SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD
INFORMÁTICA
PLAN ESTRATÉGICO



Objetivo
El objetivo de Seguridad de la Información es asegurar la confidencialidad,
integridad y disponibilidad de la información interna de la compañía.

Misión
Establecer, promulgar y aplicar las normas para la protección de la información
y los sistemas de información de la compañía, creando conciencia a cada uno de
los colaboradores.

Alcance
Oficinas administrativas, sucursales, dependencias estatales y privadas y toda
aquella organización que maneje datos importantes. Dentro de ellos están
considerados: empleados, empleados temporales, clientes, practicantes y terceros
que laboran en las empresas.
ACTIVOS A PROTEGER
AGRESORES
VIRUS
Es un malware (software que tiene como objetivo infiltrarse y dañar el sistema) que tiene
como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del
usuario
SPYWARE
   El spyware o programas espías son aplicaciones que recopilan información sobre una
persona u organización sin su consentimiento ni conocimiento. Estos programas espías
suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente
para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y
contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de
navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente
para realizar las compras por Internet. 
ADWARE
Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por
ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del
navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia,
pero en ocasiones no es así.
Métodos y Herramientas de Ataque



TROYANOS
    Programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el
  fin de obtener información o controlar a la maquina

  PISHING
     El phishing es un tipo de engaño creado por hackers  malintencionados, con el objetivo de obtener 
  información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.
  El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa.


 PHARMING
  Pharming es la acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que
  el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado y
  que le permitirá obtener todos los datos, como claves y contraseñas de acceso a las cuentas bancarias.
Métodos y Herramientas          de Ataque




GUSANO
Es un malware que tiene la propiedad de duplicarse a si mismo.
Utilizan las partes automáticas de un sistema operativo que son invisibles para
     el usuario.

CABALLOS DE TROYA
 En sentido estricto, un troyano no es un virus, aunque se considere como tal.
 Realmente se trata de un programa que llega al ordenador de manera
 encubierta, aparentando ser inofensivo, se instala y realiza
 determinadas acciones que permiten el acceso a los datos, afectando a la
 confidencialidad del usuario. La historia mitológica del Caballo de Troya ha
 inspirado su nombre.
Métodos y Herramientas
                                            de Ataque

  BOMBAS LÓGICAS
 Al igual que los virus, una bomba lógica se activa cuando se ejecutan un programa o cuando se cumple
    una determinada condición. La diferencia con los virus es que el usuario es quien, de forma consciente
    o inconsciente, los activa (ejecutándolos, copiándolos, etc).


  EAVESDROPPING Y PACKET SNIFFING
 Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico
     de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los
     paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser
     colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway
     de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha
     ingresado por otras
vías. Existen kits disponibles para facilitar su instalación.
Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan
     claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para
     capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de
     tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.
Métodos y Herramientas         de Ataque




1. SPOOFING
   Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente
para realizar tareas de snoofing o tampering. Una forma común de spoofing, es
conseguir el nombre y password de un usuario legítimo para, una vez ingresado
al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-
mails. El intruso usualmente utiliza un sistema para obtener información e
ingresar en otro, y luego utiliza éste para entrar en otro, y en otro. Este proceso,
llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación
del atacante.
Métodos y Herramientas       de Ataque




2. JAMMING o FLOODING
       Este tipo de ataques desactivan o saturan los recursos del sistema. Por
ejemplo, un atacante puede consumir toda la memoria o espacio en disco
disponible, así como enviar tanto tráfico a la red que nadie más puede
utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales
del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura
el sistema con mensajes que requieren establecer conexión.
Métodos y Herramientas
      de Ataque
PROGRAMAS COMÚNMENTE UTILIZADOS
                           PARA LA SEGURIDAD INFORMÁTICA


EL ANTIVIRUS
 Programas destinados a la protección de los activos informáticos de un ordenador. Cuenta con una
vacuna y debe ser configurado por el usuario de manera que trabaje con todo su potencial de defensa en
contra de las vulnerabilidades informáticas. Entre los más conocidos tenemos, El Mc Afee, El Norton, Scan,
y entre los más populares: NOD, AVIRA, AVAST. Existen también Antivirus en línea como el Norton y
otros menos conocidos.

