SSEGURIDAD DE LA INFORMACION

17
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada UNEFA – LARA Seguridad de la Información Alumnas: Alvarado Jessica Navarro María Rodríguez Jeikari Silva Amaurys Vizcaya Wendy

Transcript of SSEGURIDAD DE LA INFORMACION

Page 1: SSEGURIDAD DE LA INFORMACION

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa

Universidad Nacional Experimental Politécnica

de la Fuerza Armada

UNEFA – LARA

Seguridad de la Información

Alumnas:

Alvarado Jessica

Navarro María

Rodríguez Jeikari

Silva Amaurys

Vizcaya Wendy

Sección: 1N01AG

Materia: Informática

Page 2: SSEGURIDAD DE LA INFORMACION

Introducción

La seguridad de la información a llegado a transformarse tanto llegando a ser

un factor de suma importancia en los negocios empresariales ya que ocupa mucha

información de la empresa que no puede ser compartida así como también en el

ámbito personal que es en nuestro uso diaria almacenando nuestra información

personal todas nuestras fotos y archivos privados.

Si bien las problemáticas en una computadora son diferentes en cada entorno,

tienen muchas cosas en común y es fundamental conocer los distintos aspectos

que la componen a fin de poder protegerse de todas las amenazas que hay en la

red. Cabe destacar que el termino seguridad de la información de refiere a

proteger los archivos contenidos en una computadora que indica que un sistema

está fuera de peligro, riesgo o daño.

Page 3: SSEGURIDAD DE LA INFORMACION

Seguridad de la Información

El termino seguridad de la información surge de la básicamente de la necesidad

de proteger la información y los sistemas que la administran, bien sean físicos o

informáticos.

Su sistema de medidas preventivas, permite y reactiva las organizaciones de los

sistemas tecnológicos que permiten resguardar y proteger la información

buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

*La confidencialidad: Es la información que se les provee a los que están

autorizados.

*La integridad: Es la información que solo puede ser creada y modificada por

quien esté autorizado de hacerla.

*La disponibilidad: Consiste en la accesibilidad para su consulta o modificación

cuando se requiera.

Tipos de Seguridad de la Información

Físicas:

Limitan el acceso físico directo a los equipos. Incluyen cerraduras, bloqueos para

teclados, vigilantes de seguridad, alarmas y sistemas ambientales para la

detección de agua, fuego y humo, e incluyen sistemas de respaldo y alimentación

de reserva, tales como baterías y fuentes de alimentación ininterrumpida.

Técnicas:

Son controles que se implantan a través de soportes físicos o lógicos difíciles de

vencer y que, una vez implantados, pueden funcionar sin la intervención humana.

El soporte lógico específico incluye antivirus, firmas digitales, cifrado, programas

de control de biblioteca, contraseñas, tarjetas inteligentes, control de acceso de

llamadas, seguimiento de huellas o trazas de auditoría y sistemas de detección de

intrusiones.

Page 4: SSEGURIDAD DE LA INFORMACION

Sistema de la Seguridad de la Información

usadas en la Administración Pública

Los sistemas de gestión de seguridad de la información, integran los principales

mecanismos para brindar confidencialidad, la disponibilidad e integridad de la

información.

Sistema de Seguridad de la Información ISO

La información es un activo, que como cualquier otro activo es importante, ya que

es importante para los negocios de una organización y en consecuencia necesita

estar protegida adecuadamente. Esto es especialmente importante para todos los

negocios porque cada vez están más interconectados.

Características

*Demuestra la garantía de los controles internos y cumple y cumple los requisitos

de la gestión operativa.

*Le demuestra a los clientes que la seguridad de la información es primordial

*Demuestra el compromiso de la cúpula directiva de su organización con la

seguridad de la información.

Sistema de Seguridad de la Información COBIT

Es aplicada a los sistemas de información de toda la empresa, incluyendo las mini

computadoras, computadoras personales y ambientes distribuidos.

Características

*Suministra las herramientas al responsable de los procesos que facilitan el

cumplimiento de las tareas.

*Las prácticas sanas de COBIT representan el consenso de los expertos.

Page 5: SSEGURIDAD DE LA INFORMACION

*Ha sido diseñado con un estándar habitualmente aceptado y ajustable a las

buenas prácticas de seguridad y control.

Sistema de Seguridad de la Información ISACA

Asegura que solo los usuarios autorizados tienen acceso a la seguridad precisa y

concreta cuando sea necesario.

Características

*Desarrollar el enfoque o estrategias de auditoria.

*Realizar un análisis de riesgo.

*Conducir una revisión de control interno.

Políticas de Seguridad de la Información para

Organismos de las Gestión Pública

En septiembre del 2003, la Oficina Nacional de Tecnologías de Información

(ONTI) convoco a diversos organismos públicos de seguridad informática, con el

fin de conocer sus opiniones respecto a una estrategia de seguridad informática

para el sector público nacional.

