Professional Documents
Culture Documents
Seguridad
Información
Equipos Personas
Manejo de la información
Es importante que todos los empleados
tomen conciencia sobre el manejo de la
información de forma segura, ya que de
nada sirve cualquier sistema de seguridad
por complejo y completo que este sea, si
los empleados, por ejemplo, facilitan su
usuario y contraseña a personas ajenas a
la empresa y con esto dejar abierta la
puerta a posibles ataques o filtraciones de
información
ACTIVOS
Un activo es todo aquel elemento que compone
el proceso de la comunicación, partiendo desde la
información, su emisor, el medio por e cual se
transmite, hasta su receptor.
Unidad No. 2
Objetivos
Conocer los diferentes tipos de activos
en la empresa para identificar todo
aquello que la seguridad debe proteger
Detectar posibles vulnerabilidades
relacionadas con los activos para preparar
su protección
Conocer los principios básicos de
seguridad de la información:
confidencialidad, disponibilidad e
integridad.
Elementos
Son tres los elementos que conforman lo
que denominamos ACTIVOS
1. La información
2. Los equipos que la soportan
3. Las personas que los utilizan
1. La Información
Elementos que contienen información registrada, en
medio electrónico o físico:
◦ Documentos, informes, libros, manuales
◦ Correspondencia, patentes
◦ Código de programación, líneas de comando
◦ Reportes financieros, archivos de configuración
◦ Planillas de sueldos
◦ Plan de negocio de una empresa
Vulnerabilidad
2.3 Organización
En este grupo se incluye los aspectos que
componen la estructura física y organizativa de
las empresas:
◦ Estructura departamental y funcional
◦ Cuadro de asignación de funcionarios
◦ Distribución de funciones y los flujos de información
de la empresa
◦ Salas y armarios donde se localizan documentos,
cuarto de telecomunicaciones, etc.
Ubicación insegura de documentos, equipos o personas.
Estructura organizacional que no permita los cambios en
materia de seguridad.
Vulnerabilidad
3. Usuarios
Se refiere a los individuos que utilizan la
estructura tecnológica y de comunicación de la
empresa y que manejan la información:
◦ Empleados de las diferentes áreas
◦ Directivos de la empresa
Preguntas de reflexión
Unidad No. 3
Objetivos
Conocer los diferentes tipos de amenazas que
puedan presentarse en todos los activos de la
empresa, para reconocer su importancia y
permitirnos minimizar el impacto que provocan.
Humanas Naturales
Vulnerabilidades
De
De
Comunicaci
Hardware
ón
De De
Almacenaje Software
Vulnerabilidades Físicas
Los puntos débiles de orden físico son aquellos
presentes en los ambientes en los cuales la
información se está almacenando.
Como ejemplos de este tipo de vulnerabilidad se distinguen:
instalaciones inadecuadas del espacio de trabajo, ausencia de
recursos para el combate a incendios, disposición desorganizada
de cables de energía y de red, ausencia de identificación de
personas y de locales, entre otros.
Vulnerabilidades Naturales
Los puntos débiles naturales son aquellos relacionados con las
condiciones de la naturaleza que puedan colocar en riesgo la
información.
Unidad No. 4
Objetivos
Conocer el concepto de riesgo y su
implicación en la seguridad de la información
de la empresa.
Distinguir la diferencia entre aplicar o no
medidas de seguridad en los diferentes
aspectos de nuestra empresa.
Comprender lo que se conoce como ciclo
de seguridad, que nos permitirá mantener
vigente nuestras acciones en esta materia.
Riesgos
El riesgo es la probabilidad de que las
amenazas exploten los puntos débiles,
causando pérdidas o daños a los
activos e impactos al negocio, es
decir, afectando: La confidencialidad, la
integridad y la disponibilidad de la
información
Medidas de Seguridad
Las medidas de seguridad son acciones
orientadas hacia la eliminación de
vulnerabilidades, teniendo en mira evitar
que una amenaza se vuelva realidad. Estas
medidas son el paso inicial para el aumento
de la seguridad de la información en un
ambiente de tecnología de la información y
deberán considerar el todo
Medidas de Seguridad
las medidas o acciones de seguridad que
pueden ser de índole:
◦ Preventivo: buscando evitar el surgimiento de
nuevos puntos débiles y amenazas;
◦ Perceptivo: orientado hacia la revelación de
actos que pongan en riesgo la información o
◦ Correctivo: orientado hacia la corrección de los
problemas de seguridad conforme su
ocurrencia.
Medidas de Seguridad
Medidas de
Seguridad