EL FIREWALL
El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que
hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de
Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la
navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean
automáticamente todo tipo de ataque hacia su ordenador. Se debe activar en la Pc a través del Panel de
Control. El Firewall se instala con el Sistema Operativo.

LA ENCRIPTACIÓN
Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La
información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de
seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a
terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para
encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una
clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama
criptograma.
3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS

Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué
necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de
cuenta de:

             -   Activos importantes de información y su valor relativo
             -   Amenazas a esos activos
             -   Requerimientos de seguridad
             -   Actuales estrategias de protección y sus procedimientos
             -   Vulnerabilidades de la organización

4. EVALUACIÓN TECNOLÓGICA

Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como
firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección
de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc.
Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error
típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de
seguridad.
Guias de Seguridad:

1.Contraseñas
2.Correo Electrónico
3.Uso del Internet
4.Respaldo de Datos en los PC’s
5.Control de Virus
6.Seguridad en el Puesto de Trabajo
7.Protección de Documentos
8.Conexión de Redes y redes inhalámbricas
9.Redes sociales y portales de Internet
10.Uso de Sistemas Antivirus
Gracias!!!!!!
COMPAÑÍAS QUE
                          DISEÑAN PROGRAMAS
                              DE SEGURIDAD
                              INFORMATICA




http:/www.infosecurityonline.org/infosecurity/eventos/peru/empresas_lima2005.php

Más contenido relacionado

La actualidad más candente

Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 

La actualidad más candente (18)

Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Trabajo tic teoria
Trabajo tic teoriaTrabajo tic teoria
Trabajo tic teoriajuancaaaa
 
Elio y Ludwig nos hablan sobre ElastixWorld
Elio y Ludwig nos hablan sobre ElastixWorldElio y Ludwig nos hablan sobre ElastixWorld
Elio y Ludwig nos hablan sobre ElastixWorldPaloSanto Solutions
 
¿Cómo se pone una imagen en una entrada de Blogger?
¿Cómo se pone una imagen en una entrada de Blogger?¿Cómo se pone una imagen en una entrada de Blogger?
¿Cómo se pone una imagen en una entrada de Blogger?MariaBSal
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexicodaten
 
Agenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externaAgenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externaRobert Gallegos
 
Guia de aprendizaje_no._1 seguridad interna
Guia de aprendizaje_no._1 seguridad internaGuia de aprendizaje_no._1 seguridad interna
Guia de aprendizaje_no._1 seguridad internapsicologavanessasoto
 
DiseñO De Una CampañA De Prl
DiseñO De Una CampañA De PrlDiseñO De Una CampañA De Prl
DiseñO De Una CampañA De PrlJuan José Arias
 
Doctrina inteligencia
Doctrina  inteligenciaDoctrina  inteligencia
Doctrina inteligenciamaria alarcon
 
El delito de robo con violencia o intimidación en color
El delito de robo con violencia o intimidación en colorEl delito de robo con violencia o intimidación en color
El delito de robo con violencia o intimidación en colorbv
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadCarlos Alberto Ramon Hdez
 
Medidas de seguridad de las armas de fuego
Medidas de seguridad de las armas de fuegoMedidas de seguridad de las armas de fuego
Medidas de seguridad de las armas de fuegomarisolrodriguezsancho
 
Uso y manejo de armas de fuego.proinca s.a
Uso y manejo de armas de fuego.proinca s.aUso y manejo de armas de fuego.proinca s.a
Uso y manejo de armas de fuego.proinca s.aAlberto Li Chan
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 

Destacado (20)

Trabajo tic teoria
Trabajo tic teoriaTrabajo tic teoria
Trabajo tic teoria
 
Gestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la NubeGestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la Nube
 
Elio y Ludwig nos hablan sobre ElastixWorld
Elio y Ludwig nos hablan sobre ElastixWorldElio y Ludwig nos hablan sobre ElastixWorld
Elio y Ludwig nos hablan sobre ElastixWorld
 
