Seguridad de la Informacion

58
Dra Aury M Curbelo Dra. Aury M. Curbelo [email protected]

description

Se define lo que es seguridad, se discutirán casos sobre seguridad, además de presentar alternativas para proteger los negocios.

Transcript of Seguridad de la Informacion

Page 1: Seguridad de la Informacion

Dra Aury M CurbeloDra. Aury M. [email protected]

Page 2: Seguridad de la Informacion

Objetivosj

Definir lo que es seguridad.Definir lo que es seguridad.Discutir casos de amenazas a la seguridad.Discutir las medidas de seguridad para proteger Discutir las medidas de seguridad para proteger nuestro negocio.

Page 3: Seguridad de la Informacion

La tecnología juega un papel muy importante en el mundo importante en el mundo.

Por esto, la seguridad es crucial.

Page 4: Seguridad de la Informacion

Un estudio encontró que la mejor Un estudio encontró que la mejor ayuda que tienen los cibercriminales para llevar a cabo sus delitos, es la que obtienen de usuarios que ignoran que obtienen de usuarios que ignoran las medidas de seguridad.

http://netmedia.info/articulo-31-7947-1.html

Page 5: Seguridad de la Informacion

Alianza de Ciberseguridad Nacional (NCSA) de Estados Unidos(NCSA) de Estados Unidos

71% de los cibernautas ignoran aspectos relativos con g pla seguridad informática en la Web.47% cree que no es posible que un hacker utilice su

d l ib computadora para lanzar ciberataques o para cometer crímenes en contra de otras personas, negocios o contra la nación.59% no cree que su computadora pueda afectar a la seguridad nacional de su país, lo cual se contrapone

51% i ibl h k con que 51% piensa que es posible para un hacker que utilice su propia computadora para lanzar un ciberataque.

http://netmedia.info/articulo-31-7947-1.html

Page 6: Seguridad de la Informacion

Alianza de Ciberseguridad Nacional (NCSA) d E t d U id(NCSA) de Estados Unidos

51% no cambió sus contraseñas en el último año 51% no cambió sus contraseñas en el último año 48% no sabe cómo protegerse a sí mismo de los cibercriminales cibercriminales 46% de los usuarios no están seguros de qué hacer si son víctimas de un cibercrimen si son víctimas de un cibercrimen

http://netmedia.info/articulo-31-7947-1.html

Page 7: Seguridad de la Informacion

¿Qué es seguridad?g

Wikipedia (2008)Wikipedia (2008)“Internet security refers to techniques for ensuring that data q gstored in a computer cannot be read or compromised by any i di id l ith t th i ti ”individuals without authorization.”

Page 8: Seguridad de la Informacion
Page 9: Seguridad de la Informacion

Aspectos de seguridadp g

Equipo

Personal

N iNegocio

Page 10: Seguridad de la Informacion

Seguridad de EquipoSeguridad de Equipo

PasosPasosActualizar el Sistema Operativo- Mantener la aplicación de “Windows update” activada.Instalar un programa llamado “Firewall”Instalar un Anti-virusUtiliza contraseñas segurasRealiza frecuentemente “Backups” resguardos de tu información

Page 11: Seguridad de la Informacion

Firewall

1 Los Firewall son como un muro de defensa entre tu 1. Los Firewall son como un muro de defensa entre tu computadora e Internet.

2 Los firewall permiten definir qué programas o 2. Los firewall permiten definir qué programas o personas pueden pasar por el muro y quiénes no.

Page 12: Seguridad de la Informacion

http://www.firewallguide.com/freeware.htm

Page 13: Seguridad de la Informacion

Anti-virusAnti virus

Los virus son programas diseñados para Los virus son programas diseñados para interferir con la operación del equipo, registrando, dañando o borrando información.g ,Tienen la capacidad de auto enviarse a otras computadoras a través de Internet, de la red plocal, o en medios portátiles tales como; como discos, memoria USB, correos electrónicos, etc.,

Page 14: Seguridad de la Informacion

m31

002.

htm

1320

00id

3/n

ews/

Oct

bout

.com

/pc

wor

ld.a

bht

tp://

p

Page 15: Seguridad de la Informacion

Softwares-Anti-virus

AVG AntiVirus avast! 4 Home EditionAVG AntiVirushttp://free.grisoft.com/

avast! 4 Home Editionhttp://www.avast.com/

Page 16: Seguridad de la Informacion

Contraseñas “Password”

Utilice iniciales de frases que le sean fáciles de recordar.

cuandosalidecollores

Debe contener 8 caracteres-lo ideal son 14.Mipostrefavorito2007

Combine letras, símbolos y números almendraM$2009

Cambie frecuentemente sus contraseñasNo las compartap

Page 17: Seguridad de la Informacion

EVITE

SecuenciasSecuencias123456

Fechas de nacimientoFechas de nacimientoNombres de hijos(as) No copie las contraseñas en la computadora No copie las contraseñas en la computadora

