Mag. Yovana Connie Roca Avila.

52
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”

description

Instituto de Educación Superior Tecnológico “Huaycán”. Seguridad Informática. Mag. Yovana Connie Roca Avila. Definir que es la seguridad informática. Conocer los softwares malignos. SEGURIDAD DE LA INFORMACIÓN. Políticas, procedimientos y técnicas . Asegurar. Preservación. - PowerPoint PPT Presentation

Transcript of Mag. Yovana Connie Roca Avila.

Page 1: Mag. Yovana Connie  Roca  Avila.

Seguridad Informática

Instituto de Educación Superior Tecnológico

“Huaycán”

Page 2: Mag. Yovana Connie  Roca  Avila.

• Definir que es la seguridad informática.

• Conocer los softwares malignos

Page 3: Mag. Yovana Connie  Roca  Avila.

SEGURIDAD DE LA INFORMACIÓN Políticas, procedimientos y técnicas

Asegurar

Confidencialidad, integridad y

disponibilidad

Preservación

Los sistemas implicados en su

tratamiento

Page 4: Mag. Yovana Connie  Roca  Avila.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Confidencialidad

Page 5: Mag. Yovana Connie  Roca  Avila.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Integridad

Modificada por quien está autorizado y de manera controlada.

Page 6: Mag. Yovana Connie  Roca  Avila.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Disponibilidad

Page 7: Mag. Yovana Connie  Roca  Avila.

Términos (virus informáticos, spyware, hacker, crakers

Phishing…

Page 8: Mag. Yovana Connie  Roca  Avila.

Firewall (Contrafuegos) Elemento de red

Asegurar que solamente las comunicaciones autorizadas son las permitidas.

Bloquear las comunicaciones no autorizadas y registrarlas.

¿De qué puede proteger un Firewall?

• Ataques externos.• Accesos no deseados.Se trata de aplicaciones

destinadas a prevenir que penetren en la PC elementos no

deseados vía Internet.

Page 9: Mag. Yovana Connie  Roca  Avila.

Firewall (Contrafuegos) Elemento de red

¿De qué NO puede proteger un Firewall?

• Falta de mantenimiento de las políticas.

• Ataques internos en la misma red.• Mala configuración de zonas desmilitarizadas.

• Inexperiencia del administrador.• Virus informáticos.

Page 10: Mag. Yovana Connie  Roca  Avila.

• Puede camuflarse en programas ‘conocidos’ (Troyanos)

¿Qué es un virus informático?

• Programa informático que se reproduce a sí mismo y ataca al sistema.

• Puede reproducirse por la red.

• Puede ser programado para dañar gravemente un sistema (Bombas lógicas)

Page 11: Mag. Yovana Connie  Roca  Avila.

¿Qué es un antivirus?Son las herramientas específicas para solucionar el problema de los virus

¿De qué me protege un antivirus?

• Alteración del correcto funcionamiento.

• Ejecución de códigos nocivos en el equipo.

Page 12: Mag. Yovana Connie  Roca  Avila.

12

CICLO DE VIDA DE UN VIRUS

CREACIÓN

GESTACIÓN

REPRODUCCIÓN

ACTIVACIÓNDESCUBRIMIENTO

ASIMILACIÓN

ERRADICACIÓN

Page 13: Mag. Yovana Connie  Roca  Avila.

13

Page 14: Mag. Yovana Connie  Roca  Avila.

14

Page 15: Mag. Yovana Connie  Roca  Avila.

15

HACKERSExpertosmanejo del ordenador

Lenguaje ensamblador

Page 16: Mag. Yovana Connie  Roca  Avila.

SPAM

Page 17: Mag. Yovana Connie  Roca  Avila.

SPYWARE software que recopila

información

Después transmite esta información

Entidad externa

Sin permiso

Page 18: Mag. Yovana Connie  Roca  Avila.

PISHING Se conoce como ‘phishing’ a la suplantación de

identidad.

Apropiarse de datos confidenciales de los usuarios.

PROPÓSITOS

Page 19: Mag. Yovana Connie  Roca  Avila.
Page 20: Mag. Yovana Connie  Roca  Avila.

Ejemplo de un intento de phishing, haciéndose pasar por un e-mail oficial, trata de engañar a los miembros del banco para que den información acerca de su cuenta con un enlace a la página del phisher.

Page 21: Mag. Yovana Connie  Roca  Avila.

Procedimientos para protegerse del "phishing“:

• Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.

• Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.

• Asegúrese de que el sitio Web utiliza cifrado.

• Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.

• Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

Page 22: Mag. Yovana Connie  Roca  Avila.

• Nunca responda a solicitudes de información personal a través de correo electrónico.

Procedimientos para protegerse del "phishing“:

• Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.

• Asegúrese de que el sitio Web utiliza cifrado.

Page 23: Mag. Yovana Connie  Roca  Avila.

Casos Reales

Page 24: Mag. Yovana Connie  Roca  Avila.

Casos Reales

Page 25: Mag. Yovana Connie  Roca  Avila.

Instituto De Educación Superior Tecnológico “Huaycán”

Seguridad InformáticaGestión de la Seguridad

Page 26: Mag. Yovana Connie  Roca  Avila.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Page 27: Mag. Yovana Connie  Roca  Avila.

La seguridad de la información, según ISO 27001, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización.

SGSI (El Sistema de Gestión de Seguridad de la Información)

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Seguridad de la información:

Page 28: Mag. Yovana Connie  Roca  Avila.

¿Qué es ISO?

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

(International Organization for Standardization)

ISO garantiza un marco de amplia aceptación mundial a través de los 3000 grupos técnicos y 50.000 expertos que colaboran en el desarrollo de normas.

Page 29: Mag. Yovana Connie  Roca  Avila.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

ISO 27000Normas relacionadas con sistemas de

gestión de seguridad de la información.

ISO 27003

Guía de implantación de un SGSI.

ISO 27004

métricas y técnicas de medida de la efectividad de un SGSI

ISO 27005

Guía para la gestión del riesgo de seguridad de la información

ISO 27006(proceso de acreditación de entidades de

certificación y el registro de SGSIs).

Page 30: Mag. Yovana Connie  Roca  Avila.

¿Qué es la norma ISO 27001?

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Proporciona un modelo para establecer, implementar, utilizar, monitorizar, revisar, mantener y mejorar un Sistema de Gestión

de Seguridad de la Información (SGSI).

Page 31: Mag. Yovana Connie  Roca  Avila.

• Se basa en un ciclo de vida PDCA de mejora continua.

• Es un estándar certificable, es decir, cualquier organización que tenga implantado un SGSI según este modelo puede solicitar una auditoría externa por parte de una entidad acreditada y, tras superar con éxito la misma, recibir la certificación en ISO 27001.

Ciclo de Deming)

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Page 32: Mag. Yovana Connie  Roca  Avila.
Page 33: Mag. Yovana Connie  Roca  Avila.

¿Qué aporta la ISO 27001 a la seguridad de la información de una empresa?

• Aplica una arquitectura de gestión de la seguridad que identifica y evalúa los riesgos que afectan al negocio, con el objetivo de implantar contramedidas, procesos y procedimientos para su apropiado control y mejora continua.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Page 34: Mag. Yovana Connie  Roca  Avila.

¿Qué aporta la ISO 27001 a la seguridad de la información de una empresa?

• Ayuda a la empresa a Gestionar de una forma eficaz la seguridad de la información, evitando las inversiones innecesarias, ineficientes o mal dirigidas que se producen por contrarrestar amenazas sin una evaluación previa, por desestimar riesgos, por la falta de contramedidas, por implantar controles desproporcionados y de un coste más elevado del necesario, por la falta de claridad en la asignación de funciones y responsabilidades sobre los activos de información, etc.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Page 35: Mag. Yovana Connie  Roca  Avila.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Page 36: Mag. Yovana Connie  Roca  Avila.

Recopilar información WWW.

http://www.iso.orgCurso de información ((de introducción a la

norma, a su implantación y su auditoría). )

Hacer un "gap analysis" (análisis

diferencial) inicial de su estado actual con los

controles de ISO 27002.

servicios de una empresa consultora

pasar por todas las tareas propias de implantación de un SGSI: definición de política, determinación del alcance,

análisis de riesgos, tratamiento de riesgos, etc.

Concienciar a todo el personal.

Una vez implantado el sistema y en

funcionamiento, deberá recopilar

evidencias al menos durante tres meses antes de pasar a la

auditoría de certificación.

Para certificar su sistema frente a ISO 27001, debe ponerse

en contacto con una o varias entidades de

certificación acreditadas para

pedir formalmente la visita de auditoría

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Quiero implantar ISO 27001, ¿por dónde empiezo?

Page 37: Mag. Yovana Connie  Roca  Avila.

Seguridad Informática

Instituto de Educación Superior Tecnológico

“Huaycán”Software empleados en la actualidad

para la seguridad informática.Políticas de seguridad.

Page 38: Mag. Yovana Connie  Roca  Avila.

• Reconocer software actuales de seguridad.

• Definir las políticas y normas de seguridad. Elaborar políticas de seguridad para la conservación y preservación de la información

Page 39: Mag. Yovana Connie  Roca  Avila.

Software empleados en la actualidad para la seguridad informática

Sistema de Protección contra Malware, el Small Office Security, que ofrece protección óptima y control central para PCs y servidores.

Administración del uso de la Internet por los empleados Proteger a las empresas contra el software malicioso y, al

mismo tiempo, aumenta la productividad de los empleados

Limitar el uso de redes sociales a ciertas horas del día

Page 40: Mag. Yovana Connie  Roca  Avila.

Software empleados en la actualidad para la seguridad informática

Detección y prevención de intrusiones para aplicaciones

web,“firewall web”.

Page 41: Mag. Yovana Connie  Roca  Avila.

Software empleados en la actualidad para la seguridad informática

• Seguridad integral de redes ofrece protección a la velocidad de su negocio.

• Integran firewall, antivirus, antiphishing, antispam, filtrado de contenidos y calidad de servicio (QoS). También plantea soluciones de protección completa para correo electrónico, acceso remoto seguro a recursos de la red y control remoto de los equipos.

Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc.(Tiempo real).

Snort es un IDS o Sistema de detección

de intrusiones basado en red

(NIDS).

Page 42: Mag. Yovana Connie  Roca  Avila.

Políticas y Normas de Seguridad

Política: Son instrucciones mandatarias que indican la intención de la alta gerencia respecto a la operación de la organización.

Puede prohibir o permitir acceder (información - áreas)

Están en base a un análisis de riesgo al que esta expuesto la empresa o el sistema, basándose en lo siguiente

¿Qué proteger?

¿Cómo proteger? ¿De qué o quién

proteger?

Page 43: Mag. Yovana Connie  Roca  Avila.

Etapas de las Políticas

Etapas de las

Políticas

Fase de desarrollo

Fase de implementac

ión

Fase de mantenimie

nto

Fase de eliminación:

política es creada, revisada y aprobada

comunicada y acatada

actualizarla

se retira cuando no se requiera más

Page 44: Mag. Yovana Connie  Roca  Avila.

SE TIENEN EN CUENTA …

La seguridad de los equipos y medios de comunicaciones.

Controles de acceso a las instalaciones. Mecanismos de Contingencias La seguridad de las bases de datos. La seguridad de las aplicaciones. Los controles de acceso a los

programas y datos.

Física

Lógica

Page 45: Mag. Yovana Connie  Roca  Avila.

NORMAS DE SEGURIDAD

Entidades correspondientes además competentes al área jurídica,

aplicándolo y haciendo cumplir dichas políticas.Documentación

Políticas de seguridad

Previa aprobación

Page 46: Mag. Yovana Connie  Roca  Avila.

NORMAS DE SEGURIDADPermite la dirección eficaz del sistema de seguridad

Impiden que existan vacíos acerca de la seguridad

Facilitan la rápida

formación y concientización

del personal

Permiten un manejo

excelente de las

instalaciones y equipos

Homogenizan medios y

procedimientos

Facilitar la comunicación y

la seguridad, aumentan el sentido de

seguridad en el usuario

Page 47: Mag. Yovana Connie  Roca  Avila.

GUÍAEs una declaración

general

Considerarse al implementar la seguridad.

Recomendar o sugerir un enfoque para implementar políticas, estándares y buenas prácticas.

utilizada

deben

Page 48: Mag. Yovana Connie  Roca  Avila.

MEDIDAS TÉCNICAS referentes

Características de los productos

La calidad La seguridad o las dimensiones

Consistentes en la imposición de requisitos relativos a las

formalidades administrativas

La terminología Los símbolos Requisitos de embalaje, marcado y el etiquetado de

los productos

Page 49: Mag. Yovana Connie  Roca  Avila.

PROCEDIMIENTOS

Los procedimientos por el dueño del proceso seguirán las políticas de la organización, los estándares, las mejores prácticas y las guías tan cerca como les sea posible, y a la vez se ajustarán a los requerimientos procedimentales o técnicos establecidos dentro de la dependencia donde ellos se aplican.

Son desarrollados, implementados y supervisados.

Delinear los pasos que deben ser seguidos por una dependencia.

Page 50: Mag. Yovana Connie  Roca  Avila.

LA IMPLANTACIÓN DE SEGURIDAD DE SISTEMAS INCLUYEN

Políticas +

Procedimientos+

Medidas técnicas

Page 51: Mag. Yovana Connie  Roca  Avila.

.. Y SU APLICACIÓN CORRECTA PERMITE:

Proteger los activos de la

entidad, incluyendo los secretos comerciales.

Mantener una posición e imagen

competitiva.

Page 52: Mag. Yovana Connie  Roca  Avila.

Seguridad InversiónAuditoria

.. ENTONCES