SSEGURIDAD DE LA INFORMACION
-
Upload
jessicakatherine -
Category
Technology
-
view
69 -
download
0
Transcript of SSEGURIDAD DE LA INFORMACION
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Defensa
Universidad Nacional Experimental Politécnica
de la Fuerza Armada
UNEFA – LARA
Seguridad de la Información
Alumnas:
Alvarado Jessica
Navarro María
Rodríguez Jeikari
Silva Amaurys
Vizcaya Wendy
Sección: 1N01AG
Materia: Informática
Introducción
La seguridad de la información a llegado a transformarse tanto llegando a ser
un factor de suma importancia en los negocios empresariales ya que ocupa mucha
información de la empresa que no puede ser compartida así como también en el
ámbito personal que es en nuestro uso diaria almacenando nuestra información
personal todas nuestras fotos y archivos privados.
Si bien las problemáticas en una computadora son diferentes en cada entorno,
tienen muchas cosas en común y es fundamental conocer los distintos aspectos
que la componen a fin de poder protegerse de todas las amenazas que hay en la
red. Cabe destacar que el termino seguridad de la información de refiere a
proteger los archivos contenidos en una computadora que indica que un sistema
está fuera de peligro, riesgo o daño.
Seguridad de la Información
El termino seguridad de la información surge de la básicamente de la necesidad
de proteger la información y los sistemas que la administran, bien sean físicos o
informáticos.
Su sistema de medidas preventivas, permite y reactiva las organizaciones de los
sistemas tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
*La confidencialidad: Es la información que se les provee a los que están
autorizados.
*La integridad: Es la información que solo puede ser creada y modificada por
quien esté autorizado de hacerla.
*La disponibilidad: Consiste en la accesibilidad para su consulta o modificación
cuando se requiera.
Tipos de Seguridad de la Información
Físicas:
Limitan el acceso físico directo a los equipos. Incluyen cerraduras, bloqueos para
teclados, vigilantes de seguridad, alarmas y sistemas ambientales para la
detección de agua, fuego y humo, e incluyen sistemas de respaldo y alimentación
de reserva, tales como baterías y fuentes de alimentación ininterrumpida.
Técnicas:
Son controles que se implantan a través de soportes físicos o lógicos difíciles de
vencer y que, una vez implantados, pueden funcionar sin la intervención humana.
El soporte lógico específico incluye antivirus, firmas digitales, cifrado, programas
de control de biblioteca, contraseñas, tarjetas inteligentes, control de acceso de
llamadas, seguimiento de huellas o trazas de auditoría y sistemas de detección de
intrusiones.
Sistema de la Seguridad de la Información
usadas en la Administración Pública
Los sistemas de gestión de seguridad de la información, integran los principales
mecanismos para brindar confidencialidad, la disponibilidad e integridad de la
información.
Sistema de Seguridad de la Información ISO
La información es un activo, que como cualquier otro activo es importante, ya que
es importante para los negocios de una organización y en consecuencia necesita
estar protegida adecuadamente. Esto es especialmente importante para todos los
negocios porque cada vez están más interconectados.
Características
*Demuestra la garantía de los controles internos y cumple y cumple los requisitos
de la gestión operativa.
*Le demuestra a los clientes que la seguridad de la información es primordial
*Demuestra el compromiso de la cúpula directiva de su organización con la
seguridad de la información.
Sistema de Seguridad de la Información COBIT
Es aplicada a los sistemas de información de toda la empresa, incluyendo las mini
computadoras, computadoras personales y ambientes distribuidos.
Características
*Suministra las herramientas al responsable de los procesos que facilitan el
cumplimiento de las tareas.
*Las prácticas sanas de COBIT representan el consenso de los expertos.
*Ha sido diseñado con un estándar habitualmente aceptado y ajustable a las
buenas prácticas de seguridad y control.
Sistema de Seguridad de la Información ISACA
Asegura que solo los usuarios autorizados tienen acceso a la seguridad precisa y
concreta cuando sea necesario.
Características
*Desarrollar el enfoque o estrategias de auditoria.
*Realizar un análisis de riesgo.
*Conducir una revisión de control interno.
Políticas de Seguridad de la Información para
Organismos de las Gestión Pública
En septiembre del 2003, la Oficina Nacional de Tecnologías de Información
(ONTI) convoco a diversos organismos públicos de seguridad informática, con el
fin de conocer sus opiniones respecto a una estrategia de seguridad informática
para el sector público nacional.
