Luokat: Kaikki - cifrado - disponibilidad - seguridad - autenticación

jonka AMERICA LOMELIN*ISLAS 8 vuotta sitten

392

CAPITULO 8

En el ámbito de la seguridad de los sistemas de información, se emplean diversas tecnologías y herramientas para proteger los recursos informativos. Entre estas, la administración de identidad y autenticación es fundamental, utilizando contraseñas, tokens, tarjetas inteligentes y autenticación biométrica para verificar la identidad del usuario.

CAPITULO 8

Seguridad en los Sistemas de Información.

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

AMENAZAS INTERNAS
EMPLEADOS
SOFTWARE MALICIOSO
GUSANOS
CABALLOS TROYANOS
TODOS ESTOS DESABILITAN SISTEMAS Y SITIOS WEB.
SPYWARE
VIRUS
¿POR QUÉ SON VULNERABLES?
EL DISEÑO ABIERTO DE INTERNET PONE EN RIESGO LOS DATOS QUE AHI SE PUBLIQUEN DEBIDO A QUE PUEDEN SER MANIPULADOS MAS FACILMENTE POR PERSONAS EXTRENAS
LOS DATOS DIGITALES SON VULNERABLES A LA DESTRUCCIÓN, MAL USO, FALSIFICACIÓN, ERROR Y FRAUDE
HACKERS Y DELITOS
LOS HACKERS OBTIENEN ACCESO SIN AUTORIZACIÓN A SISTEMAS COMPUTACIONALES PARA INTERRUMPIR, DAÑAR, DESCONFIGURAR O ELIMINAR UN SISTEMA O SITIO WEB. LOS CRACKERS SON QUIENES LO HACEN CON INTENCION CRIMINAL
LOS SNIFFERS SON PROGAMAS ESPECIALIZADOS EN HUSMEAR LA INFORMACIÓN APARENTEMENTE PROTEGIDA.
PUEDEN DESENCADENAR ATAQUES DE NEGACIÓN DE SERVICIOS O PENETRAR EN LAS REDES CORPOATIVAS CAUSANDO GRANDES INTERRUPCIONES O DESCUBRIMIENTO DE DATOS CONFIDENCIALES.

VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES.
LA FALTA DE SEGURIDAD Y CONTROL SÓLIDOS PUEDE HACER QUE LAS FIRMAS DEPENDIENTES DE ESTOS SISTEMAS COMPUTACIONALES PIERDAB VENTAS Y PRODUCTIVIDAD . LOS REGISTROS CONFIDENCIALES D EMPLEADOS, SECRETOS COMERCIALES O PLANES DE NEGOCIO PIERDEN SU VALOR EN GRAN PARTE SI SE REVELAN A EXTERNOS.
LAS NUEVAS LEYES COMO LA HIPPA, LA LEY SARBANES OXLEY Y LA DE GRAMM LEACH BLILEY REQUIEREN QUE LAS COMPAÑIAS PRACTIQUEN UNA ESTRICTA ADM DE REGISTROS ELECTRONICOS Y SE ADHIERAN A LOS ESTÁNDARES DE SEGURIDAD, PRIVACIDAD Y CONTROL.
EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORANEO

TECNOLOGÍAS Y HERRAMIENTAS DE PROTECCIÓN DE LOS RECURSOS DE INFORMACIÓN

ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE
EL USO DE LA MÉTRICA DEL SOFTWARE Y CIERTAS PRUEBAS RIGUROSAS AYUDAN A MEJORAR LA CALIDAD Y CONFIABILIDAD DEL SOFTWARE
SEGURIDAD EN LA NUBE Y PLATAFORMAS DIGITALES.
ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA
LAS COMPAÑIAS USAN SISTEMAS COMPUTACIONALES TOLERANTES A FALLAS OCREAN ENTORNOS DE ALTA DISPONIBILIDAD PARA ASEGURAR QUE SIEMPRE SEAN DE UTILIDAD.
CIFRADO Y ESTRUCTURA DE CLAVES PUBLICAS
ESTA TECNOLOGIA PROTEGE LAS TRANSMICIONES ELECTRONICAS AL AUTENTICAR LA IDENTIDAD DEL USUARIO. LOS CERTIFICADOS DIGITALES COMBINADOS CON CIFRADO DE CLAVE PUBLICA PROVEEN UNA PROTECCIÓN MAS EFECTIVA A LAS TRANSACCIONES ELECTRÓNICAS.
SEGURIDAD EN REDES INALAMBRICAS
FIREWALLS, DETECCIÓN DE INTRUSOS Y ANTIVIRUS
LOS FIREWALLS EVITAN QUE USUARIOS NO AUTORIZADOS ACCEDAN A UNA RED PRIVADA CUANDO ESTA ENLAZADA A INTERNET,LOS SISTEMAS DE DETECCION DE INTRUSOS MONITOREAN REDES PRIVADAS EN BUSCA DE TRAFICO DE DATOS SOSPECHOSO O INTENTOS DE ACCESO NO AUTORIZADOS. EL ANTIVIRUS VERIFICA QUE LOS SISTEMAS NO ESTEN INFECTADOS O GUSANOS  Y ELIMINA EL SOFTWARE MALICIOSO MIENTRAS QUE EL ANTISPYWARE COMBATE PROGRAMAS INTRUSIVOS Y DAÑINOS
ADMINISTRACION DE IDENTIDAD Y AUTENTICACION
SE UTILIZAN CONTRASEÑAS, TOKENS, TARJETAS INTELIGENTES Y AUTENTICACIÓN BIOMETRICA PARA IDENTIFICAR AL USUARIO.

MARCO DE TRABAJO

SE DEBEN ESTABLECER MEDIDAS DE CONTROL GENERALES Y DE APLICACION PARA MANTENER EN CONSTANTE EVALUACION LOS SISTEMAS INFORMATIVOS, SU FUNCIONAMIENTOS, SUS DEBILIDADES Y SUS EFECTIVIDAD RESPECTO AL COSTO DE INVERSIÓN EN ESTA ÁREA.
DEBEN ESTABLECERSE POLITICAS DE USO ADECUADO Y ADMINISTRACION DE LA IDENTIDAD.
TAMBIEN DEBE CONTARSE CON PLANES EN CASO DE DESAASTRES O INTERRUPCIONES.
FUNCIÓN DE LA AUDITORIA
RECUPERACIÓN DE DESASTRES
POLÍTICA DE SEGURIDAD
EVALUACIÓN DEL RIESGO
CONTROLES DE LOS SI