Exposición sobre los diferentes mecánicas de desarrollo para la protección y respuestas de los sistemas de información frente a un desastre
El link del juego es el siguiente:
https://quizizz.com/join/quiz/6384bf792723e10020100c8d/start?studentShare=true
3. Metas de la seguridad de la información
● Reducir el riesgo de que los sistemas y las organizaciones dejen de
operar
● Mantener la confidencialidad de la información
● Asegurar la integridad y confiabilidad de los recursos de datos
● Asegurar la actividad ininterrumpida de los recursos y operaciones en
línea
● Asegurar el cumplimiento de las políticas acerca de la seguridad y
privacidad
4. Sistema de gestión de la
seguridad de la
información
● conjunto de políticas de
administración de la
información
5. Riesgos para los sistemas de información
● Riesgos de hardware
● Vandalismo
● Virus gusanos y bombas lógicas
6. Ransomware
Un ransomware o 'secuestro de datos' en
español, es un tipo de programa dañino que
restringe el acceso a determinadas partes o
archivos del sistema operativo infectado y
pide un rescate a cambio de quitar esta
restricción.
7. Riesgo para las operaciones en línea
● Negociación del servicio
● Secuestro de una computadora
8. Controles
● Solidez del programa y control de datos
● Respaldo
● Controles de acceso
● Transacciones atómicas
● Rastro de verificación contable
9. RAID
sistema de almacenamiento de datos que utiliza múltiples
unidades (discos duros o SSD), entre las cuales se
distribuyen o replican los datos.
Servidor de almacenamiento con 24 huecos para discos
duros y RAID implementado por hardware RAID con
soporte de varias configuraciones/niveles RAID
Dependiendo de su configuración (a la que suele llamarse
nivel), los beneficios de un RAID respecto a un único disco
son uno o varios de los siguientes: mayor integridad,
tolerancia frente a fallos
10. Controles de Acceso
Son las medidas adoptadas por las empresas para que solo ciertas
personas tengan acceso a los sistemas de información, tales como
computadores, bases de datos, smartphones, puntos de red entre
otros
11. Formas de acceso de control
Los expertos consideran que hay 3 formas principales de
acceso de control para todo sistema
Lo que usted sabe
Lo que usted tiene
Quién es usted
13. Usuario y Contraseña
En casi todas las empresas la forma más popular de Acceso de
control es designar un usuario y una contraseña, sin embargo
los expertos e informáticos recomiendan los siguientes
consejos si se quiere mantener un buen nivel de seguridad:
● Cambiar la contraseña constantemente
● No usar palabras o frases comunes
● Intentar generar la contraseña aleatoriamente si es
posible
● No escribir la contraseña si no es necesario
14. SecureID
La tecnología SecureID es otra iniciativa que permite mantener un nivel de
seguridad, consiste en 2 sistemas que trabajan simultáneamente, un
sistema solicita un PIN o código mientras que el otro se encarga de
generarlo
15. Medidas Biométricas
La biometría (del Griego Bios vida y Metron medir) también se
ha aplicado en los últimos años en términos de seguridad y
acceso de control en las empresas, se le piden al usuario una
serie de características físicas para permitir el acceso, entre
las más comunes encontramos:
● Escáner de ojos
● Escáner de huellas
● Prueba de voz
● Reconocimiento Facial
● Escritura y Firma
17. Rastros de verificación Contables
Siempre es necesario que toda la información en nuestra
empresa, sin importar que tan pequeña, innecesario o
estorbante parezca, sea siempre válida, muchas formas en la
que muchos ladrones y estafadores se han metido o han
conseguido sus fines es analizando el sistema y aprovechando
cada una de sus fracturas
18. Medidas de seguridad en nuestros
sistemas
Hemos visto accesos de control para todos los empleados de
nuestra empresa, pero qué pasa con nuestros equipos?