Política Aspectos Generales

*Control de acceso: Orienta a controlar el acceso lógico de la información.

*Clasificación y control de activos: Destinado a mantener una adecuada protección

de los activos del Organismo.

*Seguridad física y ambiental: Destinado a impedir acceso no autorizado, daños e

interferencia a las sedes e información del mismo.

Sanciones previstas por incumplimiento

Page 6: SSEGURIDAD DE LA INFORMACION

El incumplimiento de la Política de la Seguridad de la Información tendrá como

resultado la aplicación de diversas sanciones, conforme a la magnitud y

características del aspecto no cumplido.

Criterios para la Certificación Eléctricas en

Venezuela

Es un documento electrónico validado por una autoridad, el cual permite identificar

al signatario del mismo mediante un conjunto de datos que contiene, en otras

palabras no es más que un sello electrónico con atributos específicos y únicos.

Electrónica (Criterios)

*Firma electrónicamente un documento.

*Identificar el autor de un documento o solicitante de información

(autenticación; no repudio).

*Encriptar (codificar) documento o comunicaciones

Tendencias Y Amenazas Emergentes en la

Seguridad de la Información

1. Agentes de control de acceso a la nube

Gartner define esta tecnología como puntos de seguridad on-premise o basados

en el Cloud los cuales procuren cumplimiento de las políticas de seguridad en la

nube. Estos agentes se situarán en un punto intermedio entre los consumidores y

el proveedor de servicio en la nube, e interpondrán las políticas de seguridad a

través de las cuales los empleados podrán tener acceso a la nube.

Se trata de un puesto importante y que en algunas ocasiones no se tiene en

cuenta. En muchos casos los empleados acceden a los recursos cloud sin ningún

tipo de control ni de seguridad y lo hacen totalmente ajenos al control del

departamento de TI. Este nuevo puesto proporcionaría una mayor seguridad a la

Page 7: SSEGURIDAD DE LA INFORMACION

nube, visibilidad de los recursos consumidos en la nube y conocimiento de quién

accede a ellos.

2. Control de acceso adaptable

Se trata de un control de acceso inteligente que puede equilibrar automáticamente

el nivel de confianza según el riesgo que pueda existir en el momento en el que el

usuario accede a la información. Lo realiza mediante una combinación de

credenciales de confianza y otras dinámicas de mitigación del riesgo.

El conocimiento del contexto significa que las decisiones de acceso reflejen la

situación actual y que se mitiga el posible riesgo dinámico, es decir, que el acceso

se pueda realizar sin peligro; de no darse unas condiciones especiales dicho

acceso será bloqueado. Al utilizar una arquitectura de gestión de acceso

adaptable se permite que la organización controle el acceso desde cualquier

dispositivo y lugar. Además al sistema podrían entrar multitud de perfiles riesgo,

distintos empleados de la organización con diferentes cargos y responsabilidades

tendrían acceso a determinado tipo de información.

3. Sandboxing (entorno seguro de ejecución acotado) generalizado y confirmación

IOC

Muchos ataques pasan por encima de los mecanismos de bloqueo tradicionales y

se detectan una vez ya están dentro del sistema. Por eso es vital detectarlos lo

antes posible para minimizar la posibilidad de que el hacker infrinja algún daño a la

organización o extraiga información sensible. Muchas plataformas de seguridad

incluyen la posibilidad de poner en marcha programas ejecutables en las

máquinas virtuales de forma que puede observarse cualquier indicador que pueda

suponer un problema. Cada vez más máquinas virtuales incluyen esta opción y no

se ofrece como un producto independiente.

Una vez que se detecta una amenaza, ésta debe ser confirmada mediante una

correlación de indicadores de riesgo que se emiten desde diferentes entidades.

Este control se realiza en el sandboxing, espacios controlados en los que se

Page 8: SSEGURIDAD DE LA INFORMACION

comprueban que procesos, comportamientos y registros son normales y cuáles

pueden ser peligrosos.

4. Detección en el punto final y soluciones de respuestas

Las soluciones de endpoint se crearon para dar respuesta a un mercado que

necesita una protección continua contra amenazas que pueden atacar sus puntos

finales: ordenadores, tabletas o smartphones. Este tipo de sistemas mejora en

gran medida la supervisión de los equipos, la detección de amenazas y la

respuesta a determinados incidentes. Después una herramienta de análisis se

encarga de identificar aquellos procesos que puedan mejorar la seguridad y

desviar ataques comunes, de forma que se pueden detectar posibles amenazas

antes de que se produzcan o responder a los ataques con rapidez.

5. El análisis del Big Data en el corazón de las plataformas de seguridad de

próxima generación

En el futuro todas las plataformas de protección incluirán el análisis de datos como

una característica básica. Los datos de Gartner apuntan a que para el 2020 el

40% de las organizaciones establecerán una “centro de datos para la seguridad”.

