Conferencia para Directivos en Si MT1

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 33

LA SEGURIDAD INFORMÁTICA

COMO PARTE DEL SISTEMA DE


SEGURIDAD Y PROTECCIÓN

1
ES NECESARIO QUE LOS DIRIGENTES
DE LA SEGURIDAD Y PROTECCIÓN
CONOZCAN, CUMPLAN Y EXIJAN EL
CUMPLIMIENTO
DE LAS NORMATIVAS JURÍDICAS
QUE REGULAN LOS DIFERENTES
ELEMENTOS QUE ABARCA LA
SEGURIDAD Y PROTECCIÓN EN
NUESTRO ESTADO SOCIALISTA
2
•ENTRE LAS NORMAS SOCIALES SE
ENCUENTRAN, POR EJEMPLO CÓDIGOS DE
ÉTICA, ESTATUTOS Y OTRAS
DISPOSICIONES.
•LAS NORMAS ESPECÍFICAS DE UNA
ACTIVIDAD DETERMINADA: NORMAS
CONSTRUCTIVAS, DE SERVICIOS
•LAS NORMAS JURÍDICAS SE DIFERENCIAN
DE LAS SOCIALES POR SU CARÁCTER DE
 OBLIGATORIEDAD

 IMPERATIVIDAD
 COERCIBILIDAD 3
–EL DECRETO-LEY 186/98
REGLAMENTO (RESOLUCIÓN 2/01)
–EL DECRETO-LEY 199/99
REGLAMENTO (RESOLUCIÓN 1/00)
–RESOLUCIÓNES 127/07 MIC;
204/96 (SIME) y 188/2001 (MIC)
–EL DECRETO-LEY 225/01
REGLAMENTO (RESOLUCIÓN 1/06)
–EL DECRETO-LEY 202/95
4
LA SEGURIDAD Y LA
PROTECCIÓN ES UN SISTEMA
(SEGÚN EL DECRETO-LEY 186/98 EN EL
CAPÍTULO VIII ART. 40)
• PROTECCIÓN FÍSICA
• PROTECCIÓN A LA INFORMACIÓN OFICIAL
• PROTECCIÓN A LA SEGURIDAD
INFORMÁTICA
• PROTECCIÓN A LAS SUSTANCIAS
PELIGROSAS
• PROTECCIÓN CONTRAINCENDIO
5
NIVEL DE
RESPONSABILIDAD ANTE
LA PROTECCION
• MAXIMO DIRIGENTE DEL CENTRO
• OTROS DIRIGENTES
• TRABAJADORES
• VISITANTES

6
EL DECRETO LEY 199 ESTABLECE EL
SISTEMA PARA LA SEGURIDAD Y PROTECCIÓN DE LA
INFORMACIÓN OFICIAL Y LO DEFINE COMO UN

Conjunto de regulaciones, medidas, medios y fuerzas

QUE EVITEN EL CONOCIMIENTO

O DIVULGACIÓN NO AUTORIZADOS
DE ESTA INFORMACIÓN. 7
El DECRETO – LEY 199/9 REAFIRMA LO
ESTABLECIDO EN EL DL-186/98 SOBRE
LOS NIVELES DE RESPONSABILIDAD
CON LA ENTRADA EN VIGOR DE LAS
REASOLUCIONES 1/07 Y 3/07 DEL MTSS SE
OFICIALIZAN EN LAS PLANTILLAS CARGOS PARA
ATENDER ESTA ACTIVIDAD.

RESPNSABLE
DE SEG. INF
J´OCIC RESPNSABLE
NORMA DE CONTROL

8
LA SEGURIDAD INFORMÁTICA TIENE SU
PUNTO DE PARTIDA Y COINCIDENTE EN El
DECRETO – LEY 199/9
ESTA EXPERIMENTA, DESDE EL PUNTO DE VISTA NORMATIVO DOS
TENDENCIAS:

MEDIDAS DE MEDIDAS DE
PROTECCIÓN A LA PROTECCIÓN A LA
INFORMACIÓN COMO TECNOLOGÍA
VALOR INTANGIBLE INFORMÁTICA COMO
VALOR TANGIBLE

