mag. yovana connie roca avila
DESCRIPTION
Instituto de Educación Superior Tecnológico “Huaycán”. Seguridad Informática. Mag. Yovana Connie Roca Avila. Definir que es la seguridad informática. Conocer los softwares malignos. SEGURIDAD DE LA INFORMACIÓN. Políticas, procedimientos y técnicas . Asegurar. Preservación. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/1.jpg)
Seguridad Informática
Instituto de Educación Superior Tecnológico
“Huaycán”
![Page 2: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/2.jpg)
• Definir que es la seguridad informática.
• Conocer los softwares malignos
![Page 3: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/3.jpg)
SEGURIDAD DE LA INFORMACIÓN Políticas, procedimientos y técnicas
Asegurar
Confidencialidad, integridad y
disponibilidad
Preservación
Los sistemas implicados en su
tratamiento
![Page 4: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/4.jpg)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Confidencialidad
![Page 5: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/5.jpg)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Integridad
Modificada por quien está autorizado y de manera controlada.
![Page 6: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/6.jpg)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Disponibilidad
![Page 7: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/7.jpg)
Términos (virus informáticos, spyware, hacker, crakers
Phishing…
![Page 8: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/8.jpg)
Firewall (Contrafuegos) Elemento de red
Asegurar que solamente las comunicaciones autorizadas son las permitidas.
Bloquear las comunicaciones no autorizadas y registrarlas.
¿De qué puede proteger un Firewall?
• Ataques externos.• Accesos no deseados.Se trata de aplicaciones
destinadas a prevenir que penetren en la PC elementos no
deseados vía Internet.
![Page 9: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/9.jpg)
Firewall (Contrafuegos) Elemento de red
¿De qué NO puede proteger un Firewall?
• Falta de mantenimiento de las políticas.
• Ataques internos en la misma red.• Mala configuración de zonas desmilitarizadas.
• Inexperiencia del administrador.• Virus informáticos.
![Page 10: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/10.jpg)
• Puede camuflarse en programas ‘conocidos’ (Troyanos)
¿Qué es un virus informático?
• Programa informático que se reproduce a sí mismo y ataca al sistema.
• Puede reproducirse por la red.
• Puede ser programado para dañar gravemente un sistema (Bombas lógicas)
![Page 11: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/11.jpg)
¿Qué es un antivirus?Son las herramientas específicas para solucionar el problema de los virus
¿De qué me protege un antivirus?
• Alteración del correcto funcionamiento.
• Ejecución de códigos nocivos en el equipo.
![Page 12: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/12.jpg)
12
CICLO DE VIDA DE UN VIRUS
CREACIÓN
GESTACIÓN
REPRODUCCIÓN
ACTIVACIÓNDESCUBRIMIENTO
ASIMILACIÓN
ERRADICACIÓN
![Page 13: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/13.jpg)
13
![Page 14: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/14.jpg)
14
![Page 15: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/15.jpg)
15
HACKERSExpertosmanejo del ordenador
Lenguaje ensamblador
![Page 16: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/16.jpg)
SPAM
![Page 17: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/17.jpg)
SPYWARE software que recopila
información
Después transmite esta información
Entidad externa
Sin permiso
![Page 18: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/18.jpg)
PISHING Se conoce como ‘phishing’ a la suplantación de
identidad.
Apropiarse de datos confidenciales de los usuarios.
PROPÓSITOS
![Page 19: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/19.jpg)
![Page 20: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/20.jpg)
Ejemplo de un intento de phishing, haciéndose pasar por un e-mail oficial, trata de engañar a los miembros del banco para que den información acerca de su cuenta con un enlace a la página del phisher.
![Page 21: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/21.jpg)
Procedimientos para protegerse del "phishing“:
• Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
• Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
• Asegúrese de que el sitio Web utiliza cifrado.
• Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
• Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
![Page 22: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/22.jpg)
• Nunca responda a solicitudes de información personal a través de correo electrónico.
Procedimientos para protegerse del "phishing“:
• Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
• Asegúrese de que el sitio Web utiliza cifrado.
![Page 23: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/23.jpg)
Casos Reales
![Page 24: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/24.jpg)
Casos Reales
![Page 25: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/25.jpg)
Instituto De Educación Superior Tecnológico “Huaycán”
Seguridad InformáticaGestión de la Seguridad
![Page 26: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/26.jpg)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
![Page 27: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/27.jpg)
La seguridad de la información, según ISO 27001, consiste en la preservación de su confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de una organización.
SGSI (El Sistema de Gestión de Seguridad de la Información)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad de la información:
![Page 28: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/28.jpg)
¿Qué es ISO?
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
(International Organization for Standardization)
ISO garantiza un marco de amplia aceptación mundial a través de los 3000 grupos técnicos y 50.000 expertos que colaboran en el desarrollo de normas.
![Page 29: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/29.jpg)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
ISO 27000Normas relacionadas con sistemas de
gestión de seguridad de la información.
ISO 27003
Guía de implantación de un SGSI.
ISO 27004
métricas y técnicas de medida de la efectividad de un SGSI
ISO 27005
Guía para la gestión del riesgo de seguridad de la información
ISO 27006(proceso de acreditación de entidades de
certificación y el registro de SGSIs).
![Page 30: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/30.jpg)
¿Qué es la norma ISO 27001?
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Proporciona un modelo para establecer, implementar, utilizar, monitorizar, revisar, mantener y mejorar un Sistema de Gestión
de Seguridad de la Información (SGSI).
![Page 31: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/31.jpg)
• Se basa en un ciclo de vida PDCA de mejora continua.
• Es un estándar certificable, es decir, cualquier organización que tenga implantado un SGSI según este modelo puede solicitar una auditoría externa por parte de una entidad acreditada y, tras superar con éxito la misma, recibir la certificación en ISO 27001.
Ciclo de Deming)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
![Page 32: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/32.jpg)
![Page 33: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/33.jpg)
¿Qué aporta la ISO 27001 a la seguridad de la información de una empresa?
• Aplica una arquitectura de gestión de la seguridad que identifica y evalúa los riesgos que afectan al negocio, con el objetivo de implantar contramedidas, procesos y procedimientos para su apropiado control y mejora continua.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
![Page 34: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/34.jpg)
¿Qué aporta la ISO 27001 a la seguridad de la información de una empresa?
• Ayuda a la empresa a Gestionar de una forma eficaz la seguridad de la información, evitando las inversiones innecesarias, ineficientes o mal dirigidas que se producen por contrarrestar amenazas sin una evaluación previa, por desestimar riesgos, por la falta de contramedidas, por implantar controles desproporcionados y de un coste más elevado del necesario, por la falta de claridad en la asignación de funciones y responsabilidades sobre los activos de información, etc.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
![Page 35: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/35.jpg)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
![Page 36: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/36.jpg)
Recopilar información WWW.
http://www.iso.orgCurso de información ((de introducción a la
norma, a su implantación y su auditoría). )
Hacer un "gap analysis" (análisis
diferencial) inicial de su estado actual con los
controles de ISO 27002.
servicios de una empresa consultora
pasar por todas las tareas propias de implantación de un SGSI: definición de política, determinación del alcance,
análisis de riesgos, tratamiento de riesgos, etc.
Concienciar a todo el personal.
Una vez implantado el sistema y en
funcionamiento, deberá recopilar
evidencias al menos durante tres meses antes de pasar a la
auditoría de certificación.
Para certificar su sistema frente a ISO 27001, debe ponerse
en contacto con una o varias entidades de
certificación acreditadas para
pedir formalmente la visita de auditoría
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Quiero implantar ISO 27001, ¿por dónde empiezo?
![Page 37: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/37.jpg)
Seguridad Informática
Instituto de Educación Superior Tecnológico
“Huaycán”Software empleados en la actualidad
para la seguridad informática.Políticas de seguridad.
![Page 38: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/38.jpg)
• Reconocer software actuales de seguridad.
• Definir las políticas y normas de seguridad. Elaborar políticas de seguridad para la conservación y preservación de la información
![Page 39: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/39.jpg)
Software empleados en la actualidad para la seguridad informática
Sistema de Protección contra Malware, el Small Office Security, que ofrece protección óptima y control central para PCs y servidores.
