Kategorien: Alle - seguridad - información - política - usuarios

von Eugenio González Vor 4 Jahren

307

LOS SISTEMAS DE INFORMACIÓN Y LA SEGURIDAD

La gestión de la seguridad informática es esencial en cualquier organización, ya que implica establecer canales formales para el personal en relación con los recursos y servicios informáticos.

LOS SISTEMAS DE INFORMACIÓN Y LA SEGURIDAD

• Los altos ejecutivos no son conscientes de la necesidad y beneficios de buenas políticas de seguridad informática. • La falta de cultura por parte de los colaboradores para reconocer la importancia de la utilización de una política de seguridad. • Planeación estratégica que no contemplan políticas de seguridad informática (misión, visión).

Razones que impiden la aplicación de políticas

• Responsabilidades de los usuarios con respecto a la información a la que tiene acceso. • Definición de violaciones y sanciones por no cumplir con las políticas. • Efectuar un análisis de riesgos informáticos. • Comunicar a todo el personal involucrado sobre el desarrollo de las políticas. • Identificar quién tiene la autoridad para tomar decisiones en cada departamento. • Monitorear periódicamente los procedimientos y operaciones de la empresa.

Parámetros para Establecer Políticas de Seguridad

Las Políticas de Seguridad Informática deben considerar principalmente los siguientes elementos: • Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. • Objetivos de la política y descripción clara de los elementos involucrados en su definición. • Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización. • Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política.

Elementos de una Política de Seguridad Informática

Esta busca establecer un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.

POLITICAS DE SEGURIDAD

Esta hace referencia a las políticas, procedimientos y medidas técnicas usadas para evitar un acceso no autorizado, alteración, robo o daño físico a los SI.

SEGURIDAD

Otras amenazas • Ingeniería Social. • Virus. • Hacker.

Amenazas de generación • Creación de nuevos objetos dentro del sistema. • Su detección es difícil: delitos de falsificación. Ejemplos: • Añadir transacciones en red. • Añadir registros en base de datos.

Amenazas de modificación • Acceso no autorizado que cambia el entorno para su beneficio. • Su detección es difícil según las circunstancias. Ejemplos: • Modificación de bases de datos. • Modificación de elementos del HW.

Amenazas de interceptación • Acceso a la información por parte de personas no autorizadas. • Su detección es difícil, a veces no deja huellas. Ejemplos: • Copias ilícitas de programas. • Escucha en línea de datos.

Amenazas de interrupción • Se daña, pierde o deja de funcionar un punto del sistema. • Su detección es inmediata. Ejemplos: • Destrucción del hardware. • Borrado de programas, datos. • Fallos en el sistema operativo.

Las amenazas afectan principalmente al hardware, al software y a los datos. • Interrupción • Interpretación • Modificación • Generación

Amenazas del Sistema

• Fallas de hardware. • Fallas en el software. • Acciones del personal. • Penetración en Terminal de acceso. • Robo de datos, servicio y equipo. • Incendio. • Problemas eléctricos. • Errores de usuarios. • Cambios en los programas. • Problemas de telecomunicaciones.

• Amenazas: unas personas o cosas vistas como posible fuente de peligro o catástrofe.

Amenazas

• Un SI complejo no puede ser duplicado a mano. • No quedan huellas visibles de cambios en los sistemas computarizado. • Los procedimientos computarizados parecen ser invisibles y no son bien entendidos y auditados. • Los datos en los sistemas de cómputo pasan por más pasos de procesamiento que en los sistemas manuales. • Los sistemas de información en línea son más difíciles de controlar.

Los SI son vulnerables por las siguientes razones:

todo sistema requiere de datos para su funcionamiento, y los datos cuando están almacenados en forma electrónica, tienden a ser más vulnerables que cuando se tienen en forma manual.

Vulnerabilidades en los SI

• Vulnerabilidad: La situación creada, por la falta de controles, con los que la amenaza pudiera acaecer y así afectar un sistema. • Riesgos: la probabilidad de que la amenaza llegue a acaecer por las vulnerabilidades existentes.

Análisis de Vulnerabilidades, riesgo y control.

Tipos de sistemas y sus Niveles

• Sistema soporte gerencial (SSG), Nivel Estratégico. • Sistema de Información para la administración (SIA), Nivel administrativo. • Sistema de Información para el soporte de decisiones (SSD), Nivel administrativo. • Sistema de Trabajo del Conocimiento (STC), Nivel del conocimiento. • Sistema de Automatización en la Oficina (SAO), Nivel del conocimiento. • Sistema de Procesamiento de operaciones (SPO), Nivel operativo.

• Almacenamiento de procesos operativos. • Procesamiento: clasificar y calcular • Salida o Producto

Funciones básicas de un SI

• Un sistema de Información es una disposición de personas, actividades, datos, redes, y tecnología integrada entre si con el propósito de apoyar y mejorar las operaciones cotidianas de una empresa, así como satisfacer las necesidades de información.

• Hardware • Software • Información • Personal

Componentes de SI

Objetivos básicos de los Sistemas De Información

• Automatización de procesos operativos. • Proporcionar información que sirva de apoyo al proceso de toma de decisiones • Lograr ventajas competitivas a través de su implantación y uso.

Tipos de Sistemas de Información

• Sistemas De Información Multiusuario: diseñado para satisfacer las necesidades de información de grupo de trabajo, u organizaciones completas

• Sistemas de Información Personales: diseñados para satisfacer la necesidad de información personal de un solo usuario.

Definición de SI

SISTEMAS DE INFORMACIÓN

LOS SISTEMAS DE INFORMACIÓN Y LA SEGURIDAD