MEDIDAS, NORMAS Y LEGISLACIÓN VIGENTE Y


PROCEDIMIENTOS HERRAMIENTAS
DICTADOS POR LEY INFORMÁTICAS 9
Resolución 127/2007
del MIC
Aprueba y pone en vigor
el Reglamento de Seguridad
para las
Tecnologías de la Información
ARTÍCULO 3: Este Reglamento será de aplicación,
en lo que a cada cual concierne, en todos los Órganos
y Organismos de la Administración Central del
Estado y sus dependencias; otras entidades
estatales; empresas mixtas; sociedades y
asociaciones económicas que se constituyan de
acuerdo a la Ley; entidades privadas radicadas en el
país; organizaciones políticas, sociales y de masas
y personas naturales que posean o utilicen, en interés
propio o de un tercero, tecnologías de la información. El
cumplimiento de este Reglamento en áreas sensibles
que son objeto de la atención directa del MININT y el
MINFAR será realizado por los especialistas de estos
órganos designados al efecto.
11
ARTÍCULO 4: Cada entidad que haga uso para el desempeño de
su actividad de las tecnologías de la información está en la
obligación de diseñar, implantar y mantener actualizado, un
Sistema de Seguridad Informática a partir de la importancia de
los bienes a proteger y de los riesgos a que están sometidos, con
el fin de alcanzar los siguientes objetivos:
• Minimizar los riesgos sobre los sistemas informáticos.
• Garantizar la continuidad de los procesos informáticos.
ARTÍCULO 5: A partir del Sistema de Seguridad Informática
diseñado, cada entidad elaborará su Plan de Seguridad
Informática.
ARTÍCULO 6: El diseño del Sistema de Seguridad Informática y
la elaboración del Plan de Seguridad Informática de cada entidad
se realizarán en correspondencia con las metodologías
establecidas al respecto por la Oficina de Seguridad para las
Redes Informáticas, adscripta al Ministerio de la Informática y
las Comunicaciones. 12
ARTÍCULO 7: Los jefes de entidades responden por la
actualización de los Planes de Seguridad Informática,
considerando para ello los siguientes factores:

a) La aparición de nuevas vulnerabilidades.


b) Los efectos de los cambios de tecnología o de personal.
c) La efectividad del sistema, demostrada por la
naturaleza, número y daño ocasionado por los incidentes
de seguridad registrados;

13
ARTÍCULO 8: En los Órganos y Organismos de la
Administración Central del Estado y en aquellas
organizaciones en que las tecnologías de la información
son determinantes para su gestión se dispondrá de los
cargos de especialistas de Seguridad Informática que se
requieran para atender esta actividad, los cuales tendrán las
siguientes atribuciones y funciones:
a) Organizar y controlar la actividad de Seguridad
Informática.
b) Evaluar el estado de cumplimiento y aplicación de la
base legal vigente en la materia.
c) Supervisar el trabajo del personal que responde por la
Seguridad Informática en las entidades y organizar su
preparación.
d) Proponer medidas ante violaciones de la base legal
establecida en la materia.
14
ARTÍCULO 9: Los jefes a las diferentes instancias en los órganos,
organismos y entidades responden por la protección de los bienes
informáticos que le han sido asignados y tienen las siguientes
obligaciones:
a) Identificar los requerimientos de seguridad de los bienes
informáticos bajo su responsabilidad y de las aplicaciones en desarrollo,
determinar el nivel de acceso de los usuarios a los mismos y la
vigencia de estos accesos.
b) Participar en el diseño del Sistema de Seguridad y en la
elaboración, evaluación y actualización del Plan de Seguridad
Informática en la parte que concierne a su esfera de acción y garantizar
su cumplimiento.
c) Aplicar las medidas y procedimientos establecidos en su área de
responsabilidad.
d) Especificar al personal subordinado las medidas y procedimientos
establecidos y controlar su cumplimiento.
e) Participar en la elaboración de los procedimientos de recuperación
ante incidentes de seguridad y en sus pruebas periódicas.
f) Imponer o proponer sanciones ante violaciones del Sistema de
Seguridad, en correspondencia con su naturaleza y con los daños
15
ocasionados.
ARTÍCULO 21: El uso no autorizado de las tecnologías de información y
sus
servicios asociados constituye una violación de los derechos de la entidad
que es sancionable. Es un deber y un derecho de la dirección de cada
entidad la supervisión del empleo de las tecnologías de la información por
parte de los usuarios.

ARTÍCULO 22: Los Jefes a cada nivel, garantizarán que el personal vinculado
a las tecnologías de la información esté capacitado para la utilización de las
mismas, así como que conozca sus deberes y derechos en relación con el
Sistema de Seguridad Informática implementado, los cuales deberán firmar
una declaración como constancia de su conocimiento y compromiso de
cumplimiento, que se incluirá en el contrato de trabajo.

