RISK, SECURITY, AND DISASTER RECOVERY



Documentos relacionados
Transport Layer Security (TLS) Acerca de TLS

SEMANA 12 SEGURIDAD EN UNA RED

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351)

CAS-CHILE S.A. DE I. 2013

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Redes cableadas (Ethernet)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Seguridad de la información en SMart esolutions

Para detalles y funcionalidades ver Manual para el Administrador


GATEWAYS COMO FIREWALLS

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

Javier Bastarrica Lacalle Auditoria Informática.

Requerimiento Tecnológico para acceso a Sistemas del SIAF

BBVA emarkets Seguridad

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

Seguridad en el ordenador

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

Los virus informáticos

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

copias de seguridad remota (backup online)

Técnicas de cifrado. Clave pública y clave privada:

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Test de intrusión (Penetration Test) Introducción

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Ing. Cynthia Zúñiga Ramos

LOS VIRUS IMFORMÁTICOS

Resumen de los protocolos de seguridad del Registro Telemático

Para qué XP_CRYPT y SQL Shield?

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

DISTRIBUIDOR DE ADV BACKUP

Seguridad en la transmisión de Datos

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

SIEWEB. La intranet corporativa de SIE

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

ATAQUE Y CONTRAMEDIAS

Qué soluciones existen para proteger una red domestica por cable?

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Q-expeditive Publicación vía Internet

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

VIVIENDO EN LÍNEA. IC3 Redes

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Qué son y cómo combatirlas

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR

GENERALIDADES DE BASES DE DATOS

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

Mejores prácticas de Seguridad en Línea

Infraestructura Extendida de Seguridad IES

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Modelo de Política de Privacidad

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Guía: Seguridad Informática. Contenido suministrado por

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

EFICIENCIA ENERGÉTICA

Bóveda. Fiscal.

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Free Powerpoint Templates. Paul Calderón

RECETA ELECTRÓNICA Informe de Seguridad

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Manual Uso de Infraestructura Informática

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

MANUAL DE USUARIO CONFIGURACION INICIAL

PROGRAMA DE GESTIÓN DOCUMENTAL

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

Semana 10: Fir Fir w e a w lls

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

SOLUCIONES EN SEGURIDAD INFORMATICA

Glosario de términos

Introducción a las redes de computadores

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

Transcripción:

RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de Sistema de Información Prof. Ángel Torres Bonilla

OBJETIVOS DE ENSEÑANZA Objetivos primarios de la seguridad de la información. Enumerar tipos mas comunes de ataques al sistema de información. Lista de varios tipos de ataques en la red de los sistemas. Describir los tipos de controles que se requieren para asegurar la integridad de la data, procesos y comercio electrónico no interrumpido. Describir los varios tipo de seguridad que pueden ser implementados para proteger la data y el IS s. Como implementar y desarrollar un plan de recuperación.

OBJETIVOS PRIMARIOS DE LA SEGURIDAD DE LA INFORMACIÓN. Proteger la data de accidentes, errores y robo de información. También hacen que la componía se mantenga cumpliendo las leyes establecida por el gobierno. Deben reducir el riesgos en los sistemas y que no ocurra un cese en las operaciones de la empresa. Mantener la información confidencial. Asegurarse de la integridad y confiabilidad de la data en los recursos. Asegurarse que los empleados cumplan con las normas y políticas en la área de seguridad y privacidad.

DEBEN CONOCER LAS FALLAS Figure 14-1

OTROS PROBLEMAS Downtime Es el tiempo durante el cual ISs o los datos no están disponibles. Desastres naturales Los desastres naturales que suponen un riesgo para los IS incluyen incendios, inundaciones, terremotos, huracanes, tornados, y el relámpago, que puede destruir el hardware, software, o ambos, y causar una parálisis total o parcial.

OTROS PROBLEMAS Blackout Los apagones Blackout son pérdidas totales de energía eléctrica. Brownout La tensión de la de potencia disminuye, o interrupciones muy cortas se producen en el flujo de energía. Vandalismo Ocurre cuando los seres humanos destruyen deliberadamente computadoras.

OTROS PROBLEMAS Robo de información y Robo de Identidad Cuando las compañías no tiene una protección máxima en sus sistemas, hackers pueden utilizar herramientas como Keystroke Logging que se instala en las máquinas y memorizan cada username y password en las pc. También pueden instalar bots para hacer spam en grandes masas sin la necesidad de que los administradores se den cuenta.

OTROS PROBLEMAS Datos Alteración, destrucción de datos y Web desfiguración Muchas veces cambias de turna o falta de talleres pueden hacer que usuarios sin querer alteren la data, destruyan o incluso des configuren la información con información incoherente. La conexión al internet, también puede causar que personas no autorizadas entre y alteren la información.