Administración del uso de la Internet por los empleados Proteger a las empresas contra el software malicioso y, al
mismo tiempo, aumenta la productividad de los empleados
Limitar el uso de redes sociales a ciertas horas del día
![Page 40: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/40.jpg)
Software empleados en la actualidad para la seguridad informática
Detección y prevención de intrusiones para aplicaciones
web,“firewall web”.
![Page 41: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/41.jpg)
Software empleados en la actualidad para la seguridad informática
• Seguridad integral de redes ofrece protección a la velocidad de su negocio.
• Integran firewall, antivirus, antiphishing, antispam, filtrado de contenidos y calidad de servicio (QoS). También plantea soluciones de protección completa para correo electrónico, acceso remoto seguro a recursos de la red y control remoto de los equipos.
Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc.(Tiempo real).
Snort es un IDS o Sistema de detección
de intrusiones basado en red
(NIDS).
![Page 42: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/42.jpg)
Políticas y Normas de Seguridad
Política: Son instrucciones mandatarias que indican la intención de la alta gerencia respecto a la operación de la organización.
Puede prohibir o permitir acceder (información - áreas)
Están en base a un análisis de riesgo al que esta expuesto la empresa o el sistema, basándose en lo siguiente
¿Qué proteger?
¿Cómo proteger? ¿De qué o quién
proteger?
![Page 43: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/43.jpg)
Etapas de las Políticas
Etapas de las
Políticas
Fase de desarrollo
Fase de implementac
ión
Fase de mantenimie
nto
Fase de eliminación:
política es creada, revisada y aprobada
comunicada y acatada
actualizarla
se retira cuando no se requiera más
![Page 44: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/44.jpg)
SE TIENEN EN CUENTA …
La seguridad de los equipos y medios de comunicaciones.
Controles de acceso a las instalaciones. Mecanismos de Contingencias La seguridad de las bases de datos. La seguridad de las aplicaciones. Los controles de acceso a los
programas y datos.
Física
Lógica
![Page 45: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/45.jpg)
NORMAS DE SEGURIDAD
Entidades correspondientes además competentes al área jurídica,
aplicándolo y haciendo cumplir dichas políticas.Documentación
Políticas de seguridad
Previa aprobación
![Page 46: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/46.jpg)
NORMAS DE SEGURIDADPermite la dirección eficaz del sistema de seguridad
Impiden que existan vacíos acerca de la seguridad
Facilitan la rápida
formación y concientización
del personal
Permiten un manejo
excelente de las
instalaciones y equipos
Homogenizan medios y
procedimientos
Facilitar la comunicación y
la seguridad, aumentan el sentido de
seguridad en el usuario
![Page 47: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/47.jpg)
GUÍAEs una declaración
general
Considerarse al implementar la seguridad.
Recomendar o sugerir un enfoque para implementar políticas, estándares y buenas prácticas.
utilizada
deben
![Page 48: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/48.jpg)
MEDIDAS TÉCNICAS referentes
Características de los productos
La calidad La seguridad o las dimensiones
Consistentes en la imposición de requisitos relativos a las
formalidades administrativas
La terminología Los símbolos Requisitos de embalaje, marcado y el etiquetado de
los productos
![Page 49: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/49.jpg)
PROCEDIMIENTOS
Los procedimientos por el dueño del proceso seguirán las políticas de la organización, los estándares, las mejores prácticas y las guías tan cerca como les sea posible, y a la vez se ajustarán a los requerimientos procedimentales o técnicos establecidos dentro de la dependencia donde ellos se aplican.
Son desarrollados, implementados y supervisados.
Delinear los pasos que deben ser seguidos por una dependencia.
![Page 50: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/50.jpg)
LA IMPLANTACIÓN DE SEGURIDAD DE SISTEMAS INCLUYEN
Políticas +
Procedimientos+
Medidas técnicas
![Page 51: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/51.jpg)
.. Y SU APLICACIÓN CORRECTA PERMITE:
Proteger los activos de la
entidad, incluyendo los secretos comerciales.
Mantener una posición e imagen
competitiva.
![Page 52: Mag. Yovana Connie Roca Avila](https://reader035.vdocuments.co/reader035/viewer/2022081507/56815df0550346895dcc1ed9/html5/thumbnails/52.jpg)
Seguridad InversiónAuditoria
.. ENTONCES