SEGURIDAD INFORMATICA EN LAS EMPRESAS - … Mx 2015... · instrucciones para que el usuario pueda...

58
SEGURIDAD INFORMATICA EN LAS EMPRESAS Ing. Ramón Cuevas Martínez 2015

Transcript of SEGURIDAD INFORMATICA EN LAS EMPRESAS - … Mx 2015... · instrucciones para que el usuario pueda...

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

Ing. Ramón Cuevas Martínez 2015

INDICE

SEGURIDAD INFORMATICA EN LAS EMPRESAS

-Visión de la seguridad.

-Seguridad y realidad.

-Vulnerabilidad.

-Malware y sus diferentes tipos.

-Amenaza.

-Objetivo de la Seguridad Informática.

-Que debemos proteger.

-Niveles de Seguridad.

-Concepto de Seguridad Física y lógica.

-Confidencialidad, Integridad y Disponibilidad.

-Mecanismos de seguridad.

-Certificado Digital.

-Copias de seguridad.

-Conclusión.

Ing. Ramón Cuevas Martínez 2015

VISION DE LA SEGURIDAD

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Desde la consolidación de Internet como medio de

interconexión global, los incidentes de seguridad

relacionados con sistemas informáticos vienen

incrementándose de manera alarmante.

Este hecho, unido a la progresiva dependencia de la

mayoría de organizaciones hacia sus sistemas de

información, viene provocando una creciente necesidad

de implantar mecanismos de protección que reduzcan al

mínimo los riesgos asociados a los incidentes de

seguridad.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

VISION DE LA SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD Y REALIDAD

Para ubicarnos en la vida real, veamos los datos obtenidos por la

consultora Ernst & Young sobre 273 empresas de distintos

sectores de actividad y países.

• El 40% de las empresas estudiadas consideran

como un problema grave la seguridad informática.

• El “gasto” en Seguridad Informática oscila entre el 4%

y el 10% del gasto total informático.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD Y REALIDAD

•El 83% de las empresas reconoce no haber emprendido

nunca acciones legales después de un ataque.

• El 72% se muestra reacia a admitir que sus sistemas han

sido saboteados.

• El 79% cree que existen mayores probabilidades de sufrir

un ataque informático procedente del exterior. Esto, como

se verá posteriormente es un error.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD Y REALIDAD

• El 66% consideran a la Seguridad y Privacidad de la

información el impedimento principal para el

crecimiento del e–comerse.

• El 80% manifestó no haber experimentado un ataque

por intrusión durante el año anterior; pero sólo el 33%

indicó su capacidad para la detección de dichos

ataques.

• Sólo el 39% hace uso de software estándar de

seguridad y el 20% de este total hace uso avanzado de

estas herramientas.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD Y REALIDAD

“La Seguridad es hoy día una profesión compleja con funciones

especializadas”

Para dar una respuesta satisfactoria es necesario eliminar la

incertidumbre y distinguir entre las amenazas reales internas ó

externas.

Como se sabe los problemas nunca se resuelven, el problema no

desaparece, sólo se transforma y la “solución” estará dada por su

transformación en formas diferentes, más pequeños y aceptables.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

VULNERABILIDAD

ES LA POSIBILIDAD DE QUE UNA AMENAZA

SE MATERIALICE SOBRE CUALQUIER

ACTIVO INFORMATICO.

LAS AMENAZAS PUEDEN DESENCADENAR INCIDENTES EN:

•LA ORGANIZACIÓN.

•LOS PROCEDIMIENTOS.

•EQUIPOS. (HARDWARE)

•SISTEMAS-SOFTWARE .

•INFORMACION.

AL EXISTIR UN AGUJERO DE SEGURIDAD Y MIENTRAS

ÉSTE PERMANEZCA ABIERTO, ESTAREMOS

PREDISPUESTOS A SUFRIR UN ATAQUE.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

La seguridad informática ha adquirido gran auge, debido a

las exagerados cambios tecnológicos y de comunicaciones,

así como a las nuevas plataformas de desarrollo

disponibles, incluso a la misma globalización y uso de redes

sociales, situación que origina en la aparición de nuevas

amenazas .

