SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

33
SEGURIDAD INFORMÁTICA POLICIA INFORMÁTICA

description

Presentación elaborada por los alumnos de la Universidad Continental de Ciencias e Ingeniería del 9º semestre de la EAP de Ingeniería Informática de la asignatura de Legislación Aplicada a la Informática.

Transcript of SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

Page 1: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

SEGURIDAD INFORMÁTICA

POLICIAINFORMÁTICA

Page 2: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

CONCEPTO La seguridad informática consiste

en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Page 3: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

¿QUÉ ES SEGURIDAD?

Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos INDICA QUE ESE SISTEMA ESTÁ LIBRE DE PELIGRO, DAÑO O RIESGO. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.

Dependiendo de las

fuentes de amenaza, la

seguridad puede

dividirse en tres partes:

seguridad física,

seguridad ambiental y

seguridad lógica.

Page 4: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

CARACTERÍSTICAS DE UN SISTEMA SEGURO:

Integridad: La información sólo

puede ser modificada por quien está autorizado y de

manera controlada.

Confidencialidad: La información sólo

debe ser legible para los

autorizados.

Disponibilidad: Debe estar

disponible cuando se necesita.

Irrefutabilidad (No repudio): El uso y/o modificación de la

información por parte de un usuario debe ser

irrefutable, es decir, que el usuario no puede negar dicha acción.

Page 5: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

PROBLEMA PRINCIPAL: DELITO O CRIMEN INFORMÁTICO

Una persona no autorizada podría: Clasificar y desclasificar los datos, Filtrar información, Alterar la información, Borrar la información, Usurpar datos, Hojear información clasificada.

Page 6: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

OBJETIVOS Los activos son los elementos que la seguridad informática tiene

como objetivo proteger. Son tres elementos que conforman los activos:

Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Equipos que la soportan. Software, hardware y organización.

Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Page 7: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

ANÁLISIS DE RIESGOS

Page 8: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

El ACTIVO más importante que se posee es la INFORMACIÓN y, por lo tanto, deben existir técnicas que la aseguren, más allá de la SEGURIDAD FÍSICA que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la APLICACIÓN DE BARRERAS Y PROCEDIMIENTOS que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la

seguridad informática que

dicta: "lo que no está

permitido debe estar

prohibido" y ésta debe ser

la meta perseguida.

Page 9: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

¿QUÉ ES RIESGO INFORMÁTICO? Se considera Riesgo Informático, a

todo factor que pueda generar una disminución en:

• Determina la probabilidad de ocurrencia

• Determina el impacto potencial

Confidencialidad

Disponibilidad Integridad

Page 10: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

:: ANÁLISIS DE RIESGOS – MODELO DE GESTIÓN

Activos Amenazas

Impactos Vulnerabilidades

Riesgos

Función Correctiva

Reduce

Función Preventiva

Reduce

Page 11: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

AMENAZAS

Page 12: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía DEBEN SER TENIDOS EN CUENTA LAS CIRCUNSTANCIAS "NO INFORMÁTICAS" QUE PUEDEN AFECTAR A LOS DATOS, las cuales son a menudo imprevisibles o inevitables

Page 13: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

Las ORGANIZACIONES son cada vez mas DEPENDIENTES DE SUS SISTEMAS Y SERVICIOS DE INFORMACIÓN, por lo tanto podemos afirmar que son cada vez mas VULNERABLES a las amenazas concernientes a su seguridad.

Page 14: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

:: ¿POR QUÉ AUMENTAN LAS AMENAZAS ?

Crecimiento exponencial de las Redes y Usuarios Interconectados

Profusión de las BD On-Line

Inmadurez de las Nuevas Tecnologías

Alta disponibilidad de Herramientas Automatizadas de Ataques

Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)

Técnicas de Ingeniería Social

AlgunasCausas

Page 15: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

SON CAUSADAS GENERALMENTE POR:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (por desinterés, falta de

información o a propósito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador

abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un

gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker,

defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del

material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones

incompatibles para la seguridad informática.

Page 16: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

•Accidentes: Averías, Catástrofes, Interrupciones, ...

•Errores: de Uso, Diseño, Control, ....

•Intencionales Presenciales: Atentado con acceso físico no autorizado

•Intencionales Remotas: Requieren acceso al canal de comunicación

:: CUÁLES SON LAS AMENAZAS ?