¿Cómo se pone una imagen en una entrada de Blogger?
¿Cómo se pone una imagen en una entrada de Blogger?¿Cómo se pone una imagen en una entrada de Blogger?
¿Cómo se pone una imagen en una entrada de Blogger?
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexico
 
Agenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externaAgenda nacional de seguridad interna y externa
Agenda nacional de seguridad interna y externa
 
Guia de aprendizaje_no._1 seguridad interna
Guia de aprendizaje_no._1 seguridad internaGuia de aprendizaje_no._1 seguridad interna
Guia de aprendizaje_no._1 seguridad interna
 
DiseñO De Una CampañA De Prl
DiseñO De Una CampañA De PrlDiseñO De Una CampañA De Prl
DiseñO De Una CampañA De Prl
 
Doctrina inteligencia
Doctrina  inteligenciaDoctrina  inteligencia
Doctrina inteligencia
 
El delito de robo con violencia o intimidación en color
El delito de robo con violencia o intimidación en colorEl delito de robo con violencia o intimidación en color
El delito de robo con violencia o intimidación en color
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Primera unidad inteligencia policial 27-09-2013
Primera unidad inteligencia policial  27-09-2013Primera unidad inteligencia policial  27-09-2013
Primera unidad inteligencia policial 27-09-2013
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridad
 
Medidas de seguridad de las armas de fuego
Medidas de seguridad de las armas de fuegoMedidas de seguridad de las armas de fuego
Medidas de seguridad de las armas de fuego
 
Manual de inteligencia
Manual de inteligenciaManual de inteligencia
Manual de inteligencia
 
Uso y manejo de armas de fuego.proinca s.a
Uso y manejo de armas de fuego.proinca s.aUso y manejo de armas de fuego.proinca s.a
Uso y manejo de armas de fuego.proinca s.a
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 

Similar a Seguridad de la Información

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentaciónsomi121
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 

Similar a Seguridad de la Información (20)

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Tico
TicoTico
Tico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Más de gerardoafp

Agrupar y combinar
Agrupar y combinarAgrupar y combinar
Agrupar y combinargerardoafp
 
Agrupar y combinar
Agrupar y combinarAgrupar y combinar
Agrupar y combinargerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Comprimiendo Datos
Comprimiendo DatosComprimiendo Datos
Comprimiendo Datosgerardoafp
 
Tipos de archivo
Tipos de archivoTipos de archivo
Tipos de archivogerardoafp
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazasgerardoafp
 
Parte interna de una pc
Parte interna de una pcParte interna de una pc
Parte interna de una pcgerardoafp
 
Parte interna de una pc
Parte interna de una pcParte interna de una pc
Parte interna de una pcgerardoafp
 
Parte Externa de una Pc
Parte Externa de una PcParte Externa de una Pc
Parte Externa de una Pcgerardoafp
 
Al muerzo del 06 11 10[1]
Al muerzo del  06 11 10[1]Al muerzo del  06 11 10[1]
Al muerzo del 06 11 10[1]gerardoafp
 

Más de gerardoafp (15)

Agrupar y combinar
Agrupar y combinarAgrupar y combinar
Agrupar y combinar
 
Agrupar y combinar
Agrupar y combinarAgrupar y combinar
Agrupar y combinar
 
La pc
La pcLa pc
La pc
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Comprimiendo Datos
Comprimiendo DatosComprimiendo Datos
Comprimiendo Datos
 
Tipos de archivo
Tipos de archivoTipos de archivo
Tipos de archivo
 
El Águila
El ÁguilaEl Águila
El Águila
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 
Cd y Dvd
Cd y DvdCd y Dvd
Cd y Dvd
 
Parte interna de una pc
Parte interna de una pcParte interna de una pc
Parte interna de una pc
 
Parte interna de una pc
Parte interna de una pcParte interna de una pc
Parte interna de una pc
 