Este centro de datos alojará datos que posteriormente serán analizados, para

identificar el momento preciso en el que se produjeron cambios en la empresa, ya

sean para bien o para mal, de esta forma se establecen patrones que especifican

cuál es el comportamiento “normal” de la empresa.

6. Plataformas de inteligencia en las que se incluyen servicios de reputación

La capacidad de integrarse con un contexto externo y contar con fuentes de

inteligencia también externas supone un factor diferenciador crítico para cualquier

nueva plataforma de seguridad. La colaboración, precisamente es uno de los

impulsores de la “innovación” en el mercado criminal y de la misma manera puede

aplicarse para la ciberseguridad.

Lo servicios de reputación ofrecen un análisis en tiempo real y dinámico que

puede suponer un factor decisivo a la hora tomar una decisión en seguridad. Por

ejemplo, información sobre el usuario y la reputación del dispositivo, así como la

Page 9: SSEGURIDAD DE LA INFORMACION

URL o la clasificación de la IP se pueden utilizar para tomar decisiones sobre el

acceso de los abonados al sistema.

7. El confinamiento y el aislamiento como estrategia de seguridad

Ahora que el número de amenazas y ataques es más que preocupante, la

estrategia más acertada es la de la desconfianza. Todo aquel sistema o software

que no se conozca, deberá ser aislado hasta que se conozca su procedencia y

función y de esta forma no podrá causar daños en el sistema de la organización.

La virtualización, el aislamiento, la abstracción y las técnicas remotas pueden ser

utilizadas en esta estrategia. Gartner calcula que para el 2016 el 20% de las

empresas llevarán a cabo estas medidas de protección.

8. Software-defined Security

El Sofware-defined separa la parte de control de la conmutación en los equipos, es

decir, lleva la inteligencia y las aplicaciones a una capa de control centralizada.

Esta tecnología virtualiza aquellos sistemas que necesitan de una instalación

física, como son los centros de datos, servidores, redes y ahora la seguridad.

9. Prueba interactiva de las aplicaciones de seguridad

Bajo sus siglas en inglés, el sistema IAST (InteractiveApplication Security Testing)

combina dos pruebas de control, las dinámicas (dynamicapplicationsecuritytesting)

y las estáticas (staticapplicationsecuritytesting). Se trata de un sistema que puede

confirmar o refutar las características de la vulnerabilidad detectada, así como el

punto de origen el código de la aplicación.

10. Gatewatys, intermediarios y firewalls para afrontar el Internet de las Cosas

El Internet de las Cosas comprende miles de millones de objetos cotidianos

equipados con identificadores únicos y la capacidad de registrar, notificar y recibir

datos y se trata de un número que aumentará exponencialmente, según avance la

tecnología. Los colegas de Gartner, IDC, calculan que el 40% de los datos en el

universo digital requieren algún tipo de protección, desde medidas de seguridad

Page 10: SSEGURIDAD DE LA INFORMACION

más intensas hasta datos totalmente criptografiados. Dicho esto, actualmente sólo

la mitad de estos datos, el 20%, están protegidos.

Tipos de Amenazas

Básicamente, podemos agrupar las amenazas a la información en cuatro grandes

categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de

procesamiento de información; Desastres naturales y; Actos maliciosos o

malintencionados; algunas de estas amenazas son:

• Virus informáticos o código malicioso

• Uso no autorizado de Sistemas Informáticos

• Robo de Información

• Fraudes basados en el uso de computadores

• Suplantación de identidad

• Denegación de Servicios (DoS)

• Ataques de Fuerza Bruta

• Alteración de la Información

• Divulgación de Información

• Desastres Naturales

• Sabotaje, vandalismo

• Espionaje

Page 11: SSEGURIDAD DE LA INFORMACION

Conclusión

En el artículo nos estamos introduciendo o iniciando en la seguridad

informática, los pilares en que se basa todo el proceso de proteger y los diferentes

conceptos relacionados con la seguridad como la vulnerabilidad, la amenaza el

ataque, los daños al equipo entre otros.

Hemos introducido también una primer herramienta relacionada con la

detección de vulnerabilidades del sistema que podemos aplicar en aula y así

conocer bien cuales son a debilidades de nuestros sistemas para aplicar las

medidas correctoras apropiadas según cada problema .

Page 12: SSEGURIDAD DE LA INFORMACION

Bibliografía:

http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/

DAmenazasInformaticasYSeguridadDeLaInformacion.pdf

http://www.secretaria.usb.ve/sites/default/files/users/lpires/forodocelec2010/

presentacion2.pdf

http://smartcio.es/seguridad-de-la-informacion/

www.sgp.gov.ar/sitio/PSI_Modelo-v1_200507.pdf

www.sunai.gob.ve/images/stories/PDF/Ponencias/EF/3_Daniel_sandoval.pdf