1

SEGURIDAD EN LA INFORMÁTICA DE LA EMPRESA
RIESGOS AMENAZAS
PREVENCIÓN Y SOLUCIONES

Definición de seguridad informática:
 “La protección contra todos los daños
sufridos o causados por la herramienta
informática y originados por el acto
voluntario y de mala fe de un individuo”

BIBLIOGRAFÌA: Marc Royer Jean, «Seguridad en la informática de la empresa. Riesgos, amenazas, prevención y soluciones»,
Capítulo 1, Agosto 2004, Disponible en la red:
http://books.google.es/books?hl=es&lr&id=K8XdRni4t94C&oi=fnd&pg=PA9&dq=seguridad+informatica&ots=Pg8AsxWUfz&si
g=Wi4wCwUcz3vn2YFk4y02jYvlT4k#v=onepage&q=seguridad%20informatica&f=false

CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
2

ELEGIR UN NIVEL DE
SEGURIDAD ADAPTADO
 Antes

de implementar una política de
seguridad es indispensable preguntarse
qué nivel de seguridad necesitamos.
 Una buena política de seguridad es, ante
todo, una solución adaptada a sus
necesidades, suficientemente potente
para protegerle, sin paralizar la empresa
debido a restricciones demasiado
importantes.
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
3

CONOCER LAS AMENAZAS
POTENCIALES
 El

pirateo
 La denegación de servicios (Denial Of
Service o DOS )
 Los virus y sus distintos derivados (gusanos,
bakdoor, caballo de troya)
 La intercepción de datos confidenciales
 La creación de sitios Web ficticios
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
4

ESTRATEGIAS, METODOLOGÍA
Y PROCEDIMIENTOS









“El arte de la guerra se basa en el engaño”
SunTzu
Analizar el nivel de riesgo
Revisar la infraestructura actual
Implementar las acciones correctoras
Detectar las intrusiones
Plan de recuperación de incidentes
Test de intrusiones
Hacer evolucionar la seguridad
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
5

¿CÓMO SE DESARROLLA UN
ATAQUE?






Un pirata buscara recopilar información sobre
su empresa (dirección IP de los servidores, sus
aplicaciones y cortafuegos)
El pirata también puede descargar el
programa desde el sitio del fabricante y
realizar intentos de pirateo antes de atacar su
sistema
La conclusión es que es vital evitar al máximo
divulgar la mínima información técnica sobre
la configuración y los programas utilizados en
sus servidores
CBTis No. 44 - Soporte & Mantenimiento de equipos de computo
ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO

Recursos informáticos

  • 1.
    1 SEGURIDAD EN LAINFORMÁTICA DE LA EMPRESA RIESGOS AMENAZAS PREVENCIÓN Y SOLUCIONES Definición de seguridad informática:  “La protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de mala fe de un individuo” BIBLIOGRAFÌA: Marc Royer Jean, «Seguridad en la informática de la empresa. Riesgos, amenazas, prevención y soluciones», Capítulo 1, Agosto 2004, Disponible en la red: http://books.google.es/books?hl=es&lr&id=K8XdRni4t94C&oi=fnd&pg=PA9&dq=seguridad+informatica&ots=Pg8AsxWUfz&si g=Wi4wCwUcz3vn2YFk4y02jYvlT4k#v=onepage&q=seguridad%20informatica&f=false CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
  • 2.
    2 ELEGIR UN NIVELDE SEGURIDAD ADAPTADO  Antes de implementar una política de seguridad es indispensable preguntarse qué nivel de seguridad necesitamos.  Una buena política de seguridad es, ante todo, una solución adaptada a sus necesidades, suficientemente potente para protegerle, sin paralizar la empresa debido a restricciones demasiado importantes. CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
  • 3.
    3 CONOCER LAS AMENAZAS POTENCIALES El pirateo  La denegación de servicios (Denial Of Service o DOS )  Los virus y sus distintos derivados (gusanos, bakdoor, caballo de troya)  La intercepción de datos confidenciales  La creación de sitios Web ficticios CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
  • 4.
    4 ESTRATEGIAS, METODOLOGÍA Y PROCEDIMIENTOS        “Elarte de la guerra se basa en el engaño” SunTzu Analizar el nivel de riesgo Revisar la infraestructura actual Implementar las acciones correctoras Detectar las intrusiones Plan de recuperación de incidentes Test de intrusiones Hacer evolucionar la seguridad CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO
  • 5.
    5 ¿CÓMO SE DESARROLLAUN ATAQUE?    Un pirata buscara recopilar información sobre su empresa (dirección IP de los servidores, sus aplicaciones y cortafuegos) El pirata también puede descargar el programa desde el sitio del fabricante y realizar intentos de pirateo antes de atacar su sistema La conclusión es que es vital evitar al máximo divulgar la mínima información técnica sobre la configuración y los programas utilizados en sus servidores CBTis No. 44 - Soporte & Mantenimiento de equipos de computo ESