Seguridad de la Informacion
-
Upload
digetechnet -
Category
Technology
-
view
2.504 -
download
0
description
Transcript of Seguridad de la Informacion
Dra Aury M CurbeloDra. Aury M. [email protected]
Objetivosj
Definir lo que es seguridad.Definir lo que es seguridad.Discutir casos de amenazas a la seguridad.Discutir las medidas de seguridad para proteger Discutir las medidas de seguridad para proteger nuestro negocio.
La tecnología juega un papel muy importante en el mundo importante en el mundo.
Por esto, la seguridad es crucial.
Un estudio encontró que la mejor Un estudio encontró que la mejor ayuda que tienen los cibercriminales para llevar a cabo sus delitos, es la que obtienen de usuarios que ignoran que obtienen de usuarios que ignoran las medidas de seguridad.
http://netmedia.info/articulo-31-7947-1.html
Alianza de Ciberseguridad Nacional (NCSA) de Estados Unidos(NCSA) de Estados Unidos
71% de los cibernautas ignoran aspectos relativos con g pla seguridad informática en la Web.47% cree que no es posible que un hacker utilice su
d l ib computadora para lanzar ciberataques o para cometer crímenes en contra de otras personas, negocios o contra la nación.59% no cree que su computadora pueda afectar a la seguridad nacional de su país, lo cual se contrapone
51% i ibl h k con que 51% piensa que es posible para un hacker que utilice su propia computadora para lanzar un ciberataque.
http://netmedia.info/articulo-31-7947-1.html
Alianza de Ciberseguridad Nacional (NCSA) d E t d U id(NCSA) de Estados Unidos
51% no cambió sus contraseñas en el último año 51% no cambió sus contraseñas en el último año 48% no sabe cómo protegerse a sí mismo de los cibercriminales cibercriminales 46% de los usuarios no están seguros de qué hacer si son víctimas de un cibercrimen si son víctimas de un cibercrimen
http://netmedia.info/articulo-31-7947-1.html
¿Qué es seguridad?g
Wikipedia (2008)Wikipedia (2008)“Internet security refers to techniques for ensuring that data q gstored in a computer cannot be read or compromised by any i di id l ith t th i ti ”individuals without authorization.”
Aspectos de seguridadp g
Equipo
Personal
N iNegocio
Seguridad de EquipoSeguridad de Equipo
PasosPasosActualizar el Sistema Operativo- Mantener la aplicación de “Windows update” activada.Instalar un programa llamado “Firewall”Instalar un Anti-virusUtiliza contraseñas segurasRealiza frecuentemente “Backups” resguardos de tu información
Firewall
1 Los Firewall son como un muro de defensa entre tu 1. Los Firewall son como un muro de defensa entre tu computadora e Internet.
2 Los firewall permiten definir qué programas o 2. Los firewall permiten definir qué programas o personas pueden pasar por el muro y quiénes no.
http://www.firewallguide.com/freeware.htm
Anti-virusAnti virus
Los virus son programas diseñados para Los virus son programas diseñados para interferir con la operación del equipo, registrando, dañando o borrando información.g ,Tienen la capacidad de auto enviarse a otras computadoras a través de Internet, de la red plocal, o en medios portátiles tales como; como discos, memoria USB, correos electrónicos, etc.,
m31
002.
htm
1320
00id
3/n
ews/
Oct
bout
.com
/pc
wor
ld.a
bht
tp://
p
Softwares-Anti-virus
AVG AntiVirus avast! 4 Home EditionAVG AntiVirushttp://free.grisoft.com/
avast! 4 Home Editionhttp://www.avast.com/
Contraseñas “Password”
Utilice iniciales de frases que le sean fáciles de recordar.
cuandosalidecollores
Debe contener 8 caracteres-lo ideal son 14.Mipostrefavorito2007
Combine letras, símbolos y números almendraM$2009
Cambie frecuentemente sus contraseñasNo las compartap
EVITE
SecuenciasSecuencias123456
Fechas de nacimientoFechas de nacimientoNombres de hijos(as) No copie las contraseñas en la computadora No copie las contraseñas en la computadora
http://www microsoft com/protect/yourself/password/checker mspxhttp://www.microsoft.com/protect/yourself/password/checker.mspx
Resguardo- “Backup”
Registros e información financieraRegistros e información financieraFotografías digitalesMúsica comprada y digitalizadaMúsica comprada y digitalizadaSoftware comprado y descargado de Internet Los archivos de Outlook Los archivos de Outlook Archivos relacionados con proyectos personalesArchivos de trabajos escolaresArchivos de trabajos escolaresInformación personal como Currículum, Testamentos, Árbol genealógico, etc.
¿Cómo hago el backup?g p
Se puede hacer:Se puede hacer:ManualUtilidades de Window
Cuando haga backup anote la fecha en que lo llevó a cabo.Utilice:
Discos duros externosDiscos duros externosCDDVDUSB-pendrive
Haz más de UNA copia
Aspectos de seguridadp g
Equipo
Personal
N iNegocio
Seguridad-PERSONAL Seguridad PERSONAL
Protégete del Spam-Cómo evitar que tu buzón de Protégete del Spam Cómo evitar que tu buzón de correo electrónico se llene de basura. Cuidado con el Phishing -Medidas de seguridad Cuidado con el Phishing Medidas de seguridad para evitar que te 'pesquen' desprotegido (robo identidad).)Protégete del spyware-Cuidados para evitar que te espíen mientras trabajas.
SpamSpam
Es todo el correo electrónico NO deseado que llega deseado que llega a su buzón.
SpamSpam
Algunos estudios realizados muestran que los Algunos estudios realizados muestran que los mensajes no deseados constituyen aproximadamente el 80% de la totalidad del pcorreo electrónico transmitido.Muchos proveedores de servicios de Internet (ISP) o p ( )los mismos programas de correo electrónico proporcionan filtros que sirven como primera línea de defensa contra el correo no deseado.
PhishingPhishing
Son esquemas tecnológicos Son esquemas tecnológicos que permitan engañar a un usuario y apoderarse de la y pinformación que se requiere para tener acceso a su dinero y tarjetas de crédito, como son Nombres de Usuario y C t ñContraseñas.
¿Qué es Phishing?g
Se conoce como Phishing al conjunto de Se conoce como Phishing al conjunto de técnicas empleadas para robar la Identidad Electrónica de un individuo logrando con ello Electrónica de un individuo, logrando con ello tener acceso a áreas o servicios privados haciendo uso de ellos en beneficio ajeno haciendo uso de ellos en beneficio ajeno, constituyendo por ello el delito de fraude.
Phishingg
El 90% de las campañas de Phishing están El 90% de las campañas de Phishing están orientadas hacia el sector financiero, también se han registrado ataques a sistemas de se han registrado ataques a sistemas de comercio electrónico como eBay y PayPal, a servicios de reservaciones como Expedia com servicios de reservaciones como Expedia.com, y a varios almacenes comerciales entre otros.
¿Cómo se lleva a cabo el robo?
Con un archivo adjunto-Con un archivo adjuntoRecibe un correo en donde tle 'informan' que el servicio de banca en línea ha sido suspendido por diversas causas, y que debes seguir las instrucciones contenidas en el archivo adjunto para restablecerlo.Lo ejecutas (haces doble clic) el archivo adjunto, un código troyano (keylogger) es instalado en tu computadora sin que lo notes.computadora sin que lo notes.
¿Cómo se lleva a cabo el robo? (cont.)( )
Página de Web falsaPágina de Web falsaRecibes un correo falso que te explica que por diferentes causas (todas falsas), tu institución financiera requiere que confirmes toda tu información confidencial, pidiéndote para ello que visites un sitio en d d t t á f t d donde se te mostrará un formato para que puedas fácilmente escribir tus datos como Número de Cuenta, Nombre de Usuario, Contraseñas, etc., ,
htt // ti hi hihttp://www.antiphishing.org
Spyware
Es un software espía que hace referencia al software que realiza determinadas tareas en el software que realiza determinadas tareas en el equipo, normalmente sin tu consentimiento. El software puede mostrar anuncios o intentar El software puede mostrar anuncios o intentar recopilar tu información personal
¿Cómo sé si mi maquina está i f t d ?infectada?1. Aparecen ventanas emergentes “POP UP”en la pantalla p g p
incluso cuando no estás usando Internet.2. La primera página que abre tu explorador Web (su página
d i i i ) l i d bú d h bi d i de inicio) o las opciones de búsqueda han cambiado sin tu conocimiento.
3 El explorador incluye una barra de herramientas nueva que 3. El explorador incluye una barra de herramientas nueva que nunca solicitaste y resulta difícil deshacerse de ella.
4. El equipo tarda más de lo habitual en completar ciertas tareas.
5. De pronto, el equipo parece bloquearse con bastante frecuenciafrecuencia.
Para eliminar el software espíap
Microsoft Windows AntiSpyware (Beta)-Microsoft Windows AntiSpyware (Beta)http://www.microsoft.com/athome/security/spyware/software/default.mspx/ / pLavasoft Ad Aware- http://www.lavasoftusa.com/Spybot Search & Destroy (S&D) -Spybot Search & Destroy (S&D) http://www.safer-networking.org/index2.html
Aspectos de seguridadp g
Equipo
Personal
N iNegocio
Noticias
Estudio de McAfee muestra que 60% de Estudio de McAfee muestra que 60% de los administradores IT dijeron haber
f id b h d id d l sufrido una brecha de seguridad en la que perdieron información durante el año pasado.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
Noticias
Un tercio de las compañías dijeron en una encuesta Un tercio de las compañías dijeron en una encuesta reciente que una importante brecha de seguridad podría poner a su compañía fuera del mercado, p p p ,según concluyó un reporte de McAfee.33% de los encuestados dijeron creer que un j qincidente importante de pérdida de información debido a la distribución de datos confidenciales, ya sea accidental o malintencionadamente, la podrían dejar sin posibilidades de seguir compitiendo.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
Datagateg
Estudio basado en una encuesta realizada a más de 1,400 profesionales IT en compañías con por lo menos 250 empleados en los Estados Unidos, Reino Unido, Francia Alemania y AustraliaFrancia, Alemania y Australia.Hallazgos
Mientras la prevención de brechas está mejorando, el M e as a p eve c ó de b ec as es á ejo a do, eproblema continua creciendo también.Sesenta por ciento de los encuestados dijeron haber sufrido una brecha de seguridad en la que perdieron información una brecha de seguridad en la que perdieron información durante el año pasado y sólo 6% podría decir con certeza que no habían experimentado alguna en los dos años anterioresanteriores.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
$$$$$$$$
A pesar del número de compañías que están A pesar del número de compañías que están sufriendo brechas de seguridad, continúan destinando sólo una fracción de sus presupuestos IT p pa prevenir la amenaza. En promedio, los administradores de IT encuestados pgastan sólo 0.5% del total de sus presupuestos en seguridad de la información.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
El departamento de agricultura de Estados Unidos El departamento de agricultura de Estados Unidos anunció que había expuesto datos de identificación personal de unas 150,000 personas durante los p , ppasados 26 años. La agencia admitió que inadvertidamente había g qexpuesto en Internet esa información sensible, como nombres y números del seguro social en una base de datos pública que existía desde 1981.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
Perdidas…
Por otro lado, el reporte de Javelin Strategy & Por otro lado, el reporte de Javelin Strategy & Research mostró que 77% de 2,750 consumidores encuestados dejarían de compras en negocios que hayan sufrido brechas de seguridad.El documento encontró que 63% de los consumidores
l i d i i l ñí ven a las tiendas minoristas como las compañías menos seguras cuando de proteger la información del cliente se trata comparado con 5% que desconfía de las se trata, comparado con 5% que desconfía de las compañías que están detrás de las tarjetas de crédito, como VISA o MasterCard.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
Perdidas..
La brecha de seguridad en TXJ Companies Inc. g ppodría costar a la compañía $100 dólares por registro perdido, o un total de $4,500 millones de dól ú ál l d fi d id d dólares, según cálculos de una firma de seguridad de bases de datos.En total más de 45 millones de números de tarjetas En total, más de 45 millones de números de tarjetas de crédito y débito fueron robados sus sistemas IT durante un periodo de 18 meses, por lo que es considerada la más grande brecha de información registrada.
http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921
Roban datos de clientes a dos ñí EUcompañías en EU
La compañía de servicios financieros Davidson Companies reportó una “sofisticada intrusión” por Companies reportó una sofisticada intrusión por parte de un hacker a una de sus bases de datos donde almacenaba información personal de sus pclientes, quienes podrían resultar afectados por dicha acción.
http://www.davidsoncompanies.com/dc/pressreleases/pressreleasesdetail.cfm?newsid=1777378305
Roban…
“A pesar de nuestros esfuerzos por salvaguardar la información de nuestros clientes un hacker accedió información de nuestros clientes, un hacker accedió ilegalmente a nuestra base de datos utilizando técnicas sofisticadas para obtener información técnicas sofisticadas para obtener información confidencial de nuestros clientes”, declaró William A. Johnstone, presidente de Davidson Companies.
Aseguradora Horizon Blue Cross Blue Shi ldShield
Fue robada una laptop que contenía alrededor de p p q300,000 números de seguro social, aunque dijeron que la computadora contaba con una contraseña de protección.
http://www.horizon-bcbsnj.com/
S i 128 Sumaron casi 128 ill l i t millones los registros
did 2007perdidos en 2007
Centro de Recursos de Robo de Id tid d d E t d U idIdentidad de Estados Unidos
En total, en organizaciones en Estados Unidos fueron contabilizadas 446 brechas de seguridad a lo largo del año, las cuales comprometieron casi 128,000,000 registros de personas con información sensible como nombres completos direcciones sensible como nombres completos, direcciones, números del seguro social e incluso números de tarjetas de créditotarjetas de crédito.
Centro..
El promedio de las brechas fueron El promedio de las brechas fueron del tipo electrónico y ocurrieron gracias a la pérdida de g pcomputadoras o por ataques cibernéticos. Sólo en algunos casos se debieron a la pérdida de papeles o discos con información.
http://idtheftmostwanted org/ITRC%20Breach%20Report%202007 pdfhttp://idtheftmostwanted.org/ITRC%20Breach%20Report%202007.pdf
Centro..
Uno de los principales problemas que se Uno de los principales problemas que se presentaron fue la pérdida de información sensible como los números de seguridad social y datos g ypersonales a través del robo y pérdida de computadoras portátiles que contenían este tipo de información. Aunque también el robo de información a través de Internet fue muy frecuente.
http://idtheftmostwanted.org/
Fuerza Aérea de USA
Una portátil de la Fuerza Aérea de Estados Unidos, Una portátil de la Fuerza Aérea de Estados Unidos, pues fue reportada como extraviada. En ella había información como nombres, números En ella había información como nombres, números de teléfono, fechas de nacimiento de miembros retirados de esta institución.En total, tuvo un número de 10,501 registros comprometidos, siendo esta institución una de las más afectadas en el sector gobierno.
MoneyGram reportó h k bó que un hacker robó
nombres y números de ycuentas bancarias de alrededor de 80 000 alrededor de 80,000 cuentas.
Las instituciones de Las instituciones de negocios, las
b l gubernamentales y militares, las educativas, las médicas y las bancarias resultan ser las más afectadas por las brechas de seguridad.de seguridad.
¿qué hacer?q
¿Qué hacer?
Desarrollar una cultura de seguridadDesarrollar una cultura de seguridadCausas y efectosExplique las consecuencias a sus empleadosExplique las consecuencias a sus empleadosDesarrolle una política institucional para el manejo de casos de robo cibernéticos
Instale un anti-virus y manténgalo actualizadoInstale un “firewall”Protéjase de e-mailsMinimice el “spams”Minimice el spams
¿Qué hacer?
Back-up la dataBack up la dataDesarrolle su sistema con password seguros
Cámbielos frecuentementeCámbielos frecuentemente
Mantenga sus softwares actualizadosMantenga sus softwares legalesMantenga sus softwares legales
Invierta $$$ en Invierta $$$ en SEGURIDADSEGURIDAD
PreguntasDra Aury M CurbeloDra. Aury M. [email protected]
// /http://www.acurbelo.org/blogs