Herramientas de la administración de la seguridad

13
Administración de la seguridad de la tecnología de la información Tecnologías de la información y la comunicación Integrantes: Acevedo Belén Azambuya Melisa Bertolotti Diego Bouvier Martina Ojeda Mariana Profesora : Sánchez Diana Fecha de entrega : 12/06/2014 1

Transcript of Herramientas de la administración de la seguridad

Page 1: Herramientas de la administración de la seguridad

“Administración de la seguridad de la tecnología de la

información”

Tecnologías de la información y la comunicación

Integrantes:❏Acevedo Belén❏Azambuya Melisa❏Bertolotti Diego❏Bouvier Martina❏Ojeda Mariana

Profesora: Sánchez Diana

Fecha de entrega: 12/06/2014

Introducción:El presente informe, tiene como objetivo comprender la importancia de la administración de la seguridad de la tecnología de la información. Con la rápida proliferación del acceso a internet, el problema número uno es la seguridad. La información es un recurso vital para cualquier organización, es parte fundamental de ella, permite tener un alto nivel de competitividad y

1

Page 2: Herramientas de la administración de la seguridad

posibilidades de desarrollo. Es por ello que existen muchas amenazas importantes a la seguridad de los sistemas de información en los negocios. Nos dedicamos a explicar los métodos que las empresas pueden usar para controlar la seguridad, y así garantizar calidad y uso provechoso, tanto del hardware, el software, las redes y los recursos de datos. Ese es el valor de negocio de la administración de la seguridad.

Administración de la seguridad de la tecnología de la información.

Herramientas de la administración de la seguridad

2

Page 3: Herramientas de la administración de la seguridad

La administración de la seguridad, es una tarea compleja, refiere al conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información. El objetivo es lograr la exactitud (validez), integridad (la información debe permanecer sin modificarse, y quienes sean los responsables deben hacerlo bajo estrictas normas de operación) y protección de todos los procesos y recursos de los sistemas de información; y así minimizar errores, fraudes y pérdidas. Para ello, los directivos deben adquirir diversas herramientas y métodos de seguridad, para dificultar el acceso tanto de posibles intrusos como de personal interno que desee robar o dañar estos recursos. Analizaremos algunas de estas medidas.

DEFENSAS DE SEGURIDAD INTERCONECTADAS

La Encriptación implica el uso de algoritmos matemáticos especiales,o llaves, para transformar los datos digitales en un código cifrado antes de ser transmitidos y para decodificarlos cuando son recibidos.El método de codificación usado con mayor frecuencia utiliza un par de llaves,una pública y otra privada,exclusivas para cada individuo.Los programas de encriptación se venden como productos independientes o se integran a otro software , los más importantes son RSA Y PGP,otros como Microsoft Windows XP,Novell Netware y Lotus Notes ofrecen características de encriptación que utilizan software RSA.

3

Page 4: Herramientas de la administración de la seguridad

Un Firewalls de red puede ser un procesador de comunicaciones, por lo común un ruteador, este sirve como un sistema de “portero”, que protege las intranets de una empresa y otras redes informáticas de la intrusión al proporcionar un filtro y un punto de transferencia seguro para el acceso a internet y otras redes. Estos pueden impedir el acceso no autorizado (piratería) a redes informáticas. Filtra todo el tráfico de red en busca de las contraseñas apropiadas y otros códigos de seguridad y solo permite transmisiones autorizadas de entrada y salida de la red. Se distingue un firewall interno y externo.

Defensas contra la denegación de servicio (DDOS)Es un ataque a un sistema o computadoras de red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red víctima o sobrecarga de los recursos computacionales del sistema. Genera saturación de los puertos con flujos de información haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios normalmente.Los ataques de denegación de servicio a través de internet dependen de tres niveles de sistemas informáticos interconectados:1)El sitio web de la víctima.2)El proveedor de servicios de internet (ISP) de la víctima 3) Máquinas zombies.

Monitoreo del correo electrónicoGeneralmente internet y otros sistemas de correo electrónico en línea son unos de los medios favoritos de los piratas para diseminar virus informáticos o allanar computadoras intercomunicadas:El correo electrónico es también el campo de batalla para los intentos de las empresas por hacer cumplir sus políticas contra mensajes ilegales,personales o dañinos de parte de los empleados,así como para las demandas de algunos empleados y otras personas

4

Page 5: Herramientas de la administración de la seguridad

que consideran dichas políticas como violaciones a los derechos de privacidad.Por ejemplo la empresa Sonalyst,Inc. usa ESniff para vigilar toda actividad de Internet.