SEGURIDAD INFORMATICA EN LAS EMPRESAS

VULNERABILIDAD

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE

MALWARE ES EL ACRÓNIMO, EN INGLÉS, DE LAS PALABRAS

“MALICIOUS” Y “SOFTWARE” (EN ESPAÑOL, PROGRAMA

MALICIOSO). SE PUEDE CONSIDERAR COMO MALWARE TODO

PROGRAMA DISEÑADO CON ALGÚN FIN DAÑINO.

DENTRO DE ESTE GRUPO SE ENCUENTRAN UNA SERIE DE

AMENAZAS QUE DIFIEREN EN SUS CARACTERÍSTICAS,

PARTICULARIDADES Y FORMAS DE FUNCIONAMIENTO. TAMBIÉN

ES MUY FRECUENTE LA EXISTENCIA DE MALWARE QUE COMBINA

DIFERENTES CARACTERÍSTICAS DE CADA AMENAZA.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE

GUSANO

SUS PRINCIPALES CARACTERÍSTICAS ES QUE NO

INFECTA ARCHIVOS (PRINCIPAL DIFERENCIA CON LOS

VIRUS) SE PROPAGA POR SÍ MISMO A TRAVÉS LA

EXPLOTACIÓN DE DIFERENTES TIPOS DE

VULNERABILIDADES.

ALGUNAS DE LAS PRINCIPALES TÉCNICAS EMPLEADAS:

ENVÍO DE MENSAJES A TRAVÉS DE CLIENTES DE

MENSAJERÍA INSTANTÁNEA, COPIA POR DISPOSITIVOS

USB, APROVECHAMIENTO DE VULNERABILIDADES DE

SOFTWARE P2P, AFECTA CONEXIONES DE RED.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE

TROYANO

SIMULA SER INOFENSIVO Y ÚTIL PARA EL USUARIO. AL

IGUAL QUE LOS GUSANOS, NO INFECTAN ARCHIVOS,

AUNQUE A DIFERENCIA DE AQUELLOS, ESTE CÓDIGO

NECESITA DEL SER HUMANO PARA SU PROPAGACIÓN.

LOS PRIMEROS CÓDIGOS MALICIOSOS PUEDEN

IDENTIFICARSE A FINALES DE LOS AÑOS ’80 Y PRINCIPIOS

DE LOS AÑOS ’90, DE LA MANO DE LA MASIVA DIFUSIÓN DE

INTERNET

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE

TROYANO VARIANTES

EXISTE UNA GRAN VARIEDAD DE TROYANOS, DEPENDIENDO SUS

ACCIONES Y UTILIDADES:

• DOWNLOADER: DESCARGAN OTROS CÓDIGOS MALICIOSOS.

• BANKER: POSEE COMO OBJETIVO EL ROBO DE CREDENCIALES

DE ACCESO A PORTALES FINANCIEROS.

• DROPPER: SE EJECUTA EN PARALELO CON UN PROGRAMA

LEGÍTIMO.

• CLICKER: BUSCA BENEFICIO ECONÓMICO A TRAVÉS DE CLICKS

EN PUBLICIDAD.

• KEYLOGGER: REGISTRA LAS ACTIVIDADES QUE SE REALIZAN EN

EL SISTEMA.

• BACKDOOR: ABRE PUERTOS DE COMUNICACIÓN EN EL SISTEMA.

