SEGURIDAD INFORMATICA EN LAS EMPRESAS - … Mx 2015... · instrucciones para que el usuario pueda...
-
Upload
duongquynh -
Category
Documents
-
view
215 -
download
0
Transcript of SEGURIDAD INFORMATICA EN LAS EMPRESAS - … Mx 2015... · instrucciones para que el usuario pueda...
Ing. Ramón Cuevas Martínez 2015
INDICE
SEGURIDAD INFORMATICA EN LAS EMPRESAS
-Visión de la seguridad.
-Seguridad y realidad.
-Vulnerabilidad.
-Malware y sus diferentes tipos.
-Amenaza.
-Objetivo de la Seguridad Informática.
-Que debemos proteger.
-Niveles de Seguridad.
-Concepto de Seguridad Física y lógica.
-Confidencialidad, Integridad y Disponibilidad.
-Mecanismos de seguridad.
-Certificado Digital.
-Copias de seguridad.
-Conclusión.
Desde la consolidación de Internet como medio de
interconexión global, los incidentes de seguridad
relacionados con sistemas informáticos vienen
incrementándose de manera alarmante.
Este hecho, unido a la progresiva dependencia de la
mayoría de organizaciones hacia sus sistemas de
información, viene provocando una creciente necesidad
de implantar mecanismos de protección que reduzcan al
mínimo los riesgos asociados a los incidentes de
seguridad.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
VISION DE LA SEGURIDAD
Ing. Ramón Cuevas Martínez 2015
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD Y REALIDAD
Para ubicarnos en la vida real, veamos los datos obtenidos por la
consultora Ernst & Young sobre 273 empresas de distintos
sectores de actividad y países.
• El 40% de las empresas estudiadas consideran
como un problema grave la seguridad informática.
• El “gasto” en Seguridad Informática oscila entre el 4%
y el 10% del gasto total informático.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD Y REALIDAD
•El 83% de las empresas reconoce no haber emprendido
nunca acciones legales después de un ataque.
• El 72% se muestra reacia a admitir que sus sistemas han
sido saboteados.
• El 79% cree que existen mayores probabilidades de sufrir
un ataque informático procedente del exterior. Esto, como
se verá posteriormente es un error.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD Y REALIDAD
• El 66% consideran a la Seguridad y Privacidad de la
información el impedimento principal para el
crecimiento del e–comerse.
• El 80% manifestó no haber experimentado un ataque
por intrusión durante el año anterior; pero sólo el 33%
indicó su capacidad para la detección de dichos
ataques.
• Sólo el 39% hace uso de software estándar de
seguridad y el 20% de este total hace uso avanzado de
estas herramientas.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD Y REALIDAD
“La Seguridad es hoy día una profesión compleja con funciones
especializadas”
Para dar una respuesta satisfactoria es necesario eliminar la
incertidumbre y distinguir entre las amenazas reales internas ó
externas.
Como se sabe los problemas nunca se resuelven, el problema no
desaparece, sólo se transforma y la “solución” estará dada por su
transformación en formas diferentes, más pequeños y aceptables.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
VULNERABILIDAD
ES LA POSIBILIDAD DE QUE UNA AMENAZA
SE MATERIALICE SOBRE CUALQUIER
ACTIVO INFORMATICO.
LAS AMENAZAS PUEDEN DESENCADENAR INCIDENTES EN:
•LA ORGANIZACIÓN.
•LOS PROCEDIMIENTOS.
•EQUIPOS. (HARDWARE)
•SISTEMAS-SOFTWARE .
•INFORMACION.
AL EXISTIR UN AGUJERO DE SEGURIDAD Y MIENTRAS
ÉSTE PERMANEZCA ABIERTO, ESTAREMOS
PREDISPUESTOS A SUFRIR UN ATAQUE.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
La seguridad informática ha adquirido gran auge, debido a
las exagerados cambios tecnológicos y de comunicaciones,
así como a las nuevas plataformas de desarrollo
disponibles, incluso a la misma globalización y uso de redes
sociales, situación que origina en la aparición de nuevas
amenazas .
SEGURIDAD INFORMATICA EN LAS EMPRESAS
VULNERABILIDAD
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE
MALWARE ES EL ACRÓNIMO, EN INGLÉS, DE LAS PALABRAS
“MALICIOUS” Y “SOFTWARE” (EN ESPAÑOL, PROGRAMA
MALICIOSO). SE PUEDE CONSIDERAR COMO MALWARE TODO
PROGRAMA DISEÑADO CON ALGÚN FIN DAÑINO.
DENTRO DE ESTE GRUPO SE ENCUENTRAN UNA SERIE DE
AMENAZAS QUE DIFIEREN EN SUS CARACTERÍSTICAS,
PARTICULARIDADES Y FORMAS DE FUNCIONAMIENTO. TAMBIÉN
ES MUY FRECUENTE LA EXISTENCIA DE MALWARE QUE COMBINA
DIFERENTES CARACTERÍSTICAS DE CADA AMENAZA.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE
GUSANO
SUS PRINCIPALES CARACTERÍSTICAS ES QUE NO
INFECTA ARCHIVOS (PRINCIPAL DIFERENCIA CON LOS
VIRUS) SE PROPAGA POR SÍ MISMO A TRAVÉS LA
EXPLOTACIÓN DE DIFERENTES TIPOS DE
VULNERABILIDADES.
ALGUNAS DE LAS PRINCIPALES TÉCNICAS EMPLEADAS:
ENVÍO DE MENSAJES A TRAVÉS DE CLIENTES DE
MENSAJERÍA INSTANTÁNEA, COPIA POR DISPOSITIVOS
USB, APROVECHAMIENTO DE VULNERABILIDADES DE
SOFTWARE P2P, AFECTA CONEXIONES DE RED.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE
TROYANO
SIMULA SER INOFENSIVO Y ÚTIL PARA EL USUARIO. AL
IGUAL QUE LOS GUSANOS, NO INFECTAN ARCHIVOS,
AUNQUE A DIFERENCIA DE AQUELLOS, ESTE CÓDIGO
NECESITA DEL SER HUMANO PARA SU PROPAGACIÓN.
LOS PRIMEROS CÓDIGOS MALICIOSOS PUEDEN
IDENTIFICARSE A FINALES DE LOS AÑOS ’80 Y PRINCIPIOS
DE LOS AÑOS ’90, DE LA MANO DE LA MASIVA DIFUSIÓN DE
INTERNET
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE
TROYANO VARIANTES
EXISTE UNA GRAN VARIEDAD DE TROYANOS, DEPENDIENDO SUS
ACCIONES Y UTILIDADES:
• DOWNLOADER: DESCARGAN OTROS CÓDIGOS MALICIOSOS.
• BANKER: POSEE COMO OBJETIVO EL ROBO DE CREDENCIALES
DE ACCESO A PORTALES FINANCIEROS.
• DROPPER: SE EJECUTA EN PARALELO CON UN PROGRAMA
LEGÍTIMO.
• CLICKER: BUSCA BENEFICIO ECONÓMICO A TRAVÉS DE CLICKS
EN PUBLICIDAD.
• KEYLOGGER: REGISTRA LAS ACTIVIDADES QUE SE REALIZAN EN
EL SISTEMA.
• BACKDOOR: ABRE PUERTOS DE COMUNICACIÓN EN EL SISTEMA.
• BOT: CONVIERTE EL SISTEMA EN ZOMBI.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE ROGUE
SIMULA SER UN PROGRAMA DE SEGURIDAD, CON EL FIN DE LOGRAR QUE EL USUARIO PAGUE POR UNA APLICACIÓN DAÑINA O INEXISTENTE. ES UNA DE LAS TÉCNICAS QUE MAYOR CRECIMIENTO HA EXPERIMENTADO EN LOS AÑOS 2008 Y 2014. EMPLEA COMO HERRAMIENTA LA GENERACIÓN DE MIEDO EN EL USUARIO, INDICANDO FALSAS ALERTAS SOBRE INFECCIONES Y/O PROBLEMAS QUE PUDIERA TENER EL SISTEMA; LOGRANDO DE ESTA FORMA QUE EL USUARIO DESEE INSTALAR EL FALSO PRODUCTO
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE
TAMBIÉN CONOCIDO COMO PROGRAMA ESPÍA, ES UNA APLICACIÓN CUYO FIN ES RECOLECTAR INFORMACIÓN DEL USUARIO, SIN SU CONSENTIMIENTO. INICIALMENTE NACIÓ COMO UN CONJUNTO DE APLICACIONES INCLUIDAS JUNTO AL SOFTWARE GRATUITO, CON EL OBJETIVO DE GENERAR ESTADÍSTICAS SOBRE LA ACTIVIDAD DEL USUARIO EN SU COMPUTADORA, A FIN DE PODER DETERMINAR SU PERFIL DE NAVEGACIÓN E INTERESES, EVOLUCIONÓ Y YA NO SOLO SE INSTALA JUNTO AL SOFTWARE DISTRIBUIDO LIBREMENTE, SINO QUE UTILIZA OTROS MÉTODOS PARA LLEGAR HASTA LAS COMPUTADORAS DE LOS DEMAS USUARIOS DE LA RED.
SPYWARE
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE
RANSOMWARE
ES UNA DE LAS AMENAZAS INFORMÁTICAS MÁS SIMILARES A UN
ATAQUE SIN MEDIOS TECNOLÓGICOS: EL SECUESTRO. EN SU
APLICACIÓN INFORMATIZADA, ESTE CÓDIGO MALICIOSO QUE,
POR LO GENERAL, CIFRA LA INFORMACIÓN DE LA
COMPUTADORA E INGRESA EN ÉL UNA SERIE DE
INSTRUCCIONES PARA QUE EL USUARIO PUEDA RECUPERAR
SUS ARCHIVOS, UNA VEZ QUE EL SISTEMA FUE SECUESTRADO,
EL ATACANTE SOLICITA AL USUARIO UNA SUMA DE DINERO, A
TRAVÉS DE DIVERSAS TÉCNICAS ALGUNAS MÁS DIRECTAS QUE
OTRA.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE SPAM
ES UTILIZADO, POR LO GENERAL, PARA ENVÍO DE
PUBLICIDAD, AUNQUE TAMBIÉN SE EMPLEA PARA LA
PROPAGACIÓN DE CÓDIGOS MALICIOSOS. ADEMÁS DE LOS
RIESGOS QUE REPRESENTA EL ENVÍO MASIVO DE
CONTENIDOS DAÑINOS Y DE LA MOLESTIA QUE CAUSA AL
USUARIO RECIBIR PUBLICIDAD NO DESEADA, TAMBIÉN
EXISTEN EFECTOS COLATERALES DE SU EXISTENCIA, COMO
LA PÉRDIDA DE PRODUCTIVIDAD QUE GENERA EN EL
PERSONAL DE UNA EMPRESA LA LECTURA DE CORREO NO
SOLICITADO, Y EL CONSUMO DE RECURSOS (ANCHO DE
BANDA, PROCESAMIENTO, ETC.) QUE ESTOS GENERAN. HA
IDO EN AUMENTO CON EL PASAR DE LOS AÑOS, Y ES DE
ESPERAR QUE ESTA TENDENCIA CONTINÚE. RESPECTO AL
PORCENTAJE, ALGUNOS ESTUDIOS AFIRMAN QUE ENTRE UN
80-85% DEL CORREO ELECTRÓNICO ES CORREO BASURA.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE
CORREO ELECTRÓNICO DISTRIBUIDO EN FORMATO DE
CADENA, CUYO OBJETIVO ES HACER CREER A LOS
LECTORES QUE ALGO FALSO ES REAL. A DIFERENCIA DE
OTRAS AMENAZAS, COMO EL PHISHING NO POSEEN FINES
DE LUCRO, AL MENOS COMO INTENCIÓN PRINCIPAL. LOS
CONTENIDOS DE ESTE TIPO DE CORREOS SON
EXTREMADAMENTE VARIABLES. ENTRE OTROS, SE
PUEDEN ENCONTRAR ALERTAS FALSAS SOBRE VIRUS Y
OTRAS AMENAZAS, HISTORIAS SOLIDARIAS SOBRE GENTE
CON EXTRAÑAS ENFERMEDADES, LEYENDAS URBANAS O
SECRETOS PARA HACERSE MILLONARIO.
