2. CONTENIDO
• QUE ES
• OBJETIVO
• PRINCIPIOS BASICOS DE LA SEGURIDAD INFORMATICA
• CAUSAS DE INSEGURIDAD INFORMATICA
• AMENAZAS LOGICAS Y FISICAS
• TIPOS DE AMENAZAS LOGICAS
• TIPOS DE AMENAZAS FISICAS
• GESTION DE RIESGO
• PLAN Y ESTRATEGIAS
• PLAN DE SEGURIDAD LOGICA
• PLAN DE SEGURIDAD FISICA
• CONCLUSIONES
• BIBLIOGRAFIA
3. Es el área de la informática que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas, orientados a
proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos
4. Tiene como objetivo mantener la Integridad, Disponibilidad,
Confidelidad, y Autenticidad de la información manejada por las
computadora sin que otros usuarios o personas ajenas a dicha
información puedan acceder a ella para modificarla, robarla o
hacer uso indebido con ella.
5. INTEGRIDAD Es la propiedad de que la información sea exacta y completa, que no sea
alterada mas que por las personas autorizadas.
CONFIDENCIALIDAD o acción de mantener su privacidad a partir de las reglas que se
establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta
más que a las personas autorizadas y en el tiempo y forma que se haya convenido
DISPONIBILIDAD que garantiza el acceso a la misma en cualquier momento, para usuarios
autorizados
AUTENTICACION asegurar que sólo los individuos autorizados tengan acceso a los recursos
6. Mínimo privilegio: se deben otorgar los permisos estrictamente necesarios para efectuar las
acciones que se requieran, ni más ni menos de lo solicitado
Eslabón más débil: la seguridad de un sistema es tan fuerte como su parte más débil. Un
atacante primero analiza cual es el punto más débil del sistema y concentra sus esfuerzos en ese
lugar.
Proporcionalidad: las medidas de seguridad deben estar en correspondencia con lo que se
protege y con el nivel de riesgo existente
Dinamismo: la seguridad informática no es un producto, es un proceso. No se termina con la
implementación de los medios tecnológicos, se requiere permanentemente monitoreo y
mantenimiento.
Participación universal: la gestión de la seguridad informática necesita de la participación de
todo el personal de una institución
7. Generalmente, la inseguridad se puede dividir en dos categorías:
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario
acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el
sistema.
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas
de seguridad disponibles.
8. Estas amenazas, tanto físicas como lógicas, son materializadas básicamente por:
las personas
catástrofes naturales
La mayor parte de los ataques a los sistemas informáticos son provocados, intencionadamente o
sin intención, por las personas.
Podemos clasificar las personas 'atacantes' en dos grupos:
Activos: su objetivo es hacer daño de alguna forma. Eliminar información, modificar o sustraerla
para su provecho.
Pasivos: su objetivo es curiosear en el sistema.
Estos tipos de personas que pueden constituir una amenaza para el sistema informático:
Personal de la propia organización
Crackers - Ex empleados-Curiosos-Terroristas-Intrusos –remunerados.
acciones naturales: incendio, inundación, condiciones climatológicas, señales de radar,
instalaciones eléctricas, ergometría,etc.
9. El punto más débil de un sistema informático son las personas relacionadas en mayor o menor
medida con él. Puede ser inexperiencia o falta de preparación.
Entre algunos de los ataques potenciales que pueden ser causados por estas personas,
encontramos:
Ingeniería social: consiste en la manipulación de las personas para que voluntariamente realicen
actos que normalmente no harían.
Shoulder Surfing: consiste en "espiar" físicamente a los usuarios para obtener generalmente
claves de acceso al sistema.
Masquerading: consiste en suplantar la identidad de cierto usuario autorizado de un sistema
informático o su entorno
Basureo: consiste en obtener información dejada en o alrededor de un sistema informático tras
la ejecución de un trabajo
Actos delictivos: son actos tipificados claramente como delitos por las leyes, como el chantaje,
el soborno o la amenaza.
Atacante interno: la mayor amenaza procede de personas que han trabajado o trabajan con los
sistemas. Estos posibles atacantes internos deben disponer de los privilegio mínimos,
conocimiento parcial, rotación de funciones y separación de funciones, etc.
Atacante externo: suplanta la identidad de un usuario legítimo. Si un atacante externo consigue
penetrar en el sistema, ha recorrido el 80% del camino hasta conseguir un control total de un
recurso
10. Otras amenazas lógicas comprenden una serie de programas que pueden dañar el sistema
informático. Y estos programas han sido creados de forma intencionada para hacer daño:
software malicioso o malware .
Software incorrecto
Son errores de programación (bugs o bichos) y los programas utilizados para aprovechar uno de
estos fallos y atacar al sistema son los exploits. Es la amenaza más habitual, ya que es muy
sencillo conseguir un exploit y utilizarlo sin tener grandes conocimientos.
Exploits
Son los programas que aprovechan una vulnerabilidad del sistema. Son específicos de cada
sistema operativo, de la configuración del sistema y del tipo de red en la que se encuentran.
Herramientas de seguridad
un intruso puede utilizarlas para detectar fallos y aprovechar para atacar el sistema.
Herramientas como Nessus o Satán pueden ser útiles pero también peligrosas si son utilizadas
por crackers buscando información sobre las vulnerabilidades de un host o de una red completa
Puertas traseras
Son atajos se que incluyen los programadores durante el desarrollo de aplicaciones, con ellos se
consigue mayor velocidad a la hora de detectar y depurar fallos. Si estas puertas traseras, una
vez la aplicación ha sido finalizada, no se destruyen, se está dejando abierta una puerta de
entrada rápida.
Bombas lógicas
Son partes de código que no se ejecutan hasta que se cumple una condición. Al activarse, la
función que realizan no esta relacionada con el programa, su objetivo es completamente
diferente.
11. Virus
Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el
archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas.
TIPOS DE DAÑOS OCASIONADOS POR LOS VIRUS.
En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga,
borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden
en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la
memoria total.
Gusanos
Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, y puede llevar virus
o aprovechar bugs de los sistemas a los que conecta para dañarlos.
Caballos de Troya
Los caballos de Troya son instrucciones incluidas en un programa que simulan realizar tareas
que se esperan de ellas, pero en realidad ejecutan funciones con el objetivo de ocultar la
presencia de un atacante o para asegurarse la entrada en caso de ser descubierto
Spyware
Programas espía que recopilan información sobre una persona o una organización sin su
conocimiento. Esta información luego puede ser cedida o vendida a empresas publicitarias.
Pueden recopilar información
Adware
Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se
suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un
descuento. Normalmente el usuario es consciente de ello y da su permiso n del teclado de la
víctima pudiendo así conocer contraseña o Nº de cuentas bancarias o pines.
12. Spoofing
Técnicas de suplantación de identidad con fines dudosos.
Phishing
Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines
bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una
persona o empresa de la confianza del usuario mediante un correo electrónico oficial o
mensajería instantánea, y de esta forma conseguir la información
Programas conejo o bacterias
Programas que no hacen nada, solo se reproducen rápidamente hasta que el número de copias
acaba con los recursos del sistema (memoria, procesador, disco, etc.).
Técnicas salami
Robo automatizado de pequeñas cantidades dinero de una gran cantidad origen. Es muy difícil
su detección y se suelen utilizar para atacar en sistemas bancarios
13. Las distintas alternativas enumeradas son suficientes para conocer en todo momento el estado
del medio en el que se trabaja y así tomar decisiones en base a la información ofrecida por los
medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas
que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.
Acceso físico
Hay que tener en cuenta que cuando existe acceso físico a un recurso ya no existe seguridad
sobre él. Supone entonces un gran riesgo y probablemente con un impacto muy alto.
Radiaciones electromagnéticas
Sabemos que cualquier aparato eléctrico emite radiaciones y que dichas radiaciones se pueden
capturar y reproducir, si se dispone del equipamiento adecuado. Por ejemplo, un posible
atacante podría 'escuchar' los datos que circulan por el cable telefónico.
Es un problema que hoy día con las redes wifi desprotegidas.
Desastres naturales
Siempre hay que tener en cuenta las características de cada zona en particular. Las posibilidades
de que ocurra una inundación. Hay que conocer bien el entorno en el que están físicamente los
sistemas informáticos
Desastres del entorno
Puede ocurrir un incendio o un apagón y no tener bien definidas las medidas a tomar en estas
situaciones o simplemente no tener una medida preventiva que debería responder de forma
inmediata al corte de suministro eléctrico.
14. La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para
posteriormente implementar mecanismos que permitan controlarlo.
En su forma general contiene cuatro fases:
Análisis: Determina los componentes de un sistema que requiere protección, sus
vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de
revelar su grado de riesgo.
Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los
usuarios conforme a las medidas.
Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para
determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas
institucionales, que forman el marco operativo del proceso, con el propósito de Potenciar las
capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el
resultado de reducir el riesgo.
Orientar el funcionamiento organizativo y funcional.
Garantizar comportamiento homogéneo.
Garantizar corrección de conductas o prácticas que nos hacen vulnerables.