• BOT: CONVIERTE EL SISTEMA EN ZOMBI.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE ROGUE

SIMULA SER UN PROGRAMA DE SEGURIDAD, CON EL FIN DE LOGRAR QUE EL USUARIO PAGUE POR UNA APLICACIÓN DAÑINA O INEXISTENTE. ES UNA DE LAS TÉCNICAS QUE MAYOR CRECIMIENTO HA EXPERIMENTADO EN LOS AÑOS 2008 Y 2014. EMPLEA COMO HERRAMIENTA LA GENERACIÓN DE MIEDO EN EL USUARIO, INDICANDO FALSAS ALERTAS SOBRE INFECCIONES Y/O PROBLEMAS QUE PUDIERA TENER EL SISTEMA; LOGRANDO DE ESTA FORMA QUE EL USUARIO DESEE INSTALAR EL FALSO PRODUCTO

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE

TAMBIÉN CONOCIDO COMO PROGRAMA ESPÍA, ES UNA APLICACIÓN CUYO FIN ES RECOLECTAR INFORMACIÓN DEL USUARIO, SIN SU CONSENTIMIENTO. INICIALMENTE NACIÓ COMO UN CONJUNTO DE APLICACIONES INCLUIDAS JUNTO AL SOFTWARE GRATUITO, CON EL OBJETIVO DE GENERAR ESTADÍSTICAS SOBRE LA ACTIVIDAD DEL USUARIO EN SU COMPUTADORA, A FIN DE PODER DETERMINAR SU PERFIL DE NAVEGACIÓN E INTERESES, EVOLUCIONÓ Y YA NO SOLO SE INSTALA JUNTO AL SOFTWARE DISTRIBUIDO LIBREMENTE, SINO QUE UTILIZA OTROS MÉTODOS PARA LLEGAR HASTA LAS COMPUTADORAS DE LOS DEMAS USUARIOS DE LA RED.

SPYWARE

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE

RANSOMWARE

ES UNA DE LAS AMENAZAS INFORMÁTICAS MÁS SIMILARES A UN

ATAQUE SIN MEDIOS TECNOLÓGICOS: EL SECUESTRO. EN SU

APLICACIÓN INFORMATIZADA, ESTE CÓDIGO MALICIOSO QUE,

POR LO GENERAL, CIFRA LA INFORMACIÓN DE LA

COMPUTADORA E INGRESA EN ÉL UNA SERIE DE

INSTRUCCIONES PARA QUE EL USUARIO PUEDA RECUPERAR

SUS ARCHIVOS, UNA VEZ QUE EL SISTEMA FUE SECUESTRADO,

EL ATACANTE SOLICITA AL USUARIO UNA SUMA DE DINERO, A

TRAVÉS DE DIVERSAS TÉCNICAS ALGUNAS MÁS DIRECTAS QUE

OTRA.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE SPAM

ES UTILIZADO, POR LO GENERAL, PARA ENVÍO DE

PUBLICIDAD, AUNQUE TAMBIÉN SE EMPLEA PARA LA

PROPAGACIÓN DE CÓDIGOS MALICIOSOS. ADEMÁS DE LOS

RIESGOS QUE REPRESENTA EL ENVÍO MASIVO DE

CONTENIDOS DAÑINOS Y DE LA MOLESTIA QUE CAUSA AL

USUARIO RECIBIR PUBLICIDAD NO DESEADA, TAMBIÉN

EXISTEN EFECTOS COLATERALES DE SU EXISTENCIA, COMO

LA PÉRDIDA DE PRODUCTIVIDAD QUE GENERA EN EL

PERSONAL DE UNA EMPRESA LA LECTURA DE CORREO NO

SOLICITADO, Y EL CONSUMO DE RECURSOS (ANCHO DE

BANDA, PROCESAMIENTO, ETC.) QUE ESTOS GENERAN. HA

IDO EN AUMENTO CON EL PASAR DE LOS AÑOS, Y ES DE

ESPERAR QUE ESTA TENDENCIA CONTINÚE. RESPECTO AL

PORCENTAJE, ALGUNOS ESTUDIOS AFIRMAN QUE ENTRE UN

80-85% DEL CORREO ELECTRÓNICO ES CORREO BASURA.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE

CORREO ELECTRÓNICO DISTRIBUIDO EN FORMATO DE

CADENA, CUYO OBJETIVO ES HACER CREER A LOS

LECTORES QUE ALGO FALSO ES REAL. A DIFERENCIA DE

OTRAS AMENAZAS, COMO EL PHISHING NO POSEEN FINES

DE LUCRO, AL MENOS COMO INTENCIÓN PRINCIPAL. LOS

CONTENIDOS DE ESTE TIPO DE CORREOS SON

EXTREMADAMENTE VARIABLES. ENTRE OTROS, SE

PUEDEN ENCONTRAR ALERTAS FALSAS SOBRE VIRUS Y

OTRAS AMENAZAS, HISTORIAS SOLIDARIAS SOBRE GENTE

CON EXTRAÑAS ENFERMEDADES, LEYENDAS URBANAS O

SECRETOS PARA HACERSE MILLONARIO.