Defensas contra virusMuchas empresas crean defensas contra la diseminación de virus al centralizar la distribución y actualización de Software antivirus como responsabilidad de sus departamentos de sistemas de información.Otras empresas subcontratan a sus proveedores de servicio de Internet,empresas de telecomunicaciones o empresas de administración de seguridad como responsables de la protección antivirus.Las principales empresas de software antivirus son:1)Trend Micro2)McAfee (VirusScan)3)Symantec(Norton antivirus)Sin embargo el software antivirus tiene algunas

limitaciones,tal es el caso del virus “gusano Nimda” que además de causar daños,modificar archivos del sistema y llaves de registro importantes, permite el acceso a información que es privada, muchas veces el software antivirus no puede solucionar estos problemas por lo que es recomendable suspender las actividades,eliminar todo rastro de cualquier archivo denominado root.exe ,formatear sus discos duros ,reinstalar el software y aplicar las actualizaciones de seguridad adecuadas.

OTRAS MEDIDAS DE SEGURIDADSon diversas medidas de seguridad que se usan en forma común para proteger las redes y los sistemas de negocios. Entre ellas se incluyen: Códigos de seguridadUn usuario final inicia una sesión en el sistema informático al registrar su código de identificación (estas contraseñas se deben cambiar con frecuencia y consistir en combinaciones poco comunes tanto de letras como números).En algunos sistemas, la contraseña para leer el contenido de un archivo es distinta de la que se requiere para escribir en un archivo (cambiar su contenido).Además, en algunos sistemas de seguridad se utilizan tarjetas inteligentes, las cuales contienen microprocesadores que generan números al azar para agregarlos a la contraseña de un usuario final.

Archivos de respaldoSon archivos duplicados de datos o programas.Los archivos también pueden ser protegidos con medidas de retención de archivos, que implican el almacenamiento de copias de archivos de periodos previos. Si los archivos actuales se destruyen, los archivos de periodos previos se utilizan para reconstruir los actuales.

5

Page 6: Herramientas de la administración de la seguridad

Estos archivos pueden almacenarse fuera de las instalaciones, es decir, en un sitio lejano al centro de datos de la empresa o en bóvedas de almacenamiento especial.

Monitores de seguridadSon programas que monitorean el uso de sistemas y redes informáticos y los protegen del uso no autorizado, fraude y destrucción. También controlan el uso de los recursos de hardware, software y datos de un sistema informático. Por ejemplo, restringiendo incluso a los usuarios autorizados el uso de ciertos dispositivos, programas y archivos de datos.Además, los programas de seguridad vigilan el uso de las redes informáticas y recaban estadísticas sobre cualquier intento de uso inadecuado. Por último, elaboran reportes para ayudar a mantener la seguridad de la red.

Seguridad BiométricaLa seguridad biométrica es un área en rápido crecimiento de la seguridad informática. Consiste en medidas de seguridad que utilizan dispositivos de cómputo para medir los rasgos físicos que identifican a cada persona como un individuo único. Estas medidas son: reconocimiento de voz, reconocimiento de huellas digitales, etc. Los dispositivos de control biométricos utilizan sensores de propósito para medir y digitalizar el perfil biométrico de las huellas digitales, voz y otros rasgos físicos de una persona. la señal digitalizada se procesa y compara con un perfil procesado del individuo y si concuerdan, el individuo obtiene permiso para ingresar a la red de cómputo.

Controles de fallas informáticasPara evitar que los sistemas se caigan hay diversos controles que pueden impedir esta falla informática o minimizar sus efectos. Los sistemas informáticos fallan por varias razones: fallas eléctricas, mal funcionamiento de circuitos electrónicos, etc. Los programas de mantenimiento preventivo de hardware y de administración de actualizaciones de software son comunes. Una capacidad de respaldo de sistemas de cómputo se puede instalar en organizaciones de recuperación de desastres. Los cambios importantes de hardware o software se programan e implementan de forma cuidadosa para evitar problemas.

6

Page 7: Herramientas de la administración de la seguridad

Sistemas tolerantes a fallasEstos sistemas tienen procesadores, periféricos y software redundantes que proporcionan una capacidad de recuperación por fallas para respaldar los componentes en caso de una falla del sistema.

