Seguridad en los Sistemas de Información PDF
Document Details
Uploaded by DivineRococo
Tags
Summary
Este documento describe conceptos de seguridad en los sistemas de información, incluyendo vulnerabilidades, software malicioso, control de riesgos y herramientas para proteger los recursos de información. Incluye ejemplos de problemas de toma de decisiones en seguridad informática y hojas de cálculo para evaluar riesgos.
Full Transcript
Capitulo 8 Seguridad en los sistemas de información. ### **8.1 VULNERABILIDAD Y ABUSO DE LOS SISTEMAS** - **Por qué son vulnerables los sistemas:** Los sistemas modernos son vulnerables debido a la conectividad global. - **Software malicioso:** Virus, gusanos, caballos de Troya y spyware...
Capitulo 8 Seguridad en los sistemas de información. ### **8.1 VULNERABILIDAD Y ABUSO DE LOS SISTEMAS** - **Por qué son vulnerables los sistemas:** Los sistemas modernos son vulnerables debido a la conectividad global. - **Software malicioso:** Virus, gusanos, caballos de Troya y spyware representan diferentes formas de software dañino que puede corromper datos y robar datos. - **Hackers y delitos computacionales:** Los hackers y delincuentes aprovechan vulnerabilidades para robar información, realizar fraudes o interrumpir sistemas críticos. - **Amenazas internas:** Los empleados representan una amenaza significativa debido a errores, negligencia o mala intención, comprometiendo la seguridad interna. - **Vulnerabilidad del software:** El software mal diseñado o con fallos puede ser un punto de entrada para ataques, destacando la necesidad de pruebas y actualizaciones regulares. ### **8.2 VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL** - **Requerimientos legales y regulatorios:** Las leyes exigen a las empresas gestionar y proteger registros digitales de manera adecuada para evitar sanciones. - **Evidencia electrónica y análisis forense:** Las técnicas forenses permiten recolectar y analizar pruebas digitales, esenciales en investigaciones legales o incidentes de seguridad. ### **8.3 ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL** - **Controles de los sistemas de información:** Incluyen políticas, procedimientos y medidas técnicas para salvaguardar los activos de información. - **Evaluación del riesgo:** Permite identificar y priorizar amenazas potenciales para implementar medidas de seguridad adecuadas. - **Política de seguridad:** Establece directrices claras sobre cómo proteger datos, usuarios y activos organizacionales. - **Planificación de recuperación de desastres:** Garantiza la continuidad del negocio frente a interrupciones, con estrategias para restaurar sistemas y datos. - **Función de la auditoría:** Las auditorías revisan los sistemas de seguridad para detectar debilidades y garantizar el cumplimiento normativo. ### **8.4 TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN** - **Administración de identidad y autenticación:** Garantiza que solo usuarios autorizados accedan a los sistemas mediante contraseñas, tokens y biometría. - **Firewalls y antivirus:** Proveen defensa contra accesos no autorizados y software dañino. - **Seguridad en redes inalámbricas:** Implementa medidas para proteger las comunicaciones inalámbricas, ~~como WPA2.~~ - **Cifrado:** Utiliza técnicas como la infraestructura de clave pública para proteger datos sensibles. - **Aseguramiento de la disponibilidad:** Minimiza tiempos de inactividad con herramientas de respaldo y redundancia. - **Computación en la nube y móvil:** Aborda riesgos específicos en estas plataformas, como el acceso no autorizado o la fuga de datos. - **Aseguramiento de la calidad del software:** ~~Garante~~ que el software sea seguro y libre de vulnerabilidades. ### ### **8.5 PROYECTOS PRÁCTICOS SOBRE MIS** - **Problemas de decisión gerencial:** Analiza cómo los problemas de seguridad impactan la toma de decisiones estratégicas. - **Hojas de cálculo para evaluar riesgos:** Utiliza software para identificar y clasificar riesgos de seguridad. - **Evaluación de servicios de subcontratación:** Examina la efectividad y riesgos de externalizar funciones de seguridad.