Conducir a la coherencia entre lo que pensamos, decimos y hacemos
15. Implementar políticas donde la dirección expresa su visión, misión y objetivos de
la organización; así como sus procesos documentados y revisados. Los empleados deben
conocer y tomar en cuenta dichas reglas para sus actividades
Para la seguridad de los activos, se requiere tener políticas sobre un uso aceptable de los
equipos, conexiones a internet y correo, así como otras fuentes de contenido, clasificación de
información, accesos y privilegios, roles y tareas de cada departamento. Lo que se busca aquí
es ser consistente en los objetivos de las tecnologías de información y los objetivos de la
organización.
Probar nuestra infraestructura haciendo pruebas de penetración y análisis de
vulnerabilidades nos sirve para detectar huecos de seguridad, así como servicios y
aplicaciones que no cumplan con las metas del negocio. Es importante conocer nuestros
riesgos y amenazas así como los puntos débiles, ya sea la fuga de información, falta de
conocimiento, negligencia del personal, entre otras.
La capacitación y concientización de todo el personal de la empresa mantiene a cada
empleado alerta ante posibles daños y lo convierte en aliado en la protección de datos.
Cuando un empleado no tiene el suficiente entrenamiento para realizar sus tareas puede
afectar la confidencialidad, integridad y disponibilidad de la información.
16. Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de
pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las
directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño
que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados
durante este ataque ayudará a desarrollar esta estrategia.
Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal
de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan
de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la
experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
17. Un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el
acceso a los datos y a la información contenida en él.
Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo
especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos
presentan fallas, que pueden ser aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que solucionan dichas fallas. Estar al día con las
actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes,
le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para
evitar que se introduzcan en su equipo programas espías destinados a recopilar información
confidencial sobre el usuario.
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique
sus contraseñas con frecuencia. En especial la clave de su cuenta de correo si accede con
frecuencia desde equipos públicos
18. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas
páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la
precaución si va a realizar compras online o va a facilitar información confidencial a través de
internet
En la barra del navegador debe aparecer el icono del candado cerrado. A través de este
icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos
programas, es posible acceder a un ordenador
Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las
herramientas más utilizadas para llevar a cabo estafas, introducir virus
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios
de venta online solicitan contraseñas, información confidencial, etc.
No difunda aquellos mensajes de correo con contenido dudoso y que le piden ser
reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden
avisar de la aparición de nuevos virus
19. un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control
frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
No deje las estaciones de trabajo sin vigilancia durante largos periodos de tiempo. conviene
establecer algunas restricciones de acceso en los lugares donde se encuentren los equipos de
cómputo.
Guarde las copias de seguridad en una zona segura y limite el acceso a dicha zona
La forma final de seguridad contra la intervención humana es la de dificultar que una
persona no autorizada pueda acceder o modificar los datos contenidos en un sistema de
computo. Esto se puede lograr a través del uso de contraseñas o ubicando la tecnología
dentro de sitios seguros bajo llave .
Colocar los cables de las redes dentro de las paredes o bajo suelos y techos para que no se
pueda acceder a ellos y dañarlos.
La vigilancia es otro mecanismo de seguridad con lo que se pueden utilizar guardias de
seguridad para controlar el acceso a un recinto o se puede emplear censores para
monitorear la actividad, activar alarmas en caso de riesgo.
20. Acceso controlado mediante claves únicas, lector de huella digital y/o de cornea, cámaras de
vigilancia, dobles puertas para un mejor control del acceso del personal
Asegurarse de poner el centro de computo en un lugar no muy alto ni tan bajo debido los
riesgos que corren los equipos ya sea en caso se inundaciones, incendios, terremotos, etc
Limpieza, mantenga limpios y protegidos los equipos, lejos del polvo para así evitar daños
tanto físicos como lógicos en los equipos de computo que son muy vulnerables.
21. Las empresas y personas tienen un gran reto en cuanto a la seguridad informática ya que la
toma de medidas de seguridad y su eficiencia puede causar que esta surja o quiebre todo
depende de las diferentes decisiones que se tomen.
Las diferentes amenazas que se pueden producir, los diferentes análisis de riesgos que
pueden ocurrir y sobre todo el respaldo de información que puede costarle millones a la
empresa por el simple hecho de ser perdida o borrada.
Es indispensable contar con las medidas adecuadas de protección contra el robo de los datos
ya que son cada vez más vulnerables lo cual ocasiona o facilita que sean robados y/o
modificados los datos personales, financieros, empresariales, etc., causando grandes
estragos en la población, ya que con ello traen de la mano estafas, fraudes, suplantación de
identidades, robo de información y un sinfín de alteramientos a la sociedad lo cual está
ocasionando que haya más personas afectadas y dañadas moral, física, psicológica y
financieramente es por ello que la cultura en el ámbito de la seguridad informática debe ir
aumentando para así estar al día de todos y cada uno de las nuevas modalidades de fraudes
que van surgiendo y así poder protegernos de dichos ataques.