seguridad y el control Nickinson Guerra
seguridad y el control
Nickinson Guerra
Seguridad y el control
Las empresas deben proteger no sólo sus propios activos de información, sino también los de sus clientes , empleados y
socios de negocios
Las empresas tienen activos de información muy
valiosos que deben proteger
También tienen información acerca de las operaciones
corporativas, incluyendo secretos comerciales
Evidencia electrónica y cómputo forense
La seguridad, el control y la administración de registros electrónicos se han vuelto esenciales para responder en situaciones legales
El cómputo forense consiste en la recopilación, examen autenticación, preservación y análisis de datos contenidos o recuperados por medios de almacenamiento.
Recuperación de datos de las computadoras, conservando la integridad de la prueba.
• Almacenar y manejar de manera segura los datos electrónicos recuperados.
Encontrar información significativa en grandes volúmenes de datos electrónicos.
• Presentar la información a un tribunal de justicia.
Información que se puede utilizar en los tribunales Tiene que ver con los siguientes
problemas:
Evaluación de riesgos
La evaluación de riesgos ayuda a determinar el valor de los activos de
información
Determina el nivel de peligro para la empresa
si una actividad o un proceso no
están debidamente controlados.
Los puntos de vulnerabilidad, la
frecuencia probable de un problema y los
daños potenciales
Evaluación de riesgos para el procesamiento de pedido en línea
Contingencia Probabilidad de ocurrencia (%)
Rango de la pérdida promedio ($)
Pérdida anual esperada ($)
Falla de energía 30% $5,000-$2,000 ($102,500)
$30,750
Desfalco 5% $1,000-$50,000 ($25,500)
$1,275
Error del usuario 98% $200-$40,000 ($20,100)
$19,698
Política de seguridad
• Consta de enunciados que clasifican los riesgos de seguridad.
• Identifican los objetivos de seguridad aceptables.• Determinan los mecanismos para alcanzar estos
objetivos.
El rol de la auditoriaEvaluar e identificar los problemas o posibles problemas que puedan estar presentes dentro de los sistemas utilizados en la organización, pero así mismo debe estar abierto a proponer soluciones a estos mismos.
Una auditoría completa simulará incluso un ataque o desastre para probar la respuesta de la tecnología.
Tecnologías y herramientas para la seguridad
Existe un conjunto de herramientas y tecnologías para proteger sistemas y los datos.
• Herramientas para autenticación• firewalls
• Sistemas de detección de intrusos• Software antivirus
• antispyware• encriptación
Control de accesoConsiste en todas las políticas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado a los
sistemas por parte de usuarios internos y externos no autorizados.
AutenticaciónSe refiere a la capacidad de saber que una persona es quien
afirma ser.
Autenticación Biométrica
Utiliza sistemas que leen e interpretan rasgos humanos individuales, como las huellas, el iris del
ojo, para otorgar o denegar el acceso.
Sistemas de detección de intrusiones
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Software antivirus y antispyware El antivirus esta diseñado para revisar sistemas de cómputos y
discos en busca de virus de computadoras
El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado.
Gracias