HOAX
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
MALWARE
CONSISTE EN EL ROBO DE INFORMACIÓN PERSONAL Y/O
FINANCIERA DEL USUARIO, MEDIANTE LA FALSIFICACIÓN DE
COMUNICACIONES PROVENIENTES DE UN ENTE CONFIABLE. DE
ESTA FORMA, EL USUARIO CREE INGRESAR LOS DATOS EN UN
SITIO QUE CONOCE CUANDO, EN REALIDAD, ESTOS SON
ENVIADOS DIRECTAMENTE AL ATACANTE. EN SU FORMA CLÁSICA,
EL ATAQUE COMIENZA CON EL ENVÍO DE UN CORREO
ELECTRÓNICO SIMULANDO LA IDENTIDAD DE UNA ORGANIZACIÓN
DE CONFIANZA
PHISHING
CABE DEFINIIR
AMENAZA, COMO
CUALQUIER
ELEMENTO QUE
COMPROMETA
CUALQUIER
ACTIVO
INFORMATICO
ASI COMO A LOS
SISTEMAS DE
INFORMACION.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
Ing. Ramón Cuevas Martínez 2015
HUMANAS DESASTRES NATURALES
NO MALICIOSAS
EXTERNAS INTERNASEMPLEADOS
FALTA DE CAPACITACIÓN
•INCENDIOS
•INUNDACIONES
•TERREMOTOS
MALICIOSAS
? ?
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
Las amenazas pueden ser analizadas en tres momentos:
(1)antes del ataque (2)durante y (3)después del mismo.
Estos mecanismos conformarán políticas que garantizarán la
seguridad de nuestro sistema informático.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
CONCEPTO DE SEGURIDAD INFORMATICA
Las preguntas que se hace un profesional en sistemas de información
ante un problema de seguridad, normalmente, están relacionadas con
medidas defensivas que no solucionan un problema dado, sólo lo
transforma ó retrasa.
La amenaza o riesgo sigue allí y las preguntas toda área de sistemas
debería hacerse son:
• ¿Cuánto tardará la amenaza en superar la “solución” planteada?
• ¿Cómo se hace para detectarla e identificarla a tiempo?
• ¿Cómo se hace para neutralizarla?
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
EL OBJETIVO DE LA SEGURIDAD INFORMÁTICA ES MANTENER LA
INTEGRIDAD, DISPONIBILIDAD Y PRIVACIDAD (DE SUS ASPECTOS
FUNDAMENTALES EN TODOS SUS ACTIVOS INFORMATICO) ASI COMO EL
CONTROL Y AUTENTICIDAD DE LA INFORMACIÓN MANEJADA POR TAN SOLO
UNA COMPUTADORA O TODA UNA RED CORPORATIVA DE UNA EMPRESA.
OBJETIVO
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD EN LA INFORMACION / AUDITORIA
QUÉ DEBEMOS PROTEGER
En cualquier sistema informático existen tres elementos básicos a
proteger: el hardware, el software y los datos.
Por hardware entendemos el conjunto de todos los sistemas físicos
computadoras, servidores, cableado, impresoras, medios de
almacenamiento, y todo componente de comunicación.
El software son todos los elementos lógicos que hacen funcional al
hardware: sistema operativo, ERP, aplicaciones y utilidades.
Entendemos por datos al conjunto de información lógica que
maneja los sistemas: bases de datos, documentos, archivos.
Ing. Ramón Cuevas Martínez 2015
Debemos recordar que el concepto de Seguridad
es relativo, pues no existe una prueba total contra
engaños, sin embargo existen niveles de
seguridad mínimos exigibles. Este nivel
dependerá de un análisis de los riesgos que
estamos dispuestos a aceptar, sus costos y de las
medidas a tomar en cada caso.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
NIVELES DE SEGURIDAD
Ing. Ramón Cuevas Martínez 2015
NIVELES DE SEGURIDAD:
•Es importante destacar que NO existe un control de
seguridad único, sino que las empresas deben contar con
diversas capas (niveles) de seguridad en todos sus activos
informáticos con la finalidad de proteger en la medida de lo
posible tanto las instalaciones físicas como la misma
información de los diferentes sistemas.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
Los niveles de seguridad son los
siguientes:
1. Nivel Básico
2. Nivel Medio
3. Nivel Alto
NIVELES DE SEGURIDAD
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
NIVELES DE SEGURIDAD
Nivel Básico: • Sistema de Registro de incidencias. ( Registro de bitácora
de las incidencias de los sistemas).
• Relación actualizada usuarios/recursos autorizados (sistema-Equipos de Computo asignados).
• Restricción solo a los datos necesarios para cumplir cada función. (dentro de los sistemas – equipo computo)aplicación de roles y perfiles.
• Gestión de soportes informáticos ( Inventario Físico ).
• Copias de seguridad ( Respaldos ). Valoración de tipo, periodos y tiempo.
• Uso de Software Legal y antivirus actualizados.Licenciamiento.
• Videocámaras en puntos estratégicos.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
Nivel Medio:
•Además de lo descrito en el nivel básico.
•Designación de uno o varios responsables de seguridad.
•Auditoría al menos una vez cada dos años.
•Mecanismos para identificación inequívoca y personalizada de los usuarios. (biometría, tarjetas inteligentes).
•Limitación de los intentos de acceso no autorizados a los sistemas de información.
•Medidas de control de acceso físico a instalaciones.*Control de acceso a los recursos de la red.•Establecimiento de un registro de entradas y salidas del lugar.
•Establecimiento de medidas para impedir la recuperación indebida de información contenida en soportes, desechados o ubicados fuera de su lugar habitual.
NIVELES DE SEGURIDAD
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
•Además de lo descrito en los niveles anteriores.
•El uso de políticas de seguridad . (obligado).
•Guardar estos registros durante 2 años.
•Copias de seguridad guardadas en sitios diferentes (prev. desastres).
•Transmisiones preferentemente cifradas (por correo, ó cualquier otra).
•Uso de certificados y firmas digitales.
•Los archivos temporales se borrarán en periodos constantes, previniendo cualquier recuperación de información confidencial.
•Rotación periódica de contraseñas de los usuarios en los sistemas.
•Supervisión y control sobre los dispositivos de almacenamiento.
Nivel Alto: NIVELES DE SEGURIDAD
SEGURIDAD INFORMATICA EN LAS EMPRESAS
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
•Además de lo descrito en los niveles anteriores, se recomienda también:
•Energía eléctrica regulada.•Capacitación a los usuarios.•Lugar de computo adecuado a las necesidades.•Aire acondicionado.•Protector de señales de red.•Rotación de claves de red wifi periódicamente.•Uso de firewall.•Control absoluto de los dominios www. de la empresa.•Lista actualizada de correos electrónicos asignados.•Correcta ventilación.•Un plan de seguridad y contingencia establecido a las necesidades de cada empresa.
NIVELES DE SEGURIDAD
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD FISICA:
Consiste en la aplicación de barreras físicas y
procedimientos de control, como medida de
prevención ante amenazas a los recursos
materiales e información confidencial de toda la
empresa. Se refiere a los controles y
mecanismos de seguridad. Implementaciones de
controles para proteger el hardware y medios de
almacenamiento de datos
SEGURIDAD INFORMATICA EN LAS EMPRESAS
CONCEPTOS
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD LOGICA:
Consiste en la aplicación e implementación de
procedimientos y controles que resguarden el
acceso a los datos y redes de información de la
compañía , y que solo se permita acceder a ellos a
las personas autorizadas mediante una política de
acceso y perfiles de usuario.
• Identificación y Autentificación.
• Roles.
• Limitación a los servicios.
• Políticas Diseñadas.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
CONCEPTOS
Ing. Ramón Cuevas Martínez 2015
•PROTECCIÓN DE DATOS:
El objetivo, es la protección del contenido tanto de la información
como de las personas, a fin de evitar el abuso de esta ó el mal manejo.
•SEGURIDAD DEL ENTORNO:
Evitar accesos no autorizados, daños e interferencias contra el lugar y
la información de la organización.
Evitar pérdidas, daños o comprometer los activos así como la
interrupción de las actividades de la organización.
Prevenir las exposiciones a riesgo o robos de información y de recursos
de tratamiento de información.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
CONCEPTOS
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD INFORMATICA EN LAS EMPRESAS
CONCEPTOS
LA CONFIDENCIALIDAD DE LA INFORMACIÓN ES LA NECESIDAD DE QUE LA MISMA
SOLO SEA CONOCIDA POR PERSONAS AUTORIZADAS. POR EJEMPLO, AL REALIZAR UNA
TRANSACCIÓN CON UNA TARJETA DE CREDITO POR INTERNET, SE BUSCA CIFRAR LA
INFORMACIÓN PARA QUE ESTA NO PUEDA SER LEIDA POR OTRAS PERSONAS.
LA INTEGRIDAD DE LA INFORMACIÓN ES LA CARACTERISTICA QUE HACE QUE SU
CONTENIDO PERMANEZCA INALTERADO, A MENOS QUE SEA MODIFICADO POR
PERSONA AUTORIZADA. POR EJEMPLO: SE VIOLA LA INTEGRIDAD DE LA
INFORMACIÓN CUANDO UNA PERSONA, QUE NO DEBERIA TENER ACCESO A CIERTA
INFORMACIÓN, MODIFICA LOS DATOS.
LA DISPONIBILIDAD DE LA INFORMACIÓN ES SU CAPACIDAD DE ESTAR SIEMPRE
DISPONIBLE PARA SER PROCESADA POR LAS PERSONAS AUTORIZADAS. POR EJEMPLO,
UN ATAQUE DE DENEGACIÓN DE SERVICIO QUE COMPROMETERIA UN SERVIDOR WEB
CAUSARÍA EL NO FUNCIONAMIENTO DE LA PAGINA WEB, Y POR LO TANTO UNA FALTA DE
DISPONIBILIDAD DE INFORMACION PARA CON LOS CLIENTES O VISITANTES.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
MECANISMOS DE SEGURIDAD
Los mecanismos de seguridad son también llamadas
herramientas de seguridad y son todos aquellos que
permiten la protección de los bienes y servicios
informáticos.
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD INFORMATICA EN LAS EMPRESAS
MECANISMOS DE SEGURIDAD
Ing. Ramón Cuevas Martínez 2015
Estos mecanismos pueden ser algún dispositivo o
herramienta física que permita resguardar un bien, un
software o sistema que de igual manera ayude de algún
modo a proteger un activo y que no precisamente es algo
tangible.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
MECANISMOS DE SEGURIDAD
Ing. Ramón Cuevas Martínez 2015
LOS MECANISMOS PUEDEN CLASIFICARSE DE ACUERDO
CON EL OBJETIVO PRINCIPAL DE LOS MISMOS EN:
MECANISMOS PREVENTIVOS. COMO SU NOMBRE LO DICE, SON
AQUELLOS CUYA FINALIDAD CONSISTE EN PREVENIR LA
OCURRENCIA DE UN ATAQUE INFORMÁTICO.
BÁSICAMENTE SE CONCENTRAN EN EL MONITOREO DE LA
INFORMACIÓN Y DE LOS BIENES, REGISTRO DE LAS
ACTIVIDADES QUE SE REALIZAN EN LA ORGANIZACIÓN Y
CONTROL DE TODOS LOS ACTIVOS Y DE QUIENES ACCEDEN A
ELLOS.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
MECANISMOS DE SEGURIDAD
Ing. Ramón Cuevas Martínez 2015
MECANISMOS DETECTORES. SON AQUELLOS QUE
TIENEN COMO OBJETIVO DETECTAR TODO AQUELLO QUE
PUEDA SER UNA AMENAZA PARA LOS BIENES
INFORMATICOS. EJEMPLOS DE ÉSTOS SON LAS
PERSONAS Y EQUIPOS DE MONITOREO, QUIENES
PUEDEN DETECTAR CUALQUIER INTRUSO U ANOMALÍA
EN LA EMPRESA ASI COMO EN SUS SISTEMAS.
Ej: Detección de intrusos, con un sniffer de red
•Analiza todos los paquetes de datos que pasan por la Ethernet. para llevar a
cabo un análisis detallado del ancho de banda, para probar y diagnosticar las
conexiones de red y para detectar cualquier actividad irregular en su red.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
MECANISMOS DE SEGURIDAD
Ing. Ramón Cuevas Martínez 2015
MECANISMOS CORRECTIVOS. LOS MECANISMOS
CORRECTIVOS SE ENCARGAN DE REPARAR LOS ERRORES
COMETIDOS O DAÑOS CAUSADOS UNA VEZ QUE SE HA
COMETIDO UN ATAQUE, O EN OTRAS PALABRAS,
MODIFICAN EL ESTADO DEL SISTEMA DE MODO QUE
VUELVA A SU ESTADO ORIGINAL Y PRINCIPALMENTE
FUNCIONAL LIBRE DE ERRORES.
¿Qué es un certificado digital?
Un certificado digital es un documento otorgado
por una autoridad de certificación que garantiza la
asociación de una persona física con una firma
digital.
¿Para qué sirve?
Garantiza:
•La identidad de la persona que actúa a través de la red
•La integridad de los datos emitidos a través de la red
•La confidencialidad de las comunicaciones
•La procedencia de la Información.
•Un certificado digital es el equivalente electrónico a un documento de identidad.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
Ing. Ramón Cuevas Martínez
Los respaldos, son una tarea de seguridad que se utiliza
comúnmente para restaurar y salvaguardar toda ó una
parte de la información.
2015
COPIAS DE SEGURIDAD
SEGURIDAD INFORMATICA EN LAS EMPRESAS
COPIAS DE SEGURIDAD
Son una tarea de seguridad, que se utiliza comúnmente para salvaguardar
toda ó una parte de la información. Que puede ser, información del usuario,
del sistema ERP ó el mismo sistema operativo.
Se almacenará en algún medio tecnológicamente disponible por ejemplo:
cinta, disco duro externo, servidor Nas, bluray, nube (proporcionados por
Internet) ó simplemente en otro disco duro para posteriormente resguardar y
restaurar la información en caso de perdida.
El respaldo, no es un fin en sí mismo, es una parte mas del concepto de
seguridad, pero su objetivo más importante es la de restauración de
datos ante una eventual pérdida, por lo que de allí vendría a ser una de
las herramientas de recuperación de datos.
Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para
las empresas. Se han dado casos de empresas que han llegado a
desaparecer ante la imposibilidad de recuperar sus sistemas al estado
anterior.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
COPIAS DE SEGURIDAD
¿ Por qué hacer Backup ?
Los backup’s son importantes por las siguientes razones:
Error de usuarios. Los usuarios, especialmente los novatos pueden borran
accidentalmente archivos. (falta de procesos documentados).
-Falla de hardware. Por ejemplo falla el disco duro, por uso ó falla eléctrica.
-Falla de software. Los programas de aplicación ocasionalmente tiene
defectos no depurados que destruyen los datos de los sistemas.
-Por alteración electrónicamente y en otros casos extremos por vandalismo.
