+ All Categories
Home > Technology > Seguridad informatica

Seguridad informatica

Date post: 18-Aug-2015
Category:
Upload: camilo-hernandez
View: 129 times
Download: 0 times
Share this document with a friend
Popular Tags:
9
la seguridad Informatica
Transcript

la seguridad Informatica

Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.

La Seguridad Informática (IT Security) se describe como la distinción táctica y La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad.

Seguridad InformáticaSeguridad Informática, esta disciplina se , esta disciplina se encargaría de las implementaciones técnicas encargaría de las implementaciones técnicas de la protección de la información, de la protección de la información, el el despliegue de las tecnologías antivirus, despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de anomalías, correlación de eventos, atención de incidentes, entre otros elementos, que—incidentes, entre otros elementos, que—articulados con prácticas de gobierno de articulados con prácticas de gobierno de tecnología de información—establecen la tecnología de información—establecen la forma de actuar y asegurar las situaciones de forma de actuar y asegurar las situaciones de fallas parciales o totales, cuando la fallas parciales o totales, cuando la información es el activo que se encuentra en información es el activo que se encuentra en riesgo. [Jeimy J. Cano, Ph.D., CFE.]riesgo. [Jeimy J. Cano, Ph.D., CFE.]

Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.

La Seguridad Informática (IT Security) se describe como la distinción táctica y La Seguridad Informática (IT Security) se describe como la distinción táctica y operacional de la Seguridad, mientras la Seguridad de la Información operacional de la Seguridad, mientras la Seguridad de la Información (Information Security) sería la línea estratégica de la Seguridad.(Information Security) sería la línea estratégica de la Seguridad.

Seguridad de la Información Seguridad de la Información es la disciplina que es la disciplina que nos habla de los riesgos, de las amenazas, de los nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y almacenamiento, transmisión, recuperación y disposición final de la información.[Jeimy J. disposición final de la información.[Jeimy J. Cano, Ph.D., CFE.]Cano, Ph.D., CFE.]

Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.

Seguridad informática Vs Seguridad de la Información.Seguridad informática Vs Seguridad de la Información.

La Seguridad de la Información es la disciplina que se encarga de garantizar la La Seguridad de la Información es la disciplina que se encarga de garantizar la confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo confidencialidad, integridad y disponibilidad de la información. Para alcanzar el objetivo se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la se apoya en la Seguridad Informática (que estaría gobernada por las directrices de la Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no Seguridad de la Información), es decir, a pesar de ser disciplinas diferentes, la una no puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de puede "ir" sin la otra. De modo que la Seguridad de la Información será la encargada de "regular" y establecer las pautas a seguir para la protección de la información. "regular" y establecer las pautas a seguir para la protección de la información. 

Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que Es habitual que la Seguridad de la Información se apoye en una Política de Seguridad que se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de se desarrolla mediante la elaboración de un Plan Director de Seguridad. La Dirección (de la Organización / Empresa) será la encargada de marcar las líneas de actuación la Organización / Empresa) será la encargada de marcar las líneas de actuación (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas (estrategia) en materia de Seguridad, y mediante el Plan Director determinar las medidas tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los tanto técnicas como procedimentales (Seguridad como Proceso) que garantice los objetivos marcados por la Política de Seguridad. objetivos marcados por la Política de Seguridad. 

Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Las medidas técnicas (tácticas y operacionales) serán llevadas a cabo por el equipo de Seguridad Informática, --- Administradores de Sistemas y Seguridad  roles de Seguridad Seguridad Informática, --- Administradores de Sistemas y Seguridad  roles de Seguridad hablaremos en otra ocasión ---,  que implementaran las medidas necesarias para el hablaremos en otra ocasión ---,  que implementaran las medidas necesarias para el cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería cumplimiento de la Política de Seguridad y el Análisis de Riesgos en el que se debería basar la Políticabasar la Política.

Introducción a la seguridad de la información.Introducción a la seguridad de la información.

La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo La Seguridad de la Información se ha convertido en factor esencial en el desarrolllo económico y social, en un recurso omnipresente como los son los servicios basicos de económico y social, en un recurso omnipresente como los son los servicios basicos de agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las agua, electricidad, gas etc. Jugando un papel muy importante la seguridad en las infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la infraestructuras criticas su disponibilidad e integridad preocupa cada vez más a la sociedad.sociedad.

Introducción a la seguridad de la información.Introducción a la seguridad de la información.

Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música, Los computadores almacenan documentos, cartas, hojas de calculo, imágenes, música, video, sonidos, bases de datos con información valiosa y critica, historias clínicas, video, sonidos, bases de datos con información valiosa y critica, historias clínicas, cuentas, nomina, pedidos, facturación información indispensable para la operación de un cuentas, nomina, pedidos, facturación información indispensable para la operación de un negocio o q pueden salvar la vida de personas o su condición humana y social.negocio o q pueden salvar la vida de personas o su condición humana y social.

ConceptoConcepto Proposiciones Proposiciones RelevantesRelevantes

ContextualizaciónContextualización

El concepto de Ethical Hacking es aplicado como una Auditoria de Seguridad con base en la ejecución de procesos de Test de Penetración Internos/Externos (Penetration Testing - Pen Test). 

Se realizan intrusiones controladas los sistemas de Información, con el objetivo de identificar vulnerabilidades y amenazas a las que estan expuestas las Redes e Infraestructuras Tecnológicas entregando como producto final un plan de acción para mitigar los riesgos. 

En este mundo de forma general no existe una conciencia plena, ni se asume una gran responsabilidad del empoderamiento y apropiación del conocimiento y uso de estas toolkit. Terminan siendo conducidas para realizar el bien o el mal, puesto que con el solo uso de un script automítico en manos de personas que no tienen idea del daño que puedan causar (script-kiddies), sin un compromiso y entendimiento claro de las consecuencias de sus actos y el impacto que se pueda generar en una Organización desde solo afectar un sistema web de presencia hasta afectar sistemas de infraestructuras críticas, en donde no hablamos solo de activos tecnológicos materiales si no de vidas humanas. 

Contextualización Contextualización IlustrativaIlustrativa

Estrategia realizar auditorias de seguridad

de hackning and defense

Contextualización Contextualización CreativaCreativa

Las evidencias logradas en el proceso determinan el exito dependiendo de los vectores, vulnerabilidades y estrategias de ataque de acuerdo al tipo de proceso

concertado White Box (Caja Blanca), Gray Box

(Caja Gris), Black Box (Caja Negra) Read Team Testing

o Analisis de vulnerabilidades. 

TEMA:Ethical Hacking

BIBLIOGRAFÍA BÁSICABIBLIOGRAFÍA BÁSICA

• http://gidt.unad.edu.co/pildoras-de-seguridad?start=60http://gidt.unad.edu.co/pildoras-de-seguridad?start=60• http://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htmhttp://hackinganddefense.blogspot.com/2015/02/historia-seguridad-informatica.htm• http://biblioweb.sindominio.net/telematica/historia-cultura-hacker.htmlhttp://biblioweb.sindominio.net/telematica/historia-cultura-hacker.html• http://www.youtube.com/watch?v=AZCwMVgYGMI http://www.youtube.com/watch?v=AZCwMVgYGMI

http://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.htmlhttp://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-la.html


Recommended