Tema 10

15
 Sistemas Informativos de Gestión Curso 2014/2015 Tema 10 SEGUIMIENTO DE UN SISTEMA DE INFORMACIÓN I: SEGURIDAD

description

Sistemas informativos de gestion

Transcript of Tema 10

  • 5/18/2018 Tema 10

    1/15

    Sistemas Informativos de GestinCurso 2014/2015

    Tema 10

    SEGUIMIENTO DE UN SISTEMA DEINFORMACIN I: SEGURIDAD

  • 5/18/2018 Tema 10

    2/15

    Sistemas Informativos de GestinCurso 2014/2015

    Algunos conceptos bsicos

    2

    Una direccin IP

    Un puerto

    Un proxy Un firewall

    Un router

    Un DNS

    Qu es?

    Una LAN

    Un IDS

    Un IPS Una Deny of service (DOS)

    Un keylogger

  • 5/18/2018 Tema 10

    3/15

    Sistemas Informativos de GestinCurso 2014/2015

    La seguridad se caracteriza por la preservacin de la

    confidencialidad, integridad y disponibilidad de la informacin;adicionalmente pueden tenerse en consideracin otras propiedades

    como autenticacin, responsabilidad, no repudio y fiabilidad (ISO

    17799:2005)

    TR Z BILID D

    UTENTIC CION

    NO REPUDIO

    CONFIDENCI LID D

    INTEGRID D

    DISPONIBILID D

    S

    E

    G

    U

    R

    I

    D

    D

    SEGURID D TOT L

    SEGURID D

    NECESID DES

    OPER TIV S

    RESPONS BILID D

    GESTIN DE L SEGURID D

    Concepto de seguridad

    3

  • 5/18/2018 Tema 10

    4/15

    Sistemas Informativos de GestinCurso 2014/2015

    Estamos acostumbrados a manejar la seguridad en la

    sociedad fsica

    No abras la puerta a nadie

    Deja el coche con la alarma conectada

    Ten cuidado al cruzar No vuelvas tarde, que ese barrio por la noche no es

    seguro

    No te dejes la cartera a la vista

    La Seguridad de toda la vida

    4

  • 5/18/2018 Tema 10

    5/15

    Sistemas Informativos de GestinCurso 2014/2015

    Sin embargo en la Sociedad de la Informacin estamosms perdidos

    Cmo cierro la puerta de mi ordenador?

    De dnde saco una alarma por si alguien entra en mi

    equipo? Cmo se hace para que mi equipo no se cuelgue?

    Cmo me entero de qu zonas de la Web no son

    seguras?

    Tengo que guardar en cajones papeles, CDRoms,etc.?

    La Seguridad de la Sociedad de la Informacin

    5

  • 5/18/2018 Tema 10

    6/15

    Sistemas Informativos de GestinCurso 2014/2015

    Llevamos siglos usando el sentido comn en la sociedad fsica

    Nuestra educacin desde pequeos esta llena de referencias a la

    seguridad y al sentido comn

    La educacin sobre el sentido comn en la Sociedad de la

    Informacin no existe

    Las empresas pagan a sus tcnicos cursos de configuracin de

    firewalls, pero no pagan un curso de Sentido Comn para toda la

    plantilla

    No hemos tenido padres, abuelos o profesores que nos dijeran

    que JUAN no es una buena clave de acceso

    Concepto de gestin de la S.I.

    6

  • 5/18/2018 Tema 10

    7/15

    Sistemas Informativos de GestinCurso 2014/2015

    taques

    Externos

    taques

    Internos

    Interrupcin de

    suministros

    ccidentes

    Errores

    Una cadena es tan fuertecomo el ms dbil de

    sus eslabones

    Distintas amenazas

    7

  • 5/18/2018 Tema 10

    8/15

    Sistemas Informativos de GestinCurso 2014/2015

    El xito de una empresa dependerde lacalidad de la informacin que genera ygestiona. As, una empresa tendrunainformacin de calidad si sta posee,

    entre otras caractersticas, las deconfidencialidad, de integridad y dedisponibilidad.

    ... pero Qu tenemos de valor?

    8

    NO CAER EN LA PARANOIA.

  • 5/18/2018 Tema 10

    9/15

    Sistemas Informativos de GestinCurso 2014/2015

    InteresesNacionales

    Gananciapersonal

    Famapersonal

    Curiosidad

    Iniciado Experto EspecialistaAprendiz

    Segmentode mayor

    crecimiento

    AutorVndalo

    Ladrn

    Espa

    Intruso

    La evolucin de los malos

    9

  • 5/18/2018 Tema 10

    10/15

    Sistemas Informativos de GestinCurso 2014/2015

    Nosotros mismos. Ingeniera social

    Podemos contar con el Firewall ms robusto, el

    mejor antivirus pero es importante considerar

    dentro del plan de seguridad a los usuarios.

    Si estos son manipulados es posible la prdida deinformacin o el acceso a informacin sensible de

    los mismos.

    10

  • 5/18/2018 Tema 10

    11/15

    Sistemas Informativos de GestinCurso 2014/2015

    Los segundos agujeros de seguridad...

    Las tcnicas criptogrficas son seguras, pero losusuarios ...

    No usan passwords de calidad

    No quieren u olvidan cifrar ficheros y correos

    Los descifran y olvidan borrar el fichero en claro

    Los imprimen y los dejan en

    la impresora, la mesa, la papelera, el autobs, etc.

    Aunque

    tecnolgicamente se

    consiguiera un sistema

    seguro, el problemasigue existiendo.

    11

  • 5/18/2018 Tema 10

    12/15

    Sistemas Informativos de GestinCurso 2014/2015

    Hacker:

    Persona muy hbil con los ordenadores capaz deentrar en sistemas cuyo acceso es restringido.Su objetivo es probarse a si mismo que puedeacceder al sistema, y conseguir informacin. Su

    ideal es la informacin libre Entre muchas clasificaciones estn las de White

    Hat (generalmente no delictivos), Black Hat(generalmente es delictivo) y Grey Hat

    (reconvertidos por la empresa).

    Ataques externos. Algunos de los malos...

    12

  • 5/18/2018 Tema 10

    13/15

    Sistemas Informativos de GestinCurso 2014/2015

    El lenguaje Hacker:

    Ataques externos. Algunos de los malos...

    13

    http://www.webmaniacos.com/35cr17ur4-h4ck3r/

  • 5/18/2018 Tema 10

    14/15

    Sistemas Informativos de GestinCurso 2014/2015

    Cracker:

    Esta palabra tiene dos acepciones, HACKER queentra a un sistema con fines malvados, la genteque desprotege programas, los modifica paraobtener determinados privilegios, etc.

    Ataques externos. Algunos de los malos...

    14

  • 5/18/2018 Tema 10

    15/15

    Sistemas Informativos de GestinCurso 2014/2015

    Son acciones que vulneran la confidencialidad,integridad y disponibilidad de la informacin.

    Ataques a un sistema informtico: Fraude Malversacin Robo

    Sabotaje Espionaje Chantaje

    Revelacin Mascarada Virus

    Gusanos C. de Troya Spam

    Cules son las formas de atacar ms comunes?

    15