Política Aspectos Generales
*Control de acceso: Orienta a controlar el acceso lógico de la información.
*Clasificación y control de activos: Destinado a mantener una adecuada protección
de los activos del Organismo.
*Seguridad física y ambiental: Destinado a impedir acceso no autorizado, daños e
interferencia a las sedes e información del mismo.
Sanciones previstas por incumplimiento
El incumplimiento de la Política de la Seguridad de la Información tendrá como
resultado la aplicación de diversas sanciones, conforme a la magnitud y
características del aspecto no cumplido.
Criterios para la Certificación Eléctricas en
Venezuela
Es un documento electrónico validado por una autoridad, el cual permite identificar
al signatario del mismo mediante un conjunto de datos que contiene, en otras
palabras no es más que un sello electrónico con atributos específicos y únicos.
Electrónica (Criterios)
*Firma electrónicamente un documento.
*Identificar el autor de un documento o solicitante de información
(autenticación; no repudio).
*Encriptar (codificar) documento o comunicaciones
Tendencias Y Amenazas Emergentes en la
Seguridad de la Información
1. Agentes de control de acceso a la nube
Gartner define esta tecnología como puntos de seguridad on-premise o basados
en el Cloud los cuales procuren cumplimiento de las políticas de seguridad en la
nube. Estos agentes se situarán en un punto intermedio entre los consumidores y
el proveedor de servicio en la nube, e interpondrán las políticas de seguridad a
través de las cuales los empleados podrán tener acceso a la nube.
Se trata de un puesto importante y que en algunas ocasiones no se tiene en
cuenta. En muchos casos los empleados acceden a los recursos cloud sin ningún
tipo de control ni de seguridad y lo hacen totalmente ajenos al control del
departamento de TI. Este nuevo puesto proporcionaría una mayor seguridad a la
nube, visibilidad de los recursos consumidos en la nube y conocimiento de quién
accede a ellos.
2. Control de acceso adaptable
Se trata de un control de acceso inteligente que puede equilibrar automáticamente
el nivel de confianza según el riesgo que pueda existir en el momento en el que el
usuario accede a la información. Lo realiza mediante una combinación de
credenciales de confianza y otras dinámicas de mitigación del riesgo.
El conocimiento del contexto significa que las decisiones de acceso reflejen la
situación actual y que se mitiga el posible riesgo dinámico, es decir, que el acceso
se pueda realizar sin peligro; de no darse unas condiciones especiales dicho
acceso será bloqueado. Al utilizar una arquitectura de gestión de acceso
adaptable se permite que la organización controle el acceso desde cualquier
dispositivo y lugar. Además al sistema podrían entrar multitud de perfiles riesgo,
distintos empleados de la organización con diferentes cargos y responsabilidades
tendrían acceso a determinado tipo de información.
3. Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación
IOC
Muchos ataques pasan por encima de los mecanismos de bloqueo tradicionales y
se detectan una vez ya están dentro del sistema. Por eso es vital detectarlos lo
antes posible para minimizar la posibilidad de que el hacker infrinja algún daño a la
organización o extraiga información sensible. Muchas plataformas de seguridad
incluyen la posibilidad de poner en marcha programas ejecutables en las
máquinas virtuales de forma que puede observarse cualquier indicador que pueda
suponer un problema. Cada vez más máquinas virtuales incluyen esta opción y no
se ofrece como un producto independiente.
Una vez que se detecta una amenaza, ésta debe ser confirmada mediante una
correlación de indicadores de riesgo que se emiten desde diferentes entidades.
Este control se realiza en el sandboxing, espacios controlados en los que se
comprueban que procesos, comportamientos y registros son normales y cuáles
pueden ser peligrosos.
4. Detección en el punto final y soluciones de respuestas
Las soluciones de endpoint se crearon para dar respuesta a un mercado que
necesita una protección continua contra amenazas que pueden atacar sus puntos
finales: ordenadores, tabletas o smartphones. Este tipo de sistemas mejora en
gran medida la supervisión de los equipos, la detección de amenazas y la
respuesta a determinados incidentes. Después una herramienta de análisis se
encarga de identificar aquellos procesos que puedan mejorar la seguridad y
desviar ataques comunes, de forma que se pueden detectar posibles amenazas
antes de que se produzcan o responder a los ataques con rapidez.