Page 18: Seguridad de la Informacion

http://www microsoft com/protect/yourself/password/checker mspxhttp://www.microsoft.com/protect/yourself/password/checker.mspx

Page 19: Seguridad de la Informacion

Resguardo- “Backup”

Registros e información financieraRegistros e información financieraFotografías digitalesMúsica comprada y digitalizadaMúsica comprada y digitalizadaSoftware comprado y descargado de Internet Los archivos de Outlook Los archivos de Outlook Archivos relacionados con proyectos personalesArchivos de trabajos escolaresArchivos de trabajos escolaresInformación personal como Currículum, Testamentos, Árbol genealógico, etc.

Page 20: Seguridad de la Informacion

¿Cómo hago el backup?g p

Se puede hacer:Se puede hacer:ManualUtilidades de Window

Cuando haga backup anote la fecha en que lo llevó a cabo.Utilice:

Discos duros externosDiscos duros externosCDDVDUSB-pendrive

Haz más de UNA copia

Page 21: Seguridad de la Informacion
Page 22: Seguridad de la Informacion

Aspectos de seguridadp g

Equipo

Personal

N iNegocio

Page 23: Seguridad de la Informacion

Seguridad-PERSONAL Seguridad PERSONAL

Protégete del Spam-Cómo evitar que tu buzón de Protégete del Spam Cómo evitar que tu buzón de correo electrónico se llene de basura. Cuidado con el Phishing -Medidas de seguridad Cuidado con el Phishing Medidas de seguridad para evitar que te 'pesquen' desprotegido (robo identidad).)Protégete del spyware-Cuidados para evitar que te espíen mientras trabajas.

Page 24: Seguridad de la Informacion

SpamSpam

Es todo el correo electrónico NO deseado que llega deseado que llega a su buzón.

Page 25: Seguridad de la Informacion

SpamSpam

Algunos estudios realizados muestran que los Algunos estudios realizados muestran que los mensajes no deseados constituyen aproximadamente el 80% de la totalidad del pcorreo electrónico transmitido.Muchos proveedores de servicios de Internet (ISP) o p ( )los mismos programas de correo electrónico proporcionan filtros que sirven como primera línea de defensa contra el correo no deseado.

Page 26: Seguridad de la Informacion

PhishingPhishing

Son esquemas tecnológicos Son esquemas tecnológicos que permitan engañar a un usuario y apoderarse de la y pinformación que se requiere para tener acceso a su dinero y tarjetas de crédito, como son Nombres de Usuario y C t ñContraseñas.

Page 27: Seguridad de la Informacion

¿Qué es Phishing?g

Se conoce como Phishing al conjunto de Se conoce como Phishing al conjunto de técnicas empleadas para robar la Identidad Electrónica de un individuo logrando con ello Electrónica de un individuo, logrando con ello tener acceso a áreas o servicios privados haciendo uso de ellos en beneficio ajeno haciendo uso de ellos en beneficio ajeno, constituyendo por ello el delito de fraude.

Page 28: Seguridad de la Informacion

Phishingg

El 90% de las campañas de Phishing están El 90% de las campañas de Phishing están orientadas hacia el sector financiero, también se han registrado ataques a sistemas de se han registrado ataques a sistemas de comercio electrónico como eBay y PayPal, a servicios de reservaciones como Expedia com servicios de reservaciones como Expedia.com, y a varios almacenes comerciales entre otros.

Page 29: Seguridad de la Informacion

¿Cómo se lleva a cabo el robo?

Con un archivo adjunto-Con un archivo adjuntoRecibe un correo en donde tle 'informan' que el servicio de banca en línea ha sido suspendido por diversas causas, y que debes seguir las instrucciones contenidas en el archivo adjunto para restablecerlo.Lo ejecutas (haces doble clic) el archivo adjunto, un código troyano (keylogger) es instalado en tu computadora sin que lo notes.computadora sin que lo notes.

Page 30: Seguridad de la Informacion

¿Cómo se lleva a cabo el robo? (cont.)( )

Página de Web falsaPágina de Web falsaRecibes un correo falso que te explica que por diferentes causas (todas falsas), tu institución financiera requiere que confirmes toda tu información confidencial, pidiéndote para ello que visites un sitio en d d t t á f t d donde se te mostrará un formato para que puedas fácilmente escribir tus datos como Número de Cuenta, Nombre de Usuario, Contraseñas, etc., ,

Page 31: Seguridad de la Informacion

htt // ti hi hihttp://www.antiphishing.org

Page 32: Seguridad de la Informacion

Spyware

Es un software espía que hace referencia al software que realiza determinadas tareas en el software que realiza determinadas tareas en el equipo, normalmente sin tu consentimiento. El software puede mostrar anuncios o intentar El software puede mostrar anuncios o intentar recopilar tu información personal

Page 33: Seguridad de la Informacion
Page 34: Seguridad de la Informacion

¿Cómo sé si mi maquina está i f t d ?infectada?1. Aparecen ventanas emergentes “POP UP”en la pantalla p g p

incluso cuando no estás usando Internet.2. La primera página que abre tu explorador Web (su página

d i i i ) l i d bú d h bi d i de inicio) o las opciones de búsqueda han cambiado sin tu conocimiento.