ARTÍCULO 23: El acceso a las facilidades de procesamiento y a los servicios


que brindan las tecnologías por parte de personal que no forme parte de la
plantilla será en todos los casos objeto de una estricta autorización y
control por parte de la dirección de cada entidad y a partir de los riesgos que
esto pueda introducir se establecerán los requerimientos específicos que
correspondan para garantizar la seguridad. 16
EL REGLAMENTO CONTIENE ADEMÁS:

Seguridad Física y Ambiental


Áreas limitadas
Áreas restringidas
Áreas estratégicas
Identificación, autenticación y control de accesos
Seguridad ante programas malignos
Respaldo de la información
Gestión de incidentes de seguridad
De la inspección a la seguridad de las tecnologías
de información.
Facultades de los inspectores
De los incumplimientos 17
18
El conjunto formado por todos
Satellite dish

Router
los elementos físicos, como
Hub Cpu, terminales, cableado,
líneas de comunicaciones,
medios de almacenamiento
secundario (cintas, cd-roms,
diskettes), modems, routers,
ups, hub y switches, etc.
19
El conjunto de programas lógicos
que hacen funcionar al hardware,
tanto sistemas operativos como
aplicaciones, y por datos el
conjunto de información lógica que
manejan el software y el hardware,
como por ejemplo sistemas de
gestión de bases de datos,
aplicaciones especificas, antivirus,
20
programas, sistemas, etc.
Reflejo de la realidad capaz de
proporcionar directa o
indirectamente datos o
conocimientos, constituyen el
principal elemento de los tres a
proteger, ya que es el más
amenazado y el más difícil de
recuperar.
21
El hombre es el factor principal
en un sistema informático es el
que lo diseña, lo pone en
practica, lo explota y mantiene
tanto desde el punto de vista
técnico como informativo.

Participa en el ciclo de vida de la


información ya que la genera,
actualiza, almacena, transmite,
reproduce y destruye. Es un
elemento suseptible a las
influencia tanto negativas como
positivas. 22
Lugar donde se encuentran

ubicados los elementos que

forman el sistema informático y

las condiciones constructivas de

los mismos. 23
24
Mecanismos de Detección de Intrusos.

Mecanismos de Seguridad Electromagnética (Energía


Eléctrica y Descargas Atmosféricas).

Mecanismos de Seguridad en Sistemas Operativos.

Mecanismos de Seguridad en Internet, Correo


Electrónico y en las Comunicaciones.

25
Mecanismos de selección del Personal de
Seguridad.

Responsable de Seguridad Informática.

Administrador del Sistema o RED.

Informáticos y Analistas de Sistemas


Informáticos.
26
Mecanismos de Auditorias e Inspecciones del
Sistema Informático.

Estudio de Vulnerabilidad, Identificación de


Amenazas y Análisis de Riesgos del Sistema
Informático.

27
Elaboración de Planes de Seguridad Informática
y de Contingencia,

Manuales de Procedimientos,

Registro de Incidencias de Seguridad


Informática.

Base Legal vigente.

28
Tipificación de los Delitos

Informáticos según el

Instrumento, Medio o Fin u

Objetivo,
29
Como instrumento o medio

En esta categoría se encuentran las conductas criminales


que se valen de las computadoras como método, medio o
símbolo.
símbolo Ejemplos :

• Falsificación de documentos vía computarizada.

• Variación de los activos y pasivos en la situación contable


de las empresas.

• Lectura, sustracción o copiado de información


confidencial.

30
• Variación en cuanto al destino de pequeñas cantidades
de dinero hacia una cuenta bancaria externas.

• Alteración en el funcionamiento de los sistemas, a través


de los virus informáticos.

• Acceso a áreas informatizadas en forma no autorizada.

• Intervención en las líneas de comunicación de datos.

31
Como fin u objetivo

En esta categoría, se enmarcan las conductas criminales


que van dirigidas contra las computadoras, accesorios o
programas como entidad física.
física Ejemplos :

• Programación de instrucciones que producen un bloqueo


total al sistema.

• Destrucción de programas por cualquier método.

• Daño a la memoria.

32
• Atentado físico contra la máquina o sus accesorios.

• Sabotaje político o terrorismo a los centros


neurálgicos computarizados.

• Secuestro de soportes magnéticos entre los que


figure información valiosa con fines de chantaje

33

También podría gustarte