Professional Documents
Culture Documents
Definiciones y conceptos:
Muchos de los valiosos recursos SANS son libres para todos los que preguntan.
Entre ellas se incluyen el popular centro de la tormenta de Internet (Internet del
sistema de alerta temprana), el semanario de noticias (NewsBites), el resumen
semanal de la vulnerabilidad (@ RIESGO), flash de alertas de seguridad y más de
1200 premiado, con documentos originales de investigación.
Integridad: los componentes del sistema solo pueden ser creados y modificados
por los usuarios autorizados.
Protegen los datos de modificaciones no autorizadas detectando cualquier
modificación inserción, eliminación o retrasmisión.
Confidencialidad: los componentes del sistema solo pueden ser accesibles solo
por aquellos usuarios autorizados solo accedan quienes estén autorizados tienen
acceso al a información.
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del
sistema cuando así lo deseen. Los usuarios autorizados tienen acceso a la
información.
-Formas
El primer grupo se refiere a conductas que vulneran los sistemas que utilizan
tecnologías de información, es decir, que lesionan el bien jurídico constituido por la
información que los sistemas contienen, procesan, resguardan y transmiten,
puesto que la información no es más que el bien que subyace en ellos.
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a
información de carácter sensible.
-La norma que si es certificable en la norma ISO 27001 como también lo fue su
antecesora BS 7799-2.
-ISO 27001 contiene un anexo A, que consiste en los controles de la norma ISO
17799 para su posible aplicación en el SGSI que implante cada organización.
-ISO 17799 es para ISO 27001, por tanto, una relación de controles necesarios
para garantizar la seguridad de la información.
-ISO 27001 especifica los requisitos para implantar, operar, vigilar, mantener,
evaluar un sistema de seguridad informática explícitamente. ISO 27001 permite
auditar un sistema bajo lineamientos ISO 17799 para certificar ISMS (Information
Security Management System).
-La norma ISO 27002 es una guía de buenas prácticas que describe los objetivos
de control y controles recomendables en cuanto a seguridad de la información. No
es certificable. Será la sustituta de la ISO17799:2005.
ESTADISTICAS.
Catalogadas vulnerabilidades
Columna Definiciones
Año - Esta columna representa el año civil, no el año fiscal.
ISO 17799
ISO 17799 es una norma internacional que ofrece recomendaciones para realizar
la gestión de la seguridad de la información dirigidas a los responsables de iniciar,
implantar y mantener la seguridad de una organización.
ISO 17799 define la información como un activo que posee valor para la
organización y requiere por tanto de una protección adecuada.
- Confidencialidad
- Integridad
- Disponibilidad
- No Repudio
En 2002 la norma ISO se adopta como UNE sin apenas modificación (UNE
17799), y en 2004 se establece la norma UNE 71502, basada en BS7799-2 (no
existe equivalente ISO).
1. Política de seguridad.
2. Aspectos organizativos para la seguridad.
3. Clasificación y control de activos.
4. Seguridad ligada al personal.
5. Seguridad física y del entorno.
6. Gestión de comunicaciones y operaciones.
7. Control de accesos.
8. Desarrollo y mantenimiento de sistemas.
9. Gestión de continuidad del negocio.
10.Conformidad con la legislación.
Políticas de seguridad.
L a alta dirección debe definir una política que refleje las lineasdirectrices de la
organización en materia de seguridad, aprobarla y publicarla de la forma adecuada
a todo el personal implicado en la segurdad de la información.
Evitar pérdidas, daños o comprometer los activos así como la interrupción de las
actividades de la organización.
CONTROL DE ACCESOS
CONFORMIDAD
Evitar el incumplimiento de cualquier ley, estatuto, regulación u obligación
contractual y de cualquier requerimiento de seguridad.
AUDITORIA
Derecho informático
Es una rama de las ciencias jurídicas que considera la informática como
instrumento y objeto de estudio.
Legislación informática
La información como producto informático
La protección de los datos personales.
La regulación jurídica de internet.
Los delitos informáticos.
Delitos informáticos
El delito informático implica actividades criminales que los países han tratado de
encuadrar en figuras típicas de caracteres tradicionales, tales como robos, hurtos,
fraudes, falsificaciones, perjuicios, estafas, sabotajes.