Download - Seguridad de la información n
SEGURIDAD SEGURIDAD INFORMÁTIINFORMÁTI
CACA
PLAN ESTRATÉGICO
ObjetivoEl objetivo de Seguridad de la Información es asegurar la confidencialidad, integridad y disponibilidad de la información interna de la compañía.
MisiónEstablecer, promulgar y aplicar las normas para la protección de la información y los sistemas de información de la compañía, creando conciencia a cada uno de los colaboradores.
AlcanceOficinas administrativas, sucursales, dependencias estatales y privadas y toda aquella organización que maneje datos importantes. Dentro de ellos están considerados: empleados, empleados temporales, clientes, practicantes y terceros que laboran en las empresas.
ACTIVOS A PROTEGER
AGRESORES
VIRUS Es un malware (software que tiene como objetivo infiltrarse y dañar el
sistema) que tiene como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del usuario
SPYWARE El spyware o programas espías son aplicaciones que recopilan
información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. ADWARE
Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así.
Métodos y Herramientas de Ataque
TROYANOS Programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios
externos con el fin de obtener información o controlar a la maquina
PISHING El phishing es un tipo de engaño creado por hackers malintencionados, con
el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.
PHARMING Pharming es la acción de aprovechar una vulnerabilidad en el software de
los servidores DNS para que el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado y que le permitirá obtener todos los datos, como claves y contraseñas de acceso a las cuentas bancarias.
Métodos y Herramientas de Ataque
GUSANO Es un malware que tiene la propiedad de duplicarse a si mismo. Utilizan las partes automáticas de un sistema operativo que son
invisibles para el usuario.
CABALLOS DE TROYA En sentido estricto, un troyano no es un virus, aunque se considere
como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que permiten el acceso a los datos, afectando a la confidencialidad del usuario. La historia mitológica del Caballo de Troya ha inspirado su nombre.
Métodos y Herramientas
de Ataque
BOMBAS LÓGICAS Al igual que los virus, una bomba lógica se activa cuando se ejecutan un programa o
cuando se cumple una determinada condición. La diferencia con los virus es que el usuario es quien, de forma consciente o inconsciente, los activa (ejecutándolos, copiándolos, etc).
EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación)
del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras
vías. Existen kits disponibles para facilitar su instalación.Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que
generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.
Métodos y Herramientas de Ataque
1. SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza éste para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante.
Métodos y Herramientas de Ataque
2. JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión.
Métodos y Herramientas
de Ataque
PROGRAMAS COMÚNMENTE UTILIZADOS
PARA LA SEGURIDAD INFORMÁTICA
EL ANTIVIRUS Programas destinados a la protección de los activos informáticos de un ordenador. Cuenta con una vacuna y debe ser configurado por el usuario de manera que trabaje con todo su potencial de defensa en contra de las vulnerabilidades informáticas. Entre los más conocidos tenemos, El Mc Afee, El Norton, Scan, y entre los más populares: NOD, AVIRA, AVAST. Existen también Antivirus en línea como el Norton y otros menos conocidos.
EL FIREWALLEl firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador. Se debe activar en la Pc a través del Panel de Control. El Firewall se instala con el Sistema Operativo.
LA ENCRIPTACIÓNEs llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS
Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de:
- Activos importantes de información y su valor relativo- Amenazas a esos activos- Requerimientos de seguridad- Actuales estrategias de protección y sus procedimientos- Vulnerabilidades de la organización
4. EVALUACIÓN TECNOLÓGICA
Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de
seguridad.
Guias de Seguridad:
1.Contraseñas 2.Correo Electrónico3.Uso del Internet4.Respaldo de Datos en los PC’s5.Control de Virus6.Seguridad en el Puesto de Trabajo7.Protección de Documentos 8.Conexión de Redes y redes inhalámbricas9.Redes sociales y portales de Internet10.Uso de Sistemas Antivirus
Gracias!!!!!!
COMPAÑÍAS QUE DISEÑAN
PROGRAMAS DE SEGURIDAD
INFORMATICA
http:/www.infosecurityonline.org/infosecurity/eventos/peru/empresas_lima2005.php