Professional Documents
Culture Documents
• Introducción
• Marco teórico
• Descripción de la metodología
• Plan de seguridad informática
Agenda • Resultados
• Conclusiones
• Recomendaciones
2
Introducción
3
Objetivos
4
Marco teórico
Marcelo J.
(1999), considera
que la “seguridad
informática es un
proceso
continuo, no un
producto”. Ribagorda M. (1994), “la
informática es una
herramienta que implica
riesgos cada vez más
crecientes, a veces mal
conocidos y poco
Es conjunto de sistemas, procedimientos, combatidos”.
métodos y herramientas destinados a proteger
la información.
5
Propiedades de la seguridad informática
Confidencialidad
Integridad Disponibilidad
6
Las amenazas informáticas
Externas
Internas
Modificación Interrupción
Interceptación
Trata de cambiar en todo o en Se considera como temporal o
Ocurre cuando una persona no
parte el funcionamiento del permanente, lo cual puede
autorizada accede a una parte
sistema, con la finalidad de ocasionar un daño, pérdida o
del sistema haciendo uso de
obtener beneficios personales. deja de funcionar un punto del
privilegios no adquiridos.
sistema.
Modificación de base de datos.
Copias ilícitas de programas.
Modificación de elementos del Destrucción del hardware.
Escucha en línea de datos.
hardware. Borrado de programas, datos.
Fallas en el sistema operativo.
Generación
Se refiere a la creación de
nuevos objetos dentro del
sistema.
7
Debilidades de los sistemas informáticos (DSI)
Hardware
Usuarios Software
DSI
Memoria Datos
8
Estándar de seguridad informática
Política de
seguridad
Organización
de la
Conformidad
Seguridad de
la Información
Gestión de la
continuidad de
Gestión de
las
Activos
operaciones
de la empresa
ISO 27001 /
ISO 17799:
2005 Seguridad de
Gestión de
los recursos
Incidencias
humanos
Adquisición,
desarrollo y Seguridad
mantenimiento física y
de los medioambient
sistemas de al
Información
Gestión de las
Control de telecomunicaci
accesos a los ones y
datos operaciones
9
Descripción de la metodología del desarrollo
10
Desarrollo del plan de seguridad informática en la EUPG-UNFV
11
Plan de seguridad informática propuesto
Consiste en
Seguridad Seguridad en las Seguridad en las Seguridad Administración del centro Auditorías y Plan de
lógica comunicaciones aplicaciones física de procesamiento de datos revisiones contingencia
Agrupa los Agrupa los Agrupa los Agrupa los Agrupa los Agrupa los Agrupa los
siguientes siguientes siguientes siguientes siguientes siguientes siguientes
aspectos aspectos aspectos aspectos aspectos aspectos aspectos
Identificación Topología de la Software Equipamiento Administración Revisión del sistema Plan de administración
de usuarios red del área de de incidentes
informática
Conexiones Seguridad de la base Control de acceso Responsabilidades de
Autenticación
externas de datos físico al área de los encargados de Backup de
informática Capacitación seguridad equipamiento
Configuración
Gestión del
lógica de la red Control de Control de acceso a Auditoría de control
password
aplicaciones en las equipos Backup de acceso a los Estrategias de
computadoras sistemas recuperación de
Correo
Segregación desastres
electrónico Documentación
de funciones Control de datos en Dispositivos de Auditoría de redes
las aplicaciones soporte
Antivirus
13
Diagnóstico de la seguridad informática antes de la
formulación del plan
14
Promedio global de los resultados por factores, de la seguridad
informática actual
Respuestas
Resultados
15
Análisis de la eficiencia del plan de seguridad informática
propuesto
16
Promedio global de los resultados por factores, del plan
propuesto
Con la metodología similar a la de anterior, se desarrolló la media aritmética de los resultados
obtenidos por factores, lo que, implica conocer la eficiencia del plan, en opinión de los
usuarios expertos en informática.
Los resultados obtenidos por cada factor del plan de seguridad informática propuesto, son
contundentes y se relacionan con los resultados globales. El 86.40 % considera que el plan, de
aplicarse, estaría considerado entre bueno y excelente, el 12,20 % de los usuarios considera que
el plan sería regular si se aplicase, y sólo 2.00 % considera que el plan sería desfavorable.
17
Prueba de la eficiencia del plan de seguridad informática
propuesto
18
Prueba de la eficiencia del plan de seguridad informática
propuesto – Contrastación de la hipótesis
En el siguiente cuadro presentamos las respuestas en porcentajes de los usuarios antes de la
formulación del plan versos. Las respuestas después de la prueba de la eficiencia del plan
propuesto.
Respuestas Total
Con los resultados de los residuos tipificados, tenemos: Las respuestas respecto a la protección con que
cuenta la información de la EUPG–UNFV en la fase de diagnóstico, se encuentran entre regular, mala y
muy mala (2.3, 4.6 y 1.3) respectivamente; en cambio; las respuestas sobre la formulación del plan de
seguridad informática propuesto se encuentra entre bueno y excelente (3.9 y 3.1) respectivamente. De
manera visual estos resultados apreciamos también en el siguiente gráfico,
19
Eficiencia del plan de seguridad informática
propuesto
60
55%
50
45%
40
34%
Muy mala
31%
Recuento
Mala
30
Regular
Bueno
20 Excelente
12%
10%
10
6% 5%
1% 1%
-
Antes Despues
Momento de Evaluación
20
Conclusiones
Luego de recopilar,
analizar, contrastar la
información, Luego
en este
de someter el plan propuesto al juicio de los
estudio se llegó a las
expertos en informática de la EUPG-UNFV, se aprecia
siguientes conclusiones
una mejora sustancial en la seguridad informática
21
Recomendaciones
22
“El único sistema seguro es
aquél que está apagado en el
interior de un bloque de
hormigón protegido en una
habitación sellada rodeada por
guardias armados”
Gene Spafford
Gracias
23