OTROS PROBLEMAS Virus informáticos, gusanos y Bombas lógicas Son uno de los problemas que más se enfrentan las compañías. Muchos de los sistemas informáticos pierden datos importantes o incluso pierden todo un sistema a causa de los virus. Este tipo de infecciones a los sistemas, muchas veces causa que se paralice por completo una compañía.

Figure 14-3

OTROS PROBLEMAS VIA ONLINE DoS Attack Denial of Services Ocurre cuando un sitio Web recibe una gran cantidad de información, como simplemente conectándose a un sitio. La intención de las solicitudes de registro, en gran volumen es ralentizar el tráfico legítimo en el servidor para reducir la velocidad hasta detenerse. Hacking Un ordenador significa utilizar todos o algunos de los recursos de una computadora conectada a una red pública sin el consentimiento de su propietario.

Figure 14-5

LOS TIPOS DE CONTROLES Confiabilidad de aplicaciones y controles de entrada de datos Los programas más confiables consideran cada posible mal uso o abuso. Un programa altamente fiable incluye código que produce rápidamente una clara mensaje si un usuario cualquiera comete un error o intente eludir un proceso.

LOS TIPOS DE CONTROLES Backups Es el sistema más fácil de usar. Esto hace que las empresas posean copias de datas importantes en caso de una falla. Este tipo de backups puede ser desde la extracción de archivo a disco duro externo o hasta un nivel avanzado en servidores utilizando configuraciones RAID.

LOS TIPOS DE CONTROLES Control de Acceso Es en donde el administrador mantiene un control con los usuarios proveyendo nombres, claves e incluyo ID para identificación del empleado. Prohíbe ciertas entradas y salidas dentro y fuera de la compañía. Transacciones atómicas Son transacciones que un usuario no ve. Podemos utilizar las afiliaciones como una transacción atómica.

LOS TIPOS DE CONTROLES Auditoria Es una serie de hechos documentados que ayudan a detectar quien registra las transacciones, a qué hora, y bajo cuya aprobación.

MEDIDAS DE SEGURIDAD Firewall y Servidores Proxy La mejor defensa contra el acceso no autorizado a los sistemas a través del Internet es un firewall, que es un hardware y software que bloquea el acceso a los recursos informáticos. Los Firewall son integrados en los circuitos de los routers. El software del Firewall muestran en pantallas las actividades de una persona que inicia sesión en un Web sitio; que permite la recuperación y visualización de cierto material, pero bloquea los intentos para cambiar la información o para acceder a otros recursos que residen en el mismo equipo o equipos conectado a él. El Proxy Server son servidores para la información solicita de los recursos dentro la red de confianza. Sin embargo, un servidor proxy también puede colocarse entre el Internet y la red de confianza de la organización cuando no hay DMZ.

MEDIDAS DE SEGURIDAD Autenticación y Encriptación La autenticación se utiliza para saber si el servidor realmente esta comunicándose o interactuando con una persona real. Este método es común en muchas empresas. Y atraves de la encriptación, la información enviada, es guardad en códigos que solamente el receptor y emisor pueden leer. Llave Publica Encriptada Es cuando ambas maquinas utilizan el mismo tipo de encriptación. Es utilizado mucho en comunicaciones de larga distancias.

MEDIDAS DE SEGURIDAD Transport Layer Security TLS es el sucesor de Secure Socket Layer (SSL) y las obras siguiendo los mismos principios que SSL, con algunas mejoras adicionales que están fuera del alcance no mencionadas en el libro por seguridad. Firma Digitales Es una manera para autenticar mensajes en línea, de forma análoga a una firma física en un pedazo de papel, pero implementado con la criptografía de clave pública. La firma digital autentifica la identidad del remitente de un mensaje y también garantiza que nadie ha alterado el documento enviado; es como si el mensaje se realizó en un sobre sellado electrónicamente.

MEDIDAS DE SEGURIDAD Certificados Digitales Son archivos de informáticos que sirven como el equivalente a tarjetas de ID asociadas a la identidad de uno con la clave pública del usuario

Figure 14-8

MEDIDAS DE RECUPERACION Plan de Negocios de Recuperacion Optener la aprobacion del gerente sobre el plan. Establecer un comite de planeacion. Desarollar un plan de riesgos y un analisis de impacto. Prioritizar la recuperacion basado en necesidad. Selecion el major plan para recuperacion. Selecionar un vendedor. Implementar el plan Pruebas con el plan Continuas evaluaciones o mejoras

CONCLUSION Todas las compañías, negocios y empresas en donde utilizan datos personales y guardan información personal de sus clientes, deben siempre tener un plan de contingencia, mejoras de sus servicios, buena inversión en la seguridad y ser responsable en la hora de ser atacados por un hacker o robados por un empleado. A si podemos evitar robos de identidad y fraudes.

REFERENCIAS Oz, E. (2009). Risk, Security, y Disasters Recovery. In Management Information Systems(Sexta ed., pp. 472-505). Boston: Thomson.