Seguridad en los Sistemas de Información PDF

Summary

Este documento describe conceptos de seguridad en los sistemas de información, incluyendo vulnerabilidades, software malicioso, control de riesgos y herramientas para proteger los recursos de información. Incluye ejemplos de problemas de toma de decisiones en seguridad informática y hojas de cálculo para evaluar riesgos.

Full Transcript

Capitulo 8 Seguridad en los sistemas de información. ### **8.1 VULNERABILIDAD Y ABUSO DE LOS SISTEMAS** - **Por qué son vulnerables los sistemas:** Los sistemas modernos son vulnerables debido a la conectividad global. - **Software malicioso:** Virus, gusanos, caballos de Troya y spyware...

Capitulo 8 Seguridad en los sistemas de información. ### **8.1 VULNERABILIDAD Y ABUSO DE LOS SISTEMAS** - **Por qué son vulnerables los sistemas:** Los sistemas modernos son vulnerables debido a la conectividad global. - **Software malicioso:** Virus, gusanos, caballos de Troya y spyware representan diferentes formas de software dañino que puede corromper datos y robar datos. - **Hackers y delitos computacionales:** Los hackers y delincuentes aprovechan vulnerabilidades para robar información, realizar fraudes o interrumpir sistemas críticos. - **Amenazas internas:** Los empleados representan una amenaza significativa debido a errores, negligencia o mala intención, comprometiendo la seguridad interna. - **Vulnerabilidad del software:** El software mal diseñado o con fallos puede ser un punto de entrada para ataques, destacando la necesidad de pruebas y actualizaciones regulares. ### **8.2 VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL** - **Requerimientos legales y regulatorios:** Las leyes exigen a las empresas gestionar y proteger registros digitales de manera adecuada para evitar sanciones. - **Evidencia electrónica y análisis forense:** Las técnicas forenses permiten recolectar y analizar pruebas digitales, esenciales en investigaciones legales o incidentes de seguridad. ### **8.3 ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL** - **Controles de los sistemas de información:** Incluyen políticas, procedimientos y medidas técnicas para salvaguardar los activos de información. - **Evaluación del riesgo:** Permite identificar y priorizar amenazas potenciales para implementar medidas de seguridad adecuadas. - **Política de seguridad:** Establece directrices claras sobre cómo proteger datos, usuarios y activos organizacionales. - **Planificación de recuperación de desastres:** Garantiza la continuidad del negocio frente a interrupciones, con estrategias para restaurar sistemas y datos. - **Función de la auditoría:** Las auditorías revisan los sistemas de seguridad para detectar debilidades y garantizar el cumplimiento normativo. ### **8.4 TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN** - **Administración de identidad y autenticación:** Garantiza que solo usuarios autorizados accedan a los sistemas mediante contraseñas, tokens y biometría. - **Firewalls y antivirus:** Proveen defensa contra accesos no autorizados y software dañino. - **Seguridad en redes inalámbricas:** Implementa medidas para proteger las comunicaciones inalámbricas, ~~como WPA2.~~ - **Cifrado:** Utiliza técnicas como la infraestructura de clave pública para proteger datos sensibles. - **Aseguramiento de la disponibilidad:** Minimiza tiempos de inactividad con herramientas de respaldo y redundancia. - **Computación en la nube y móvil:** Aborda riesgos específicos en estas plataformas, como el acceso no autorizado o la fuga de datos. - **Aseguramiento de la calidad del software:** ~~Garante~~ que el software sea seguro y libre de vulnerabilidades. ### ### **8.5 PROYECTOS PRÁCTICOS SOBRE MIS** - **Problemas de decisión gerencial:** Analiza cómo los problemas de seguridad impactan la toma de decisiones estratégicas. - **Hojas de cálculo para evaluar riesgos:** Utiliza software para identificar y clasificar riesgos de seguridad. - **Evaluación de servicios de subcontratación:** Examina la efectividad y riesgos de externalizar funciones de seguridad.

Use Quizgecko on...
Browser
Browser