-Como medida de seguridad en el uso de políticas internas en la empresa.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
COPIAS DE SEGURIDAD
TIPOS DE RESPALDOS
Hay 3 Tipos de respaldos comunmente conocidos:
SEGURIDAD INFORMATICA EN LAS EMPRESAS
– Copia de seguridad completa: como sugiere su nombre, este tipo
de backup hace un respaldo completo de todos archivos del nuestro
equipo.
El backup abarca el 100% de las informaciones, por lo que
normalmente requiere más tiempo en realizarse y ocupa más
espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor
solución.
Ing. Ramón Cuevas Martínez 2015
COPIAS DE SEGURIDAD
TIPOS DE RESPALDOS
Hay 3 Tipos de respaldos comunmente conocidos:
SEGURIDAD INFORMATICA EN LAS EMPRESAS
– Copia de seguridad diferencial: únicamente
contiene los archivos que han cambiado desde la última
vez que se hizo la copia.
Por lo tanto se incluyen sólo los archivos nuevos y/o
modificados.
Ing. Ramón Cuevas Martínez 2015
COPIAS DE SEGURIDAD
TIPOS DE RESPALDOS
Hay 3 Tipos de respaldos comunmente conocidos:
SEGURIDAD INFORMATICA EN LAS EMPRESAS
– Copia de seguridad espejo: similar a la copia completa.
La diferencia está en que los archivos no se comprimen y
no pueden ser protegidos usando un password.
Por lo tanto ocupa más espacio y es menos seguro.
Ing. Ramón Cuevas Martínez 2015
COPIAS DE SEGURIDAD
TIPOS DE RESPALDOS
DETERMINACION DEL TIEMPO PARA UN PLAN DE RESPALDO. (BACKUP).
•MENSUAL
•SEMANAL
•DIARIO
•HORARIOS
•………………………Y
•CUANTO TIEMPO CONSERVAR UN BACKUP ?
Puede tomar una semana o un mes darse cuenta que un archivo ha sido borrado.
Por esto, se conservan algunas cintas por una semana, algunas por un mes y otras
mas por varios meses.
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD INFORMATICA EN LAS EMPRESAS
BIBLIOGRAFÍA
• http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/mecanismosdeseguridad.html
• Curso de navegación segura. ESET Latinoamericana. Modulo 1.
• http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/
• http://www.segu-info.com.ar/
• Seguridad de la información. Redes, informática y sistemas de información
Javier Areitio Bertolín
Editorial Paraninfo, 2008
Planificación de contingencias y continuidad de negocios
•https://www.es.paessler.com/network_sniffer
•Ernst & Young Extreme Hacking: Defending Your Site http://www.ey.com/global/gcr.nsf/US
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD INFORMATICA EN LAS EMPRESAS
Se puede concluir que para mantener una empresa con un alto nivel de
seguridad, se deben implementar las siguientes estrategias:
1. Garantizar la máxima seguridad para el acceso físico a toda la
infraestructura física de los sistemas. Tome todas las precauciones posible
para evitar que usuarios no autorizados accedan físicamente a sus
servidores o hardware en la red.
2.Utilizar sistemas operativos seguros o confiables, uso de software legal,
antivirus, firewall, así como las actualizaciones correspondientes.
3.Planificar y establecer políticas de seguridad claras basadas en los
mecanismos de definición de políticas de seguridad, con el fin de mantener
los cuatro pilares de seguridad como son: seguridad, confidencialidad,
integridad y disponibilidad. Tener seguro nuestro sistema es tarea de
todos los tiempos ya que ningún sistema es 100% seguro sin embargo
aplicando estas tres estrategias podríamos minimizar los riesgos ante
cualquier amenaza o ataque.
CONCLUSIÓN
Ing. Ramón Cuevas Martínez 2015
SEGURIDAD INFORMATICA EN LAS EMPRESAS
GRACIAS !
“Las organizaciones gastan millones de dólares en firewalls
y dispositivos de seguridad, pero tiran el dinero porque
ninguna de estas medidas cubre el eslabón más débil de la
cadena de seguridad: la gente que usa y administra las
computadora.”
— Kevin Mitnick
Kevin David Mitnick es uno de los hackers estadounidense más famosos
de la historia.