CONVOCATORIA PARA CURSOS


 Programación de Cursos Segurmática para el 2019

Programación de Eventos y talleres Año 2019 Segurmática


Seguridad Informática

   La información es un activo que, como otros importantes activos de negocios, tiene valor para una organización y en consecuencia necesita ser debidamente protegido. La seguridad informática protege la información de un amplio rango de amenazas con el objetivo de asegurar la continuidad de negocios, minimizar el daño comercial y maximizar el reembolso
de las inversiones y oportunidades comerciales.
La información puede existir en muchas formas. Puede ser impresa o escrita en papel,almacenada electrónicamente, trasmitida por correo o usando medios electrónicos, impreso en películas o hablado en conversación. No importa la forma que tome, el medio por el que se comparta o en el que se almacene, siempre debe ser correctamente protegida.
La seguridad informática se caracteriza aquí como la protección de:
a) La confidencialidad: asegurar que la información es accesible solo para aquellos autorizados a tener acceso;
b) La integridad: salvaguardar la exactitud y totalidad de la información y los métodos de procesamiento;
c) La disponibilidad: asegurar que los usuarios autorizados tengan acceso a la
información y activos asociados cuando se requiera.
La seguridad informática se logra mediante la implementación de un apropiado sistema de controles, que pudieran ser políticas, prácticas, procedimientos, estructuras organizacionales y funciones de software. Estos controles necesitan ser establecidos para asegurar que los objetivos específicos de seguridad se cumplan.

¿Cuáles son los puntos débiles de un sistema informático?

HARDWARE -SOFTWARE -DATOS-MEMORIA -USUARIOS

Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema
–Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc.
–Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc.
–Datos:Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.

–Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.
–Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc.

Seguridad Informática como parte de la Seguridad y Protección

Decreto Ley_186_98
CAPITULO VIII

Jefes, especialistas y técnicos de seguridad y protección
•Artículo 40 : los jefes, especialistas y técnicos de seguridad y protección, en sus niveles respectivos, son los responsables ante los jefes de organismos, órganos y entidades, de la organización y control del cumplimiento del sistema de seguridad y protección.
•El sistema de seguridad y protección, como complemento de la seguridad y el orden interior del país, abarca la protección física, la seguridad y protección de la información oficial,la Seguridad Informatica.

Resoluciones SP-SI

RESOLUCIÓN No. 1/2000DEL MINISTRO DEL INTERIOR.
RESOLUCIÓN 6/96 DEL MININT.
DECRETO LEY_186_98.
DECRETO LEY_199_99.

DECRETO LEY_360_2019.

 

Política de Seguridad

Estrategia a seguir por la Entidad sobre la base de sus características propias y en conformidad con la política vigente en el país en esta materia y el sistema de seguridad diseñado.
•Mediante el establecimiento de los reglamentosgenerales que debe cumplir el personal, las cuales se derivan de los resultados obtenidos en el análisis de riesgos y de las definidas por las instancias superiores en las leyes, reglamentos, resoluciones.

Análisis de riesgos

La piedra angular de este proceso radica en la realización de un profundo análisis de riesgos que incluye :
♦Determinar qué se trata de proteger.
♦Determinar de qué es necesario protegerse.
♦Determinar cuan probables son las amenazas.

Aspectos a resolver

¿A quién se le permite utilizar los  activos y recursos?
¿ Cuál es el uso correcto de los recursos?
¿ Quién debe tener privilegios de administración del sistema?

 ¿Quién hace las políticas?

La creación de las políticas de seguridad debe ser el resultado de un esfuerzo común del personal técnico, que entiende todas las ramificaciones de las políticas propuestas y de los directivos que tienen el poder de hacerlascumplir.
•Una política que no se puede implementar y hacer cumplir es inútil. Desde que las políticas de seguridad pueden afectar a todo el personal en una entidad es conveniente tener cuidado de asegurar que cuentan conel nivel de autoridad requerido.

¿Principios básicos en la Seguridad Informática?

•Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado.
•Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese lugar.

Proporcionalidad: Las medidas de seguridad estarán en correspondencia con la importancia de lo que se protege y con el nivel de riesgo existente.
•Participación universal: Es necesario contar con una participación activa del personal interno en interés de apoyar el sistema de seguridad establecido.

 

Video de la Semana


 

¿Cómo quitar contraseñas de documentos Word y comprimidos Winrar?