Você está na página 1de 3

Resumen Gestión de la Seguridad de la Información

Grupo III, Charla II

El concepto de la gestión de la seguridad informática sigue siendo, para varios conocedores, de


carácter ficticio, ya que no se ha revelado en la actualidad un sistema que pueda ser 100%
seguro, pero, aunque este concepto no sea concreto, se puede decir que en el área de la
informática tiene como objetivo principal perseguir la protección de los sistemas informáticos.
Sabiendo esto, para que la seguridad en sistemas de información sea eficiente debe cumplir con
los siguientes requisitos:
 Dar acceso a la información únicamente a aquellas personas que cuenten con la debida
autorización.
 La información no puede ser modificada por personal no autorizado, para si conservar con
exactitud la información.
 Sus administradores deben establecer políticas de acceso asociadas a usuarios, necesidades
de accesos y recursos

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos de la empresa,
entre los que se encuentran: La Información, La Infraestructura Computacional, Los Usuarios.

Tipos de seguridad de la información

 Seguridad Física: Desde el punto de vista de ataques externos, Hackers, virus, etc., la
seguridad de será nula si no se ha previsto como combatir un ataque. Se refiere a los
controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, así como
los medios de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.

 Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos que resguarden el


acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
Los términos de esta seguridad se basan en: Restringir el acceso a los programas y archivos,
restringir que los usuarios puedan modificar los programas, ni los archivos que no le
correspondan.

Planificación de la Seguridad

 Creación de un plan de respuesta a incidentes: Es importante formular un plan de


respuestas a incidentes, implementarlo en toda la organización y probarlo regularmente. Un
buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación
sino también, reducir la pérdida o robo de información y datos confidenciales.

 Consideraciones legales: Los planes de seguridad deberían ser desarrollados con miembros
del equipo de asesoría jurídica o alguna forma de consultoría general. De la misma forma
que cada compañía debería tener su propia política de seguridad corporativa.
Delitos Informáticos

El delito informático implica actividades criminales tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes electrónicos.
Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras con el objetivo de destruir y dañar a través
medios electrónicos y redes de Internet.

Tipos de Delitos Informáticos

 Fraude informático.
 Falsificación y manipulación de datos computarizados.
 Sabotaje informático y daños programas informáticos.
 Acceso no autorizado.
 Intercepción sin autorización.
 Reproducción no autorizada de un programa informático protegido.
 Espionaje informático.
 Uso no autorizado de una computadora.
 Tráfico de claves informáticas obtenidas por medio ilícito.
 Distribución de virus o programas delictivos.

Amenazas a la seguridad de la información

Los sistemas informáticos y los datos automatizados son más susceptibles a destrucción, fraude,
error y abuso. Cuando los sistemas de computación fallan, las compañías que dependen mucho
de ellos experimentan una perdida grave de su capacidad de operar.

 Catástrofes naturales: Este tipo de amenazas generalmente provocan la interrupción de los


servicios, afectando principalmente a la disponibilidad de la información.

 Amenazas físicas: Relativo al acceso físico a los recursos, pueden resultar en robos, daños
físicos a los equipos, sabotajes. El acceso no autorizado se logra mediante la ingeniería
social.

 Fraude Informático: Representados por el engaño a los clientes en la venta de productos y


servicios a través de promociones y agencias que no existen.

 Intrusiones: Acceso no autorizado a los servidores de una organización, con el fin de dañar.

 Errores Humanos: Como passwords fácilmente vulnerables, backup de los sistemas mal
hechos, interrupción del antivirus, configuraciones incompletas de los dispositivos.

 Software ilegal: El software ilegal conducen a vulnerabilidades de los sistemas informáticos,


ya que no se cuenta actualizaciones que los desarrolladores proporcionan, dentro del
software ilegal se tienen también otras amenazas como los códigos maliciosos que son
programas que ocasiona problemas en los sistemas informáticos.
Amenazas para los sistemas de información computarizados.

 Fallos de hardware  Incendio


 Fallos de software  Problemas eléctricos
 Acciones del personal  Errores de usuario
 Penetración por terminales  Cambios de programas
 Robo de datos, servicios, equipo  Problemas de telecomunicaciones

Você também pode gostar