Recuperación de desastresLos desastres naturales y artificiales pueden dañar en forma grave los recursos informáticos de una organización y, por lo tanto, su bienestar.Por este motivo las organizaciones desarrollan procedimientos de recuperación de desastres y los formalizan en un plan de recuperación de desastres. Éste especifica qué empleados participarán en la recuperación de desastres y cuáles serán sus obligaciones, qué hardware, software e instalaciones se usarán y qué aplicaciones se procesarán como prioridad.

CONTROLES Y AUDITORÍAS DE SISTEMAS

Controles de sistemas de información: los controles de sistemas de información son métodos y dispositivos que intentan garantizar la exactitud, validez y propiedad de las actividades de los sistemas de información. Se deben desarrollar controles de sistemas de información para asegurar la captura adecuada de datos, las técnicas de procesamiento, los métodos de almacenamiento y la salida de información. Por ejemplo, se requieren controles de sistemas de información para garantizar la captura adecuada de datos en un sistema empresarial y evitar síndrome de “basura entra, basura sale“.

Auditoría de la seguridad de TI: La administración de la seguridad de la TI debe ser examinada o auditada periódicamente por el personal interno de auditoría de una empresa o por auditores externos de empresas profesionales de contabilidad. Estas auditorías revisan y evalúan si se han desarrollado e implementado las medidas de seguridad y políticas

7

Page 8: Herramientas de la administración de la seguridad

administrativas adecuadas. Esto con frecuencia implica verificar la exactitud e integridad del software utilizado. Los auditores pueden desarrollar programas de pruebas especiales o usar paquetes de software de auditoría.El objetivo de las auditorías de negocios es probar la integridad de un “seguimiento de auditoría”, que se define como la presencia de documentación que permite que una transacción sea rastreada a través de todas las etapas del procedimiento de información. Puede comenzar con la aparición de una transacción en un documento fuente y terminar con su transformación en información en un documento final de salida o reporte.Seguimiento de auditoría manual: es visible y fácil de rastrear.Seguimiento de auditoría electrónica: graban automáticamente toda la actividad de redes de cómputo en dispositivos de cintas o discos magnéticos. Esta se encuentra en muchos sistemas de procesamientos de transacciones en línea, por ejemplo, monitores de desempeño y seguridad, etc. Su objetivo es ayudar a los auditores a buscar errores y fraudes y a especialistas en seguridad de sistemas de información a dar seguimiento y evaluar el rastro de los ataques de piratas a redes informáticas.

ConclusiónEn la actualidad, se plantean importantes problemas de privacidad por el uso de la tecnología de información para tener acceso o recabar información privada sin autorización, así como la elaboración de perfiles de cómputo, concordancia por computadora, monitoreo informático y difamación y censura informática. Los problemas de delitos informáticos se relacionan con

8

Page 9: Herramientas de la administración de la seguridad

actividades como la piratería informática, virus informáticos, robo cibernético, uso no autorizado en el trabajo, piratería de software y piratería de la propiedad intelectual.Ante este escenario, una de las responsabilidades más importantes de la administración de una empresa es garantizar la seguridad y la calidad de sus actividades de negocios operadas por medio de las tecnologías de información.Las herramientas y políticas de la administración de la seguridad garantizan la exactitud, integridad y protección de los sistemas y recursos de información de una empresa y así minimizan los errores, fraudes y las pérdida de seguridad en sus actividades.

Bibliografía• O'Brien, J. A. (2006). Sistemas de Información Gerencial. Mc Graw Hill.•https://www.google.com.ar/search?q=seguridad+biometrica+imagenes&tbm=isch&tbo=u&source=univ&sa=X&ei=AmmTU7fVI8GJogTqrYGABA&sqi=2&ved=0CCIQsAQ&biw=1366&bih=705#facrc=_&imgdii=_&imgrc=QYmm_XEv1wNAWM%253A%3BDadSOtmb0cpWzM%3Bhttp%253A%252F

9

Page 10: Herramientas de la administración de la seguridad

%252Feldinamo.wpengine.netdna-cdn.com%252Fwp-content%252Fuploads%252F2013%252F11%252FBiometria.jpg%3Bhttp%253A%252F%252Fwww.eldinamo.cl%252Fblog%252Fseguridad-biometrica-yo-y-solo-yo%252F%3B600%3B360

10