HOAX

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

MALWARE

CONSISTE EN EL ROBO DE INFORMACIÓN PERSONAL Y/O

FINANCIERA DEL USUARIO, MEDIANTE LA FALSIFICACIÓN DE

COMUNICACIONES PROVENIENTES DE UN ENTE CONFIABLE. DE

ESTA FORMA, EL USUARIO CREE INGRESAR LOS DATOS EN UN

SITIO QUE CONOCE CUANDO, EN REALIDAD, ESTOS SON

ENVIADOS DIRECTAMENTE AL ATACANTE. EN SU FORMA CLÁSICA,

EL ATAQUE COMIENZA CON EL ENVÍO DE UN CORREO

ELECTRÓNICO SIMULANDO LA IDENTIDAD DE UNA ORGANIZACIÓN

DE CONFIANZA

PHISHING

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD INFORMATICA EN LAS EMPRESAS

VULNERABILIDAD

CABE DEFINIIR

AMENAZA, COMO

CUALQUIER

ELEMENTO QUE

COMPROMETA

CUALQUIER

ACTIVO

INFORMATICO

ASI COMO A LOS

SISTEMAS DE

INFORMACION.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

Ing. Ramón Cuevas Martínez 2015

HUMANAS DESASTRES NATURALES

NO MALICIOSAS

EXTERNAS INTERNASEMPLEADOS

FALTA DE CAPACITACIÓN

•INCENDIOS

•INUNDACIONES

•TERREMOTOS

MALICIOSAS

? ?

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

Las amenazas pueden ser analizadas en tres momentos:

(1)antes del ataque (2)durante y (3)después del mismo.

Estos mecanismos conformarán políticas que garantizarán la

seguridad de nuestro sistema informático.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

CONCEPTO DE SEGURIDAD INFORMATICA

Las preguntas que se hace un profesional en sistemas de información

ante un problema de seguridad, normalmente, están relacionadas con

medidas defensivas que no solucionan un problema dado, sólo lo

transforma ó retrasa.

La amenaza o riesgo sigue allí y las preguntas toda área de sistemas

debería hacerse son:

• ¿Cuánto tardará la amenaza en superar la “solución” planteada?

• ¿Cómo se hace para detectarla e identificarla a tiempo?

• ¿Cómo se hace para neutralizarla?

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

EL OBJETIVO DE LA SEGURIDAD INFORMÁTICA ES MANTENER LA

INTEGRIDAD, DISPONIBILIDAD Y PRIVACIDAD (DE SUS ASPECTOS

FUNDAMENTALES EN TODOS SUS ACTIVOS INFORMATICO) ASI COMO EL

CONTROL Y AUTENTICIDAD DE LA INFORMACIÓN MANEJADA POR TAN SOLO

UNA COMPUTADORA O TODA UNA RED CORPORATIVA DE UNA EMPRESA.

OBJETIVO

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD EN LA INFORMACION / AUDITORIA

QUÉ DEBEMOS PROTEGER

En cualquier sistema informático existen tres elementos básicos a

proteger: el hardware, el software y los datos.

Por hardware entendemos el conjunto de todos los sistemas físicos

computadoras, servidores, cableado, impresoras, medios de

almacenamiento, y todo componente de comunicación.

El software son todos los elementos lógicos que hacen funcional al

hardware: sistema operativo, ERP, aplicaciones y utilidades.

Entendemos por datos al conjunto de información lógica que

maneja los sistemas: bases de datos, documentos, archivos.