5. El análisis del Big Data en el corazón de las plataformas de seguridad de
próxima generación
En el futuro todas las plataformas de protección incluirán el análisis de datos como
una característica básica. Los datos de Gartner apuntan a que para el 2020 el
40% de las organizaciones establecerán una “centro de datos para la seguridad”.
Este centro de datos alojará datos que posteriormente serán analizados, para
identificar el momento preciso en el que se produjeron cambios en la empresa, ya
sean para bien o para mal, de esta forma se establecen patrones que especifican
cuál es el comportamiento “normal” de la empresa.
6. Plataformas de inteligencia en las que se incluyen servicios de reputación
La capacidad de integrarse con un contexto externo y contar con fuentes de
inteligencia también externas supone un factor diferenciador crítico para cualquier
nueva plataforma de seguridad. La colaboración, precisamente es uno de los
impulsores de la “innovación” en el mercado criminal y de la misma manera puede
aplicarse para la ciberseguridad.
Lo servicios de reputación ofrecen un análisis en tiempo real y dinámico que
puede suponer un factor decisivo a la hora tomar una decisión en seguridad. Por
ejemplo, información sobre el usuario y la reputación del dispositivo, así como la
URL o la clasificación de la IP se pueden utilizar para tomar decisiones sobre el
acceso de los abonados al sistema.
7. El confinamiento y el aislamiento como estrategia de seguridad
Ahora que el número de amenazas y ataques es más que preocupante, la
estrategia más acertada es la de la desconfianza. Todo aquel sistema o software
que no se conozca, deberá ser aislado hasta que se conozca su procedencia y
función y de esta forma no podrá causar daños en el sistema de la organización.
La virtualización, el aislamiento, la abstracción y las técnicas remotas pueden ser
utilizadas en esta estrategia. Gartner calcula que para el 2016 el 20% de las
empresas llevarán a cabo estas medidas de protección.
8. Software-defined Security
El Sofware-defined separa la parte de control de la conmutación en los equipos, es
decir, lleva la inteligencia y las aplicaciones a una capa de control centralizada.
Esta tecnología virtualiza aquellos sistemas que necesitan de una instalación
física, como son los centros de datos, servidores, redes y ahora la seguridad.
9. Prueba interactiva de las aplicaciones de seguridad
Bajo sus siglas en inglés, el sistema IAST (InteractiveApplication Security Testing)
combina dos pruebas de control, las dinámicas (dynamicapplicationsecuritytesting)
y las estáticas (staticapplicationsecuritytesting). Se trata de un sistema que puede
confirmar o refutar las características de la vulnerabilidad detectada, así como el
punto de origen el código de la aplicación.
10. Gatewatys, intermediarios y firewalls para afrontar el Internet de las Cosas
El Internet de las Cosas comprende miles de millones de objetos cotidianos
equipados con identificadores únicos y la capacidad de registrar, notificar y recibir
datos y se trata de un número que aumentará exponencialmente, según avance la
tecnología. Los colegas de Gartner, IDC, calculan que el 40% de los datos en el
universo digital requieren algún tipo de protección, desde medidas de seguridad
más intensas hasta datos totalmente criptografiados. Dicho esto, actualmente sólo
la mitad de estos datos, el 20%, están protegidos.
Tipos de Amenazas
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de
procesamiento de información; Desastres naturales y; Actos maliciosos o
malintencionados; algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
Conclusión
En el artículo nos estamos introduciendo o iniciando en la seguridad
informática, los pilares en que se basa todo el proceso de proteger y los diferentes
conceptos relacionados con la seguridad como la vulnerabilidad, la amenaza el
ataque, los daños al equipo entre otros.
Hemos introducido también una primer herramienta relacionada con la
detección de vulnerabilidades del sistema que podemos aplicar en aula y así
conocer bien cuales son a debilidades de nuestros sistemas para aplicar las
medidas correctoras apropiadas según cada problema .
Bibliografía:
http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/
DAmenazasInformaticasYSeguridadDeLaInformacion.pdf
http://www.secretaria.usb.ve/sites/default/files/users/lpires/forodocelec2010/
presentacion2.pdf
http://smartcio.es/seguridad-de-la-informacion/
www.sgp.gov.ar/sitio/PSI_Modelo-v1_200507.pdf
www.sunai.gob.ve/images/stories/PDF/Ponencias/EF/3_Daniel_sandoval.pdf