Seguridad en los Sistemas de Información.

MARCO DE TRABAJO

MARCO DE TRABAJO

CONTROLES DE LOS SI

EVALUACIÓN DEL RIESGO

POLÍTICA DE SEGURIDAD

RECUPERACIÓN DE DESASTRES

FUNCIÓN DE LA AUDITORIA

SE DEBEN ESTABLECER MEDIDAS DE CONTROL GENERALES Y DE APLICACION PARA MANTENER EN CONSTANTE EVALUACION LOS SISTEMAS INFORMATIVOS, SU FUNCIONAMIENTOS, SUS DEBILIDADES Y SUS EFECTIVIDAD RESPECTO AL COSTO DE INVERSIÓN EN ESTA ÁREA.

TAMBIEN DEBE CONTARSE CON PLANES EN CASO DE DESAASTRES O INTERRUPCIONES.

DEBEN ESTABLECERSE POLITICAS DE USO ADECUADO Y ADMINISTRACION DE LA IDENTIDAD.

TECNOLOGÍAS Y HERRAMIENTAS DE PROTECCIÓN DE LOS RECURSOS DE INFORMACIÓN

TECNOLOGÍAS Y HERRAMIENTAS DE PROTECCIÓN DE LOS RECURSOS DE INFORMACIÓN

ADMINISTRACION DE IDENTIDAD Y AUTENTICACION

SE UTILIZAN CONTRASEÑAS, TOKENS, TARJETAS INTELIGENTES Y AUTENTICACIÓN BIOMETRICA PARA IDENTIFICAR AL USUARIO.

FIREWALLS, DETECCIÓN DE INTRUSOS Y ANTIVIRUS

LOS FIREWALLS EVITAN QUE USUARIOS NO AUTORIZADOS ACCEDAN A UNA RED PRIVADA CUANDO ESTA ENLAZADA A INTERNET,LOS SISTEMAS DE DETECCION DE INTRUSOS MONITOREAN REDES PRIVADAS EN BUSCA DE TRAFICO DE DATOS SOSPECHOSO O INTENTOS DE ACCESO NO AUTORIZADOS. EL ANTIVIRUS VERIFICA QUE LOS SISTEMAS NO ESTEN INFECTADOS O GUSANOS  Y ELIMINA EL SOFTWARE MALICIOSO MIENTRAS QUE EL ANTISPYWARE COMBATE PROGRAMAS INTRUSIVOS Y DAÑINOS

SEGURIDAD EN REDES INALAMBRICAS

CIFRADO Y ESTRUCTURA DE CLAVES PUBLICAS

ESTA TECNOLOGIA PROTEGE LAS TRANSMICIONES ELECTRONICAS AL AUTENTICAR LA IDENTIDAD DEL USUARIO. LOS CERTIFICADOS DIGITALES COMBINADOS CON CIFRADO DE CLAVE PUBLICA PROVEEN UNA PROTECCIÓN MAS EFECTIVA A LAS TRANSACCIONES ELECTRÓNICAS.

ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

LAS COMPAÑIAS USAN SISTEMAS COMPUTACIONALES TOLERANTES A FALLAS OCREAN ENTORNOS DE ALTA DISPONIBILIDAD PARA ASEGURAR QUE SIEMPRE SEAN DE UTILIDAD.

SEGURIDAD EN LA NUBE Y PLATAFORMAS DIGITALES.

ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE

EL USO DE LA MÉTRICA DEL SOFTWARE Y CIERTAS PRUEBAS RIGUROSAS AYUDAN A MEJORAR LA CALIDAD Y CONFIABILIDAD DEL SOFTWARE

VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORANEO

LA FALTA DE SEGURIDAD Y CONTROL SÓLIDOS PUEDE HACER QUE LAS FIRMAS DEPENDIENTES DE ESTOS SISTEMAS COMPUTACIONALES PIERDAB VENTAS Y PRODUCTIVIDAD . LOS REGISTROS CONFIDENCIALES D EMPLEADOS, SECRETOS COMERCIALES O PLANES DE NEGOCIO PIERDEN SU VALOR EN GRAN PARTE SI SE REVELAN A EXTERNOS.

LAS NUEVAS LEYES COMO LA HIPPA, LA LEY SARBANES OXLEY Y LA DE GRAMM LEACH BLILEY REQUIEREN QUE LAS COMPAÑIAS PRACTIQUEN UNA ESTRICTA ADM DE REGISTROS ELECTRONICOS Y SE ADHIERAN A LOS ESTÁNDARES DE SEGURIDAD, PRIVACIDAD Y CONTROL.

REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES.

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

HACKERS Y DELITOS

PUEDEN DESENCADENAR ATAQUES DE NEGACIÓN DE SERVICIOS O PENETRAR EN LAS REDES CORPOATIVAS CAUSANDO GRANDES INTERRUPCIONES O DESCUBRIMIENTO DE DATOS CONFIDENCIALES.

LOS SNIFFERS SON PROGAMAS ESPECIALIZADOS EN HUSMEAR LA INFORMACIÓN APARENTEMENTE PROTEGIDA.

LOS HACKERS OBTIENEN ACCESO SIN AUTORIZACIÓN A SISTEMAS COMPUTACIONALES PARA INTERRUMPIR, DAÑAR, DESCONFIGURAR O ELIMINAR UN SISTEMA O SITIO WEB. LOS CRACKERS SON QUIENES LO HACEN CON INTENCION CRIMINAL

¿POR QUÉ SON VULNERABLES?

LOS DATOS DIGITALES SON VULNERABLES A LA DESTRUCCIÓN, MAL USO, FALSIFICACIÓN, ERROR Y FRAUDE

EL DISEÑO ABIERTO DE INTERNET PONE EN RIESGO LOS DATOS QUE AHI SE PUBLIQUEN DEBIDO A QUE PUEDEN SER MANIPULADOS MAS FACILMENTE POR PERSONAS EXTRENAS

SOFTWARE MALICIOSO

VIRUS

SPYWARE

TODOS ESTOS DESABILITAN SISTEMAS Y SITIOS WEB.

CABALLOS TROYANOS

GUSANOS

AMENAZAS INTERNAS

EMPLEADOS