También es necesario instalar y aplicar medidas de seguridad
en estos, a continuación se mencionan lo más importante
19. Firewall
Un firewall es un programa que monitorea constantemente la
actividad de todos los usuarios en la internet dentro de un
sistema, cuando detecta un elemento o procedimiento
sospechoso bloquea automáticamente la dicha
página/servicio
20. Servidor Proxy
Son servidores que alojan información, aplicaciones y sistemas
que solo se pueden usar dentro del sistema, estos servidores
están hechos para que solamente las identificaciones de los
equipos conectados a su red tengan acceso, si un equipo de la
internet exterior intenta entrar lo bloqueará inmediatamente
21. Encriptamiento
El encriptamiento consiste en cambiar los valores de un
mensaje o un proceso usando un algoritmo en el cual
solamente el emisor y el destinatario poseen, de este modo
incluso si el mensaje es captado por terceros no podrán
descifrarlo si no poseen el algoritmo de encriptación, hoy en
dia con tanta conexión en la internet el modelo más popular
de encriptamiento es el HASH-256
22. Tiempo estimado en decifrar un algoritmo HASH-256
Máquina enigma, usada en la Segunda
Guerra Mundial para encriptar
mensajes
23. Certificado Digital
Un certificado de paga es un servicio de paga en el cual una
empresa contrata una aseguradora de información donde les
proporciona un certificado de que la página de dicha empresa
si cumple con los requisitos de seguridad
24. Desventajas de las medidas de
seguridad
● Costos económicos Todas estas servicios y aplicaciones
que mencionamos no son gratis, eso sin contar aquellos
que se tienen que renovar ya sea por contrato o porque el
software queda obsoleto y vulnerable después de varios
años
● Lentitud en el sistema: Si ahora se requiere verificar todo
esto hará que todos los procesos (tanto humanos como
automáticos) tomen más tiempo por culpa de esta
verificación
26. Planes de recuperación empresarial
● Obtener el compromiso de la administración con el plan.
● Establecer un comité de planificación.
● Realizar una valoración de riesgo y un análisis de impactos.
● Priorizar las necesidades de recuperación
● Seleccionar un plan de recuperación.
● Seleccionar los vendedores.
● Desarrollar e implementar el plan.
● Probar plan.
● Probar el plan.
● Probar y evaluar de manera continua.
28. Entre los riesgos para el hardware están los desastres naturales, como los
terremotos, los incendios, las inundaciones, y las fallas eléctricas, al igual que el
vandalismo.
29. Entre los riesgos para los datos y las aplicaciones están el robo de información, el
robo de identidad, la alteración de los datos, la destrucción de los datos, la
deformación de los sitios Web, los virus, los gusanos y las bombas lógicas de
computadora, al igual que percances no malintencionados como la descarga e
instalación no autorizadas de software.
30. Para minimizar la irrupción, las organizaciones emplean controles. Algunos
controles son la solidez del programa y las restricciones para introducir datos en
este.
Los controles de acceso también incluyen la información que debe introducirse
antes de usar los recursos: contraseñas, números sincronizados y biométrica.
31. Al considerar cuánto invertir en medidas de seguridad, las organizaciones deben
evaluar, por una parte, las cantidades del daño potencial y, por la otra, el costo de la
seguridad. Cuanto más se gasta en seguridad, más pequeña es la pérdida
potencial.Las organizaciones deben gastar la cantidad que lleve al mínimo los
costos combinados.
32. Un sistema que depende de otros sistemas para obtener entradas tiene una mayor
probabilidad de tiempo fuera de funcionamiento que si se usara independiente de
otros sistemas. Los sistemas redundantes reducen en forma significativa la
probabilidad del tiempo fuera de funcionamiento.
33. Los gobiernos están obligados a proteger a los ciudadanos contra el crimen y el
terrorismo y, por lo tanto, deben ser capaces de interceptar las comunicaciones
electrónicas de los sospechosos. Tales prácticas suelen chocar con los derechos
individuales a la privacidad.
34. Referencias Bibliográficas
Oz, E. (2006). Administración de los Sistemas de Información. Estados Unidos: Cengage Learning Editores S.A
Wikipedia contributors. (s/f). RAID. Wikipedia, The Free Encyclopedia.
https://es.wikipedia.org/w/index.php?title=RAID&oldid=147162086
(S/f). Wikipedia.org. Recuperado el 1 de diciembre de 2022, de
https://es.wikipedia.org/wiki/Sistema_de_gestión_de_la_seguridad_de_la_información