Page 17: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

•Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).

•Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).

•Suplantación de origen (amenaza a la AUTENTICACIÓN).

:: AMENAZAS INTENCIONALES REMOTAS

Page 18: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

:: HASTA ACÁ ....

Protección de la Información

ConfidencialidadIntegridadDisponibilidad

AmenazasInternas

Externas

Page 19: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

ASEGURAR LA INFORMACIÓN

Page 20: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

Política de Seguridad

“Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables”

ESTRUCTURA DE SEGURIDAD – POLÍTICA DE SEGURIDAD

Involucra•Uso de herramientas

• Cumplimiento de Tareas por parte de personas

Page 21: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

• Copias de Resguardo• Control de Acceso• Encriptación• Antivirus• Barreras de Protección• Sistemas de Detección de Intrusiones

HERRAMIENTAS

Page 22: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

MEDIOS PARA ASEGURAR LA INFORMACIÓN:

1.Restringir el acceso (de personas de la

organización y de las que no lo son) a los

programas y archivos.

2.Asegurar que los operadores puedan trabajar pero que no puedan modificar los

programas ni los archivos que no

correspondan (sin una supervisión minuciosa).

3.Asegurar que se utilicen los datos,

archivos y programas correctos en por el

procedimiento elegido.

4. Asegurar que la información transmitida

sea la misma que reciba el destinatario al

cual se ha enviado y que no le llegue a otro.

5. Asegurar que existan sistemas y pasos de

emergencia alternativos de

transmisión entre diferentes puntos.

6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y

permisos bien establecidos, en todos y

cada uno de los sistemas o aplicaciones

empleadas.

7. Actualizar constantemente las

contraseñas de accesos a los sistemas de

cómputo

Page 23: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

EL ÉXITO DE UN SISTEMA DE SEGURIDAD INFORMÁTICA ...

Gerenciamiento

Diseño y Controles

Equilibrio Seguridad y Operatividad

Ecuación Económica de Inversión en TI

Ecuación de Riesgo Organizacional

Reingeniería

Page 24: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

NORMA IRAM-

ISO IEC 17799

POLÍTICA DE SEGURIDAD en la Tecnología de la información

Page 25: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

Tecnología de la informaciónISO 17799

Existen 10 controles ó dominios dentro de éstanorma:1. Política de seguridad2. Organización de la seguridad 3. Clasificación y control de activos4. Seguridad ligada al personal5. Seguridad física y del entrono6. Gestión de comunicaciones y operaciones7. Control de accesos8. Desarrollo y mantenimiento de sistemas9. Gestión de continuidad del negocio10. Conformidad

Page 27: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

1. POLÍTICA DE SEGURIDAD

- Documentación de la política de seguridad de la información

• Revisión y evaluación

Page 28: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

Documentación de la política de seguridad de la información

a) Definición, objetivos, alcance e importancia de la seguridad.

b) Una declaración del propósito, apoyo de objetivos y principios de la seguridad de la información;

c) Una breve explicación de las políticas, principios, normas y requisitos de cumplimiento

d) Definición de las responsabilidades generales y específicas

e) Referencias a documentos que puedan respaldar la política.

Page 29: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

Revisión y evaluación

a) La eficacia de la política, demostrada por la naturaleza, número e impacto de los incidentes de seguridad registrados;

b) El costo e impacto de los controles en la eficiencia del negocio;

c) Los efectos de los cambios en la tecnología.

Page 30: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

En el Perú, los delincuentes informáticos han ido incrementando su accionar, y es así como se crea la División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP como la encargada de patrullar el ciberespacio de los peruanos.

Page 31: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

Cabe recordar que la DIVITAD se creó en agosto del 2005 (antes estos los delitos eran vistos por la División de Estafas de la DIRINCRI), jefaturada por el General Eduardo Montero Romero. Durante ese año se registraron 456 denuncias, de ellas 243 casos se resolvieron, quedando pendientes 213.

Page 32: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

GLOSARIO(Términos relacionados con la seguridad informática)

Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: Es la probabilidad de que suceda la amenaza o evento

no deseado Vulnerabilidad: Son aspectos que influyen negativamente en

un activo y que posibilita la materialización de una amenaza. Ataque: evento, exitoso o no, que atenta sobre el buen

funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de

acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Page 33: SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA

GRACIAS