Seguridad de la información n

18
SEGURIDAD SEGURIDAD INFORMÁTICA INFORMÁTICA

Transcript of Seguridad de la información n

Page 1: Seguridad de la información n

SEGURIDAD SEGURIDAD INFORMÁTIINFORMÁTI

CACA

Page 2: Seguridad de la información n

PLAN ESTRATÉGICO

ObjetivoEl objetivo de Seguridad de la Información es asegurar la confidencialidad, integridad y disponibilidad de la información interna de la compañía.

MisiónEstablecer, promulgar y aplicar las normas para la protección de la información y los sistemas de información de la compañía, creando conciencia a cada uno de los colaboradores.

AlcanceOficinas administrativas, sucursales, dependencias estatales y privadas y toda aquella organización que maneje datos importantes. Dentro de ellos están considerados: empleados, empleados temporales, clientes, practicantes y terceros que laboran en las empresas.

Page 3: Seguridad de la información n
Page 4: Seguridad de la información n

ACTIVOS A PROTEGER

Page 5: Seguridad de la información n

AGRESORES

Page 6: Seguridad de la información n

VIRUS Es un malware (software que tiene como objetivo infiltrarse y dañar el

sistema) que tiene como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del usuario

SPYWARE El spyware o programas espías son aplicaciones que recopilan

información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. ADWARE

Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así.

Page 7: Seguridad de la información n

Métodos y Herramientas de Ataque

TROYANOS Programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios

externos con el fin de obtener información o controlar a la maquina

PISHING El phishing es un tipo de engaño creado por hackers  malintencionados, con

el objetivo de obtener  información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.

PHARMING Pharming es la acción de aprovechar una vulnerabilidad en el software de

los servidores DNS para que el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado y que le permitirá obtener todos los datos, como claves y contraseñas de acceso a las cuentas bancarias.

Page 8: Seguridad de la información n

Métodos y Herramientas de Ataque

GUSANO Es un malware que tiene la propiedad de duplicarse a si mismo. Utilizan las partes automáticas de un sistema operativo que son

invisibles para el usuario.

CABALLOS DE TROYA En sentido estricto, un troyano no es un virus, aunque se considere

como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que permiten el acceso a los datos, afectando a la confidencialidad del usuario. La historia mitológica del Caballo de Troya ha inspirado su nombre.

 

Page 9: Seguridad de la información n

Métodos y Herramientas

de Ataque

BOMBAS LÓGICAS Al igual que los virus, una bomba lógica se activa cuando se ejecutan un programa o

cuando se cumple una determinada condición. La diferencia con los virus es que el usuario es quien, de forma consciente o inconsciente, los activa (ejecutándolos, copiándolos, etc).

EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación)

del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras

vías. Existen kits disponibles para facilitar su instalación.Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que

generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.

Page 10: Seguridad de la información n

Métodos y Herramientas de Ataque

1. SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza éste para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante.

Page 11: Seguridad de la información n

Métodos y Herramientas de Ataque

2. JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión.

Page 12: Seguridad de la información n

Métodos y Herramientas

de Ataque

Page 13: Seguridad de la información n

PROGRAMAS COMÚNMENTE UTILIZADOS

PARA LA SEGURIDAD INFORMÁTICA

EL ANTIVIRUS Programas destinados a la protección de los activos informáticos de un ordenador. Cuenta con una vacuna y debe ser configurado por el usuario de manera que trabaje con todo su potencial de defensa en contra de las vulnerabilidades informáticas. Entre los más conocidos tenemos, El Mc Afee, El Norton, Scan, y entre los más populares: NOD, AVIRA, AVAST. Existen también Antivirus en línea como el Norton y otros menos conocidos.

EL FIREWALLEl firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador. Se debe activar en la Pc a través del Panel de Control. El Firewall se instala con el Sistema Operativo.

LA ENCRIPTACIÓNEs llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.

Page 14: Seguridad de la información n
Page 15: Seguridad de la información n

3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS

Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de:

- Activos importantes de información y su valor relativo- Amenazas a esos activos- Requerimientos de seguridad- Actuales estrategias de protección y sus procedimientos- Vulnerabilidades de la organización

4. EVALUACIÓN TECNOLÓGICA

Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de

seguridad.

Page 16: Seguridad de la información n

Guias de Seguridad:

1.Contraseñas 2.Correo Electrónico3.Uso del Internet4.Respaldo de Datos en los PC’s5.Control de Virus6.Seguridad en el Puesto de Trabajo7.Protección de Documentos 8.Conexión de Redes y redes inhalámbricas9.Redes sociales y portales de Internet10.Uso de Sistemas Antivirus

Page 17: Seguridad de la información n

Gracias!!!!!!

Page 18: Seguridad de la información n

COMPAÑÍAS QUE DISEÑAN

PROGRAMAS DE SEGURIDAD

INFORMATICA

http:/www.infosecurityonline.org/infosecurity/eventos/peru/empresas_lima2005.php