Parte Externa de una Pc
Parte Externa de una PcParte Externa de una Pc
Parte Externa de una Pc
 
Las tic´s 02
Las tic´s 02Las tic´s 02
Las tic´s 02
 
Al muerzo del 06 11 10[1]
Al muerzo del  06 11 10[1]Al muerzo del  06 11 10[1]
Al muerzo del 06 11 10[1]
 

Seguridad de la Información

  • 2. PLAN ESTRATÉGICO Objetivo El objetivo de Seguridad de la Información es asegurar la confidencialidad, integridad y disponibilidad de la información interna de la compañía. Misión Establecer, promulgar y aplicar las normas para la protección de la información y los sistemas de información de la compañía, creando conciencia a cada uno de los colaboradores. Alcance Oficinas administrativas, sucursales, dependencias estatales y privadas y toda aquella organización que maneje datos importantes. Dentro de ellos están considerados: empleados, empleados temporales, clientes, practicantes y terceros que laboran en las empresas.
  • 3.
  • 6. VIRUS Es un malware (software que tiene como objetivo infiltrarse y dañar el sistema) que tiene como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del usuario SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.  ADWARE Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así.
  • 7. Métodos y Herramientas de Ataque TROYANOS Programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el fin de obtener información o controlar a la maquina PISHING El phishing es un tipo de engaño creado por hackers  malintencionados, con el objetivo de obtener  información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa. PHARMING Pharming es la acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado y que le permitirá obtener todos los datos, como claves y contraseñas de acceso a las cuentas bancarias.
  • 8. Métodos y Herramientas de Ataque GUSANO Es un malware que tiene la propiedad de duplicarse a si mismo. Utilizan las partes automáticas de un sistema operativo que son invisibles para el usuario. CABALLOS DE TROYA En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que permiten el acceso a los datos, afectando a la confidencialidad del usuario. La historia mitológica del Caballo de Troya ha inspirado su nombre.
  • 9. Métodos y Herramientas de Ataque BOMBAS LÓGICAS Al igual que los virus, una bomba lógica se activa cuando se ejecutan un programa o cuando se cumple una determinada condición. La diferencia con los virus es que el usuario es quien, de forma consciente o inconsciente, los activa (ejecutándolos, copiándolos, etc). EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.
  • 10. Métodos y Herramientas de Ataque 1. SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e- mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza éste para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante.
  • 11. Métodos y Herramientas de Ataque 2. JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión.
  • 13. PROGRAMAS COMÚNMENTE UTILIZADOS PARA LA SEGURIDAD INFORMÁTICA EL ANTIVIRUS Programas destinados a la protección de los activos informáticos de un ordenador. Cuenta con una vacuna y debe ser configurado por el usuario de manera que trabaje con todo su potencial de defensa en contra de las vulnerabilidades informáticas. Entre los más conocidos tenemos, El Mc Afee, El Norton, Scan, y entre los más populares: NOD, AVIRA, AVAST. Existen también Antivirus en línea como el Norton y otros menos conocidos. EL FIREWALL El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador. Se debe activar en la Pc a través del Panel de Control. El Firewall se instala con el Sistema Operativo. LA ENCRIPTACIÓN Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 14.
  • 15. 3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de: - Activos importantes de información y su valor relativo - Amenazas a esos activos - Requerimientos de seguridad - Actuales estrategias de protección y sus procedimientos - Vulnerabilidades de la organización 4. EVALUACIÓN TECNOLÓGICA Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de seguridad.
  • 16. Guias de Seguridad: 1.Contraseñas 2.Correo Electrónico 3.Uso del Internet 4.Respaldo de Datos en los PC’s 5.Control de Virus 6.Seguridad en el Puesto de Trabajo 7.Protección de Documentos 8.Conexión de Redes y redes inhalámbricas 9.Redes sociales y portales de Internet 10.Uso de Sistemas Antivirus
  • 18. COMPAÑÍAS QUE DISEÑAN PROGRAMAS DE SEGURIDAD INFORMATICA http:/www.infosecurityonline.org/infosecurity/eventos/peru/empresas_lima2005.php