3 El explorador incluye una barra de herramientas nueva que 3. El explorador incluye una barra de herramientas nueva que nunca solicitaste y resulta difícil deshacerse de ella.

4. El equipo tarda más de lo habitual en completar ciertas tareas.

5. De pronto, el equipo parece bloquearse con bastante frecuenciafrecuencia.

Page 35: Seguridad de la Informacion

Para eliminar el software espíap

Microsoft Windows AntiSpyware (Beta)-Microsoft Windows AntiSpyware (Beta)http://www.microsoft.com/athome/security/spyware/software/default.mspx/ / pLavasoft Ad Aware- http://www.lavasoftusa.com/Spybot Search & Destroy (S&D) -Spybot Search & Destroy (S&D) http://www.safer-networking.org/index2.html

Page 36: Seguridad de la Informacion

Aspectos de seguridadp g

Equipo

Personal

N iNegocio

Page 37: Seguridad de la Informacion

Noticias

Estudio de McAfee muestra que 60% de Estudio de McAfee muestra que 60% de los administradores IT dijeron haber

f id b h d id d l sufrido una brecha de seguridad en la que perdieron información durante el año pasado.

http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921

Page 38: Seguridad de la Informacion

Noticias

Un tercio de las compañías dijeron en una encuesta Un tercio de las compañías dijeron en una encuesta reciente que una importante brecha de seguridad podría poner a su compañía fuera del mercado, p p p ,según concluyó un reporte de McAfee.33% de los encuestados dijeron creer que un j qincidente importante de pérdida de información debido a la distribución de datos confidenciales, ya sea accidental o malintencionadamente, la podrían dejar sin posibilidades de seguir compitiendo.

http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921

Page 39: Seguridad de la Informacion

Datagateg

Estudio basado en una encuesta realizada a más de 1,400 profesionales IT en compañías con por lo menos 250 empleados en los Estados Unidos, Reino Unido, Francia Alemania y AustraliaFrancia, Alemania y Australia.Hallazgos

Mientras la prevención de brechas está mejorando, el M e as a p eve c ó de b ec as es á ejo a do, eproblema continua creciendo también.Sesenta por ciento de los encuestados dijeron haber sufrido una brecha de seguridad en la que perdieron información una brecha de seguridad en la que perdieron información durante el año pasado y sólo 6% podría decir con certeza que no habían experimentado alguna en los dos años anterioresanteriores.

http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921

Page 40: Seguridad de la Informacion

$$$$$$$$

A pesar del número de compañías que están A pesar del número de compañías que están sufriendo brechas de seguridad, continúan destinando sólo una fracción de sus presupuestos IT p pa prevenir la amenaza. En promedio, los administradores de IT encuestados pgastan sólo 0.5% del total de sus presupuestos en seguridad de la información.

http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921

Page 41: Seguridad de la Informacion

El departamento de agricultura de Estados Unidos El departamento de agricultura de Estados Unidos anunció que había expuesto datos de identificación personal de unas 150,000 personas durante los p , ppasados 26 años. La agencia admitió que inadvertidamente había g qexpuesto en Internet esa información sensible, como nombres y números del seguro social en una base de datos pública que existía desde 1981.

http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921

Page 42: Seguridad de la Informacion

Perdidas…

Por otro lado, el reporte de Javelin Strategy & Por otro lado, el reporte de Javelin Strategy & Research mostró que 77% de 2,750 consumidores encuestados dejarían de compras en negocios que hayan sufrido brechas de seguridad.El documento encontró que 63% de los consumidores

l i d i i l ñí ven a las tiendas minoristas como las compañías menos seguras cuando de proteger la información del cliente se trata comparado con 5% que desconfía de las se trata, comparado con 5% que desconfía de las compañías que están detrás de las tarjetas de crédito, como VISA o MasterCard.

http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921

Page 43: Seguridad de la Informacion

Perdidas..

La brecha de seguridad en TXJ Companies Inc. g ppodría costar a la compañía $100 dólares por registro perdido, o un total de $4,500 millones de dól ú ál l d fi d id d dólares, según cálculos de una firma de seguridad de bases de datos.En total más de 45 millones de números de tarjetas En total, más de 45 millones de números de tarjetas de crédito y débito fueron robados sus sistemas IT durante un periodo de 18 meses, por lo que es considerada la más grande brecha de información registrada.

http://www.netmedia.info/articulos.php?id_sec=31&id_art=6921

Page 44: Seguridad de la Informacion

Roban datos de clientes a dos ñí EUcompañías en EU

La compañía de servicios financieros Davidson Companies reportó una “sofisticada intrusión” por Companies reportó una sofisticada intrusión por parte de un hacker a una de sus bases de datos donde almacenaba información personal de sus pclientes, quienes podrían resultar afectados por dicha acción.

http://www.davidsoncompanies.com/dc/pressreleases/pressreleasesdetail.cfm?newsid=1777378305

Page 45: Seguridad de la Informacion

Roban…

“A pesar de nuestros esfuerzos por salvaguardar la información de nuestros clientes un hacker accedió información de nuestros clientes, un hacker accedió ilegalmente a nuestra base de datos utilizando técnicas sofisticadas para obtener información técnicas sofisticadas para obtener información confidencial de nuestros clientes”, declaró William A. Johnstone, presidente de Davidson Companies.

Page 46: Seguridad de la Informacion

Aseguradora Horizon Blue Cross Blue Shi ldShield

Fue robada una laptop que contenía alrededor de p p q300,000 números de seguro social, aunque dijeron que la computadora contaba con una contraseña de protección.

http://www.horizon-bcbsnj.com/

Page 47: Seguridad de la Informacion

S i 128 Sumaron casi 128 ill l i t millones los registros

did 2007perdidos en 2007

Page 48: Seguridad de la Informacion

Centro de Recursos de Robo de Id tid d d E t d U idIdentidad de Estados Unidos

En total, en organizaciones en Estados Unidos fueron contabilizadas 446 brechas de seguridad a lo largo del año, las cuales comprometieron casi 128,000,000 registros de personas con información sensible como nombres completos direcciones sensible como nombres completos, direcciones, números del seguro social e incluso números de tarjetas de créditotarjetas de crédito.

Page 49: Seguridad de la Informacion

Centro..

El promedio de las brechas fueron El promedio de las brechas fueron del tipo electrónico y ocurrieron gracias a la pérdida de g pcomputadoras o por ataques cibernéticos. Sólo en algunos casos se debieron a la pérdida de papeles o discos con información.

http://idtheftmostwanted org/ITRC%20Breach%20Report%202007 pdfhttp://idtheftmostwanted.org/ITRC%20Breach%20Report%202007.pdf

Page 50: Seguridad de la Informacion

Centro..

Uno de los principales problemas que se Uno de los principales problemas que se presentaron fue la pérdida de información sensible como los números de seguridad social y datos g ypersonales a través del robo y pérdida de computadoras portátiles que contenían este tipo de información. Aunque también el robo de información a través de Internet fue muy frecuente.

http://idtheftmostwanted.org/

Page 51: Seguridad de la Informacion

Fuerza Aérea de USA

Una portátil de la Fuerza Aérea de Estados Unidos, Una portátil de la Fuerza Aérea de Estados Unidos, pues fue reportada como extraviada. En ella había información como nombres, números En ella había información como nombres, números de teléfono, fechas de nacimiento de miembros retirados de esta institución.En total, tuvo un número de 10,501 registros comprometidos, siendo esta institución una de las más afectadas en el sector gobierno.

Page 52: Seguridad de la Informacion

MoneyGram reportó h k bó que un hacker robó

nombres y números de ycuentas bancarias de alrededor de 80 000 alrededor de 80,000 cuentas.

Page 53: Seguridad de la Informacion

Las instituciones de Las instituciones de negocios, las

b l gubernamentales y militares, las educativas, las médicas y las bancarias resultan ser las más afectadas por las brechas de seguridad.de seguridad.

Page 54: Seguridad de la Informacion

¿qué hacer?q

Page 55: Seguridad de la Informacion

¿Qué hacer?

Desarrollar una cultura de seguridadDesarrollar una cultura de seguridadCausas y efectosExplique las consecuencias a sus empleadosExplique las consecuencias a sus empleadosDesarrolle una política institucional para el manejo de casos de robo cibernéticos

Instale un anti-virus y manténgalo actualizadoInstale un “firewall”Protéjase de e-mailsMinimice el “spams”Minimice el spams

Page 56: Seguridad de la Informacion

¿Qué hacer?

Back-up la dataBack up la dataDesarrolle su sistema con password seguros

Cámbielos frecuentementeCámbielos frecuentemente

Mantenga sus softwares actualizadosMantenga sus softwares legalesMantenga sus softwares legales

Page 57: Seguridad de la Informacion

Invierta $$$ en Invierta $$$ en SEGURIDADSEGURIDAD

Page 58: Seguridad de la Informacion

PreguntasDra Aury M CurbeloDra. Aury M. [email protected]

// /http://www.acurbelo.org/blogs