Seguridad en los Sistemas de Información.
MARCO DE TRABAJO
CONTROLES DE LOS SI
EVALUACIÓN DEL RIESGO
POLÍTICA DE SEGURIDAD
RECUPERACIÓN DE DESASTRES
FUNCIÓN DE LA AUDITORIA
SE DEBEN ESTABLECER MEDIDAS DE CONTROL GENERALES Y DE APLICACION PARA MANTENER EN CONSTANTE EVALUACION LOS SISTEMAS INFORMATIVOS, SU FUNCIONAMIENTOS, SUS DEBILIDADES Y SUS EFECTIVIDAD RESPECTO AL COSTO DE INVERSIÓN EN ESTA ÁREA.
TAMBIEN DEBE CONTARSE CON PLANES EN CASO DE DESAASTRES O INTERRUPCIONES.
DEBEN ESTABLECERSE POLITICAS DE USO ADECUADO Y ADMINISTRACION DE LA IDENTIDAD.
TECNOLOGÍAS Y HERRAMIENTAS DE PROTECCIÓN DE LOS RECURSOS DE INFORMACIÓN
ADMINISTRACION DE IDENTIDAD Y AUTENTICACION
SE UTILIZAN CONTRASEÑAS, TOKENS, TARJETAS INTELIGENTES Y AUTENTICACIÓN BIOMETRICA PARA IDENTIFICAR AL USUARIO.
FIREWALLS, DETECCIÓN DE INTRUSOS Y ANTIVIRUS
LOS FIREWALLS EVITAN QUE USUARIOS NO AUTORIZADOS ACCEDAN A UNA RED PRIVADA CUANDO ESTA ENLAZADA A INTERNET,LOS SISTEMAS DE DETECCION DE INTRUSOS MONITOREAN REDES PRIVADAS EN BUSCA DE TRAFICO DE DATOS SOSPECHOSO O INTENTOS DE ACCESO NO AUTORIZADOS. EL ANTIVIRUS VERIFICA QUE LOS SISTEMAS NO ESTEN INFECTADOS O GUSANOS Y ELIMINA EL SOFTWARE MALICIOSO MIENTRAS QUE EL ANTISPYWARE COMBATE PROGRAMAS INTRUSIVOS Y DAÑINOS
SEGURIDAD EN REDES INALAMBRICAS
CIFRADO Y ESTRUCTURA DE CLAVES PUBLICAS
ESTA TECNOLOGIA PROTEGE LAS TRANSMICIONES ELECTRONICAS AL AUTENTICAR LA IDENTIDAD DEL USUARIO. LOS CERTIFICADOS DIGITALES COMBINADOS CON CIFRADO DE CLAVE PUBLICA PROVEEN UNA PROTECCIÓN MAS EFECTIVA A LAS TRANSACCIONES ELECTRÓNICAS.
ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA
LAS COMPAÑIAS USAN SISTEMAS COMPUTACIONALES TOLERANTES A FALLAS OCREAN ENTORNOS DE ALTA DISPONIBILIDAD PARA ASEGURAR QUE SIEMPRE SEAN DE UTILIDAD.
SEGURIDAD EN LA NUBE Y PLATAFORMAS DIGITALES.
ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE
EL USO DE LA MÉTRICA DEL SOFTWARE Y CIERTAS PRUEBAS RIGUROSAS AYUDAN A MEJORAR LA CALIDAD Y CONFIABILIDAD DEL SOFTWARE
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORANEO
LA FALTA DE SEGURIDAD Y CONTROL SÓLIDOS PUEDE HACER QUE LAS FIRMAS DEPENDIENTES DE ESTOS SISTEMAS COMPUTACIONALES PIERDAB VENTAS Y PRODUCTIVIDAD . LOS REGISTROS CONFIDENCIALES D EMPLEADOS, SECRETOS COMERCIALES O PLANES DE NEGOCIO PIERDEN SU VALOR EN GRAN PARTE SI SE REVELAN A EXTERNOS.
LAS NUEVAS LEYES COMO LA HIPPA, LA LEY SARBANES OXLEY Y LA DE GRAMM LEACH BLILEY REQUIEREN QUE LAS COMPAÑIAS PRACTIQUEN UNA ESTRICTA ADM DE REGISTROS ELECTRONICOS Y SE ADHIERAN A LOS ESTÁNDARES DE SEGURIDAD, PRIVACIDAD Y CONTROL.
REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES.
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
HACKERS Y DELITOS
PUEDEN DESENCADENAR ATAQUES DE NEGACIÓN DE SERVICIOS O PENETRAR EN LAS REDES CORPOATIVAS CAUSANDO GRANDES INTERRUPCIONES O DESCUBRIMIENTO DE DATOS CONFIDENCIALES.
LOS SNIFFERS SON PROGAMAS ESPECIALIZADOS EN HUSMEAR LA INFORMACIÓN APARENTEMENTE PROTEGIDA.
LOS HACKERS OBTIENEN ACCESO SIN AUTORIZACIÓN A SISTEMAS COMPUTACIONALES PARA INTERRUMPIR, DAÑAR, DESCONFIGURAR O ELIMINAR UN SISTEMA O SITIO WEB. LOS CRACKERS SON QUIENES LO HACEN CON INTENCION CRIMINAL
¿POR QUÉ SON VULNERABLES?
LOS DATOS DIGITALES SON VULNERABLES A LA DESTRUCCIÓN, MAL USO, FALSIFICACIÓN, ERROR Y FRAUDE
EL DISEÑO ABIERTO DE INTERNET PONE EN RIESGO LOS DATOS QUE AHI SE PUBLIQUEN DEBIDO A QUE PUEDEN SER MANIPULADOS MAS FACILMENTE POR PERSONAS EXTRENAS
SOFTWARE MALICIOSO
VIRUS
SPYWARE
TODOS ESTOS DESABILITAN SISTEMAS Y SITIOS WEB.
CABALLOS TROYANOS
GUSANOS
AMENAZAS INTERNAS
EMPLEADOS