Ing. Ramón Cuevas Martínez 2015

Debemos recordar que el concepto de Seguridad

es relativo, pues no existe una prueba total contra

engaños, sin embargo existen niveles de

seguridad mínimos exigibles. Este nivel

dependerá de un análisis de los riesgos que

estamos dispuestos a aceptar, sus costos y de las

medidas a tomar en cada caso.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

NIVELES DE SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

NIVELES DE SEGURIDAD:

•Es importante destacar que NO existe un control de

seguridad único, sino que las empresas deben contar con

diversas capas (niveles) de seguridad en todos sus activos

informáticos con la finalidad de proteger en la medida de lo

posible tanto las instalaciones físicas como la misma

información de los diferentes sistemas.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

Los niveles de seguridad son los

siguientes:

1. Nivel Básico

2. Nivel Medio

3. Nivel Alto

NIVELES DE SEGURIDAD

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

NIVELES DE SEGURIDAD

Nivel Básico: • Sistema de Registro de incidencias. ( Registro de bitácora

de las incidencias de los sistemas).

• Relación actualizada usuarios/recursos autorizados (sistema-Equipos de Computo asignados).

• Restricción solo a los datos necesarios para cumplir cada función. (dentro de los sistemas – equipo computo)aplicación de roles y perfiles.

• Gestión de soportes informáticos ( Inventario Físico ).

• Copias de seguridad ( Respaldos ). Valoración de tipo, periodos y tiempo.

• Uso de Software Legal y antivirus actualizados.Licenciamiento.

• Videocámaras en puntos estratégicos.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

Nivel Medio:

•Además de lo descrito en el nivel básico.

•Designación de uno o varios responsables de seguridad.

•Auditoría al menos una vez cada dos años.

•Mecanismos para identificación inequívoca y personalizada de los usuarios. (biometría, tarjetas inteligentes).

•Limitación de los intentos de acceso no autorizados a los sistemas de información.

•Medidas de control de acceso físico a instalaciones.*Control de acceso a los recursos de la red.•Establecimiento de un registro de entradas y salidas del lugar.

•Establecimiento de medidas para impedir la recuperación indebida de información contenida en soportes, desechados o ubicados fuera de su lugar habitual.

NIVELES DE SEGURIDAD

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

•Además de lo descrito en los niveles anteriores.

•El uso de políticas de seguridad . (obligado).

•Guardar estos registros durante 2 años.

•Copias de seguridad guardadas en sitios diferentes (prev. desastres).

•Transmisiones preferentemente cifradas (por correo, ó cualquier otra).

•Uso de certificados y firmas digitales.

•Los archivos temporales se borrarán en periodos constantes, previniendo cualquier recuperación de información confidencial.

•Rotación periódica de contraseñas de los usuarios en los sistemas.

•Supervisión y control sobre los dispositivos de almacenamiento.

Nivel Alto: NIVELES DE SEGURIDAD

SEGURIDAD INFORMATICA EN LAS EMPRESAS

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

•Además de lo descrito en los niveles anteriores, se recomienda también:

•Energía eléctrica regulada.•Capacitación a los usuarios.•Lugar de computo adecuado a las necesidades.•Aire acondicionado.•Protector de señales de red.•Rotación de claves de red wifi periódicamente.•Uso de firewall.•Control absoluto de los dominios www. de la empresa.•Lista actualizada de correos electrónicos asignados.•Correcta ventilación.•Un plan de seguridad y contingencia establecido a las necesidades de cada empresa.

NIVELES DE SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD FISICA:

Consiste en la aplicación de barreras físicas y

procedimientos de control, como medida de

prevención ante amenazas a los recursos

materiales e información confidencial de toda la

empresa. Se refiere a los controles y

mecanismos de seguridad. Implementaciones de

controles para proteger el hardware y medios de

almacenamiento de datos

SEGURIDAD INFORMATICA EN LAS EMPRESAS

CONCEPTOS

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD LOGICA:

Consiste en la aplicación e implementación de

procedimientos y controles que resguarden el

acceso a los datos y redes de información de la

compañía , y que solo se permita acceder a ellos a

las personas autorizadas mediante una política de

acceso y perfiles de usuario.

