.
- CONTROL: regular el acceso al sistema
- AUDITAR: así como los usuarios no autorizados, los que si lo están pueden causar daño (intencional o accidental). Para esto es necesario auditar.
- CONFIABILIDAD: los sistemas del área informática son clasificados como confiables o no confiables.
“EL FACTOR HUMANO ES LA MAYOR FUENTE DE CONTINGENCIA”
DELITO INFORMÁTICO 🡪 no son cometidos por las computadoras, sino que es el hombre quien los comete, con la ayuda de aquellas
FRAUDE INFORMÁTICO 🡪 fraude cometido mediante manipulación de computadora
FALSIFICACIONES INFORMATICAS 🡪 cuando se alteran datos de documentos almacenados en las computadoras
DAÑO O MODIFICACIONES DE PROGRAMA O DATOS 🡪 es el acto de borrar, suprimir o modificar sin autorización; funciones o datos de computadoras
TIPO DE DELITOS INFORMATICOS
DELITO | CARACTERISTICA |
Manipulación de Datos de Entrada | No requiere de conocimiento técnico de informática y puede realizarla cualquier persona que tenga acceso a las funciones o procedimientos |
Manipulación de programas | Consiste en modificar los programas existentes en el sistema de computadora o insertar nuevos programas |
Manipulación de datos de salida | Se efectúa fijando un objetivo al funcionamiento del sistema informático
|
SABOTAJE INFORMÁTICO
Las técnicas que permiten cometer sabotaje informático son definidos como códigos maliciosos, entre los que se encuentran:
...