introducción a la seguridad informática ing° hugo zumaeta rodriguez [email protected]

12
Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez [email protected]

Upload: josefina-abila

Post on 03-Jan-2015

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

Introducción a la Seguridad Informática

Ing° Hugo Zumaeta [email protected]

Page 2: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

• Desarrollar la capacidad de detección y análisis de riesgos tecnológicos y la generación de sus contramedidas.

• Desarrollar la capacidad de comprender las tecnologías emergentes y cómo transformarlas en soluciones de Seguridad Informática.

• Formar profesionales con aptitudes para el trabajo en equipo.

• Proveer los elementos para que los profesionales logren llevar adelante una conducta de auto capacitación constante y eficiente.

Page 3: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

Real Academia de la Lengua RAE

•Seguridad es la “cualidad de seguro”.

•Seguro “libre y exento de todo peligro, daño o riesgo”.

Entonces…

SEGURIDAD INFORMÁTICA es “la cualidad de un sistema informático exento de peligro”.

Page 4: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.

Page 5: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

La seguridad informática no es un bien medible, en cambio sí podríamos desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad informática.

Page 6: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com
Page 7: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

ConfidencialidadLos componentes del sistema serán accesibles sólo por aquellos usuarios autorizados.

IntegridadLos componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados.

DisponibilidadLos usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.

Page 8: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

• Dos caras de una misma moneda:

Riesgo/Control

Page 9: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

• Todo evento, no esperado, que de ocurrir puede afectar el normal curso de la actividad.

• Así, un riesgo es también una oportunidad.• En negocios, es INCERTIDUMBRE.

Page 10: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

• Toda actividad, conciente o subconciente, que ejecutamos para “minimizar o reducir” el RIESGO. (Ej. Estudios de mercado, Implantación de SW y/o HW de control de accesos, instinto de conservación).

• Acciones para minimizar la Incertidumbre.

• Esta acción o actividad puede ser PROACTIVA o REACTIVA.

Page 11: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

• Toda actividad, PROACTIVA, orientada a manejar los RIESGOS de Sistemas mediante la aplicación de Políticas, Normas y Procedimientos de CONTROL sistematizado.

• Como primer actividad, debe definir las Políticas de Seguridad de Sistemas.

Page 12: Introducción a la Seguridad Informática Ing° Hugo Zumaeta Rodriguez ehzr@hotmail.com

• Elegir una empresa, organización o negocio.• Resumir el giro y procesos principales.• Determinar los sistemas de información que

tiene.• Identificar qué información le interesa

almacenar.• Deliberar sobre el valor de dicha información.• Deliberar sobre los riesgos (no más de 5).• Presentar resumen en no más de 2 páginas.