• Identificación y Autentificación.

• Roles.

• Limitación a los servicios.

• Políticas Diseñadas.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

CONCEPTOS

Ing. Ramón Cuevas Martínez 2015

•PROTECCIÓN DE DATOS:

El objetivo, es la protección del contenido tanto de la información

como de las personas, a fin de evitar el abuso de esta ó el mal manejo.

•SEGURIDAD DEL ENTORNO:

Evitar accesos no autorizados, daños e interferencias contra el lugar y

la información de la organización.

Evitar pérdidas, daños o comprometer los activos así como la

interrupción de las actividades de la organización.

Prevenir las exposiciones a riesgo o robos de información y de recursos

de tratamiento de información.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

CONCEPTOS

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD INFORMATICA EN LAS EMPRESAS

CONCEPTOS

LA CONFIDENCIALIDAD DE LA INFORMACIÓN ES LA NECESIDAD DE QUE LA MISMA

SOLO SEA CONOCIDA POR PERSONAS AUTORIZADAS. POR EJEMPLO, AL REALIZAR UNA

TRANSACCIÓN CON UNA TARJETA DE CREDITO POR INTERNET, SE BUSCA CIFRAR LA

INFORMACIÓN PARA QUE ESTA NO PUEDA SER LEIDA POR OTRAS PERSONAS.

LA INTEGRIDAD DE LA INFORMACIÓN ES LA CARACTERISTICA QUE HACE QUE SU

CONTENIDO PERMANEZCA INALTERADO, A MENOS QUE SEA MODIFICADO POR

PERSONA AUTORIZADA. POR EJEMPLO: SE VIOLA LA INTEGRIDAD DE LA

INFORMACIÓN CUANDO UNA PERSONA, QUE NO DEBERIA TENER ACCESO A CIERTA

INFORMACIÓN, MODIFICA LOS DATOS.

LA DISPONIBILIDAD DE LA INFORMACIÓN ES SU CAPACIDAD DE ESTAR SIEMPRE

DISPONIBLE PARA SER PROCESADA POR LAS PERSONAS AUTORIZADAS. POR EJEMPLO,

UN ATAQUE DE DENEGACIÓN DE SERVICIO QUE COMPROMETERIA UN SERVIDOR WEB

CAUSARÍA EL NO FUNCIONAMIENTO DE LA PAGINA WEB, Y POR LO TANTO UNA FALTA DE

DISPONIBILIDAD DE INFORMACION PARA CON LOS CLIENTES O VISITANTES.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

MECANISMOS DE SEGURIDAD

Los mecanismos de seguridad son también llamadas

herramientas de seguridad y son todos aquellos que

permiten la protección de los bienes y servicios

informáticos.

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD INFORMATICA EN LAS EMPRESAS

MECANISMOS DE SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

Estos mecanismos pueden ser algún dispositivo o

herramienta física que permita resguardar un bien, un

software o sistema que de igual manera ayude de algún

modo a proteger un activo y que no precisamente es algo

tangible.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

MECANISMOS DE SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

LOS MECANISMOS PUEDEN CLASIFICARSE DE ACUERDO

CON EL OBJETIVO PRINCIPAL DE LOS MISMOS EN:

MECANISMOS PREVENTIVOS. COMO SU NOMBRE LO DICE, SON

AQUELLOS CUYA FINALIDAD CONSISTE EN PREVENIR LA

OCURRENCIA DE UN ATAQUE INFORMÁTICO.

BÁSICAMENTE SE CONCENTRAN EN EL MONITOREO DE LA

INFORMACIÓN Y DE LOS BIENES, REGISTRO DE LAS

ACTIVIDADES QUE SE REALIZAN EN LA ORGANIZACIÓN Y

CONTROL DE TODOS LOS ACTIVOS Y DE QUIENES ACCEDEN A

ELLOS.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

MECANISMOS DE SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

MECANISMOS DETECTORES. SON AQUELLOS QUE

TIENEN COMO OBJETIVO DETECTAR TODO AQUELLO QUE

PUEDA SER UNA AMENAZA PARA LOS BIENES

INFORMATICOS. EJEMPLOS DE ÉSTOS SON LAS

PERSONAS Y EQUIPOS DE MONITOREO, QUIENES

PUEDEN DETECTAR CUALQUIER INTRUSO U ANOMALÍA

EN LA EMPRESA ASI COMO EN SUS SISTEMAS.

Ej: Detección de intrusos, con un sniffer de red

•Analiza todos los paquetes de datos que pasan por la Ethernet. para llevar a

cabo un análisis detallado del ancho de banda, para probar y diagnosticar las

conexiones de red y para detectar cualquier actividad irregular en su red.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

MECANISMOS DE SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

MECANISMOS CORRECTIVOS. LOS MECANISMOS

CORRECTIVOS SE ENCARGAN DE REPARAR LOS ERRORES

COMETIDOS O DAÑOS CAUSADOS UNA VEZ QUE SE HA

COMETIDO UN ATAQUE, O EN OTRAS PALABRAS,

MODIFICAN EL ESTADO DEL SISTEMA DE MODO QUE

VUELVA A SU ESTADO ORIGINAL Y PRINCIPALMENTE

FUNCIONAL LIBRE DE ERRORES.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

MECANISMOS DE SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD INFORMATICA EN LAS EMPRESAS

MECANISMOS DE SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD INFORMATICA EN LAS EMPRESAS

MECANISMOS DE SEGURIDAD

Ing. Ramón Cuevas Martínez 2015

¿Qué es un certificado digital?

Un certificado digital es un documento otorgado

por una autoridad de certificación que garantiza la

asociación de una persona física con una firma

digital.

¿Para qué sirve?

Garantiza:

•La identidad de la persona que actúa a través de la red

•La integridad de los datos emitidos a través de la red

•La confidencialidad de las comunicaciones

•La procedencia de la Información.

•Un certificado digital es el equivalente electrónico a un documento de identidad.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

Ing. Ramón Cuevas Martínez

Los respaldos, son una tarea de seguridad que se utiliza

comúnmente para restaurar y salvaguardar toda ó una

parte de la información.

2015

COPIAS DE SEGURIDAD

SEGURIDAD INFORMATICA EN LAS EMPRESAS

COPIAS DE SEGURIDAD

Son una tarea de seguridad, que se utiliza comúnmente para salvaguardar

toda ó una parte de la información. Que puede ser, información del usuario,

del sistema ERP ó el mismo sistema operativo.

Se almacenará en algún medio tecnológicamente disponible por ejemplo:

cinta, disco duro externo, servidor Nas, bluray, nube (proporcionados por

Internet) ó simplemente en otro disco duro para posteriormente resguardar y

restaurar la información en caso de perdida.

El respaldo, no es un fin en sí mismo, es una parte mas del concepto de

seguridad, pero su objetivo más importante es la de restauración de

datos ante una eventual pérdida, por lo que de allí vendría a ser una de

las herramientas de recuperación de datos.

Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para

las empresas. Se han dado casos de empresas que han llegado a

desaparecer ante la imposibilidad de recuperar sus sistemas al estado

anterior.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

COPIAS DE SEGURIDAD

¿ Por qué hacer Backup ?

Los backup’s son importantes por las siguientes razones:

Error de usuarios. Los usuarios, especialmente los novatos pueden borran

accidentalmente archivos. (falta de procesos documentados).

-Falla de hardware. Por ejemplo falla el disco duro, por uso ó falla eléctrica.

-Falla de software. Los programas de aplicación ocasionalmente tiene

defectos no depurados que destruyen los datos de los sistemas.

-Por alteración electrónicamente y en otros casos extremos por vandalismo.

-Como medida de seguridad en el uso de políticas internas en la empresa.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

COPIAS DE SEGURIDAD

TIPOS DE RESPALDOS

Hay 3 Tipos de respaldos comunmente conocidos:

SEGURIDAD INFORMATICA EN LAS EMPRESAS

– Copia de seguridad completa: como sugiere su nombre, este tipo

de backup hace un respaldo completo de todos archivos del nuestro

equipo.

El backup abarca el 100% de las informaciones, por lo que

normalmente requiere más tiempo en realizarse y ocupa más

espacio.

Si uno está seguro que quiere protegerlo todo por igual es la mejor

solución.

Ing. Ramón Cuevas Martínez 2015

COPIAS DE SEGURIDAD

TIPOS DE RESPALDOS

Hay 3 Tipos de respaldos comunmente conocidos:

SEGURIDAD INFORMATICA EN LAS EMPRESAS

– Copia de seguridad diferencial: únicamente

contiene los archivos que han cambiado desde la última

vez que se hizo la copia.

Por lo tanto se incluyen sólo los archivos nuevos y/o

modificados.

Ing. Ramón Cuevas Martínez 2015

COPIAS DE SEGURIDAD

TIPOS DE RESPALDOS

Hay 3 Tipos de respaldos comunmente conocidos:

SEGURIDAD INFORMATICA EN LAS EMPRESAS

– Copia de seguridad espejo: similar a la copia completa.

La diferencia está en que los archivos no se comprimen y

no pueden ser protegidos usando un password.

Por lo tanto ocupa más espacio y es menos seguro.

Ing. Ramón Cuevas Martínez 2015

COPIAS DE SEGURIDAD

TIPOS DE RESPALDOS

DETERMINACION DEL TIEMPO PARA UN PLAN DE RESPALDO. (BACKUP).

•MENSUAL

•SEMANAL

•DIARIO

•HORARIOS

•………………………Y

•CUANTO TIEMPO CONSERVAR UN BACKUP ?

Puede tomar una semana o un mes darse cuenta que un archivo ha sido borrado.

Por esto, se conservan algunas cintas por una semana, algunas por un mes y otras

mas por varios meses.

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD INFORMATICA EN LAS EMPRESAS

BIBLIOGRAFÍA

• http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/mecanismosdeseguridad.html

• Curso de navegación segura. ESET Latinoamericana. Modulo 1.

• http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/

• http://www.segu-info.com.ar/

• Seguridad de la información. Redes, informática y sistemas de información

Javier Areitio Bertolín

Editorial Paraninfo, 2008

Planificación de contingencias y continuidad de negocios

•https://www.es.paessler.com/network_sniffer

•Ernst & Young Extreme Hacking: Defending Your Site http://www.ey.com/global/gcr.nsf/US

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD INFORMATICA EN LAS EMPRESAS

Se puede concluir que para mantener una empresa con un alto nivel de

seguridad, se deben implementar las siguientes estrategias:

1. Garantizar la máxima seguridad para el acceso físico a toda la

infraestructura física de los sistemas. Tome todas las precauciones posible

para evitar que usuarios no autorizados accedan físicamente a sus

servidores o hardware en la red.

2.Utilizar sistemas operativos seguros o confiables, uso de software legal,

antivirus, firewall, así como las actualizaciones correspondientes.

3.Planificar y establecer políticas de seguridad claras basadas en los

mecanismos de definición de políticas de seguridad, con el fin de mantener

los cuatro pilares de seguridad como son: seguridad, confidencialidad,

integridad y disponibilidad. Tener seguro nuestro sistema es tarea de

todos los tiempos ya que ningún sistema es 100% seguro sin embargo

aplicando estas tres estrategias podríamos minimizar los riesgos ante

cualquier amenaza o ataque.

CONCLUSIÓN

Ing. Ramón Cuevas Martínez 2015

SEGURIDAD INFORMATICA EN LAS EMPRESAS

GRACIAS !

“Las organizaciones gastan millones de dólares en firewalls

y dispositivos de seguridad, pero tiran el dinero porque

ninguna de estas medidas cubre el eslabón más débil de la

cadena de seguridad: la gente que usa y administra las

computadora.”

— Kevin Mitnick

Kevin David Mitnick es uno de los hackers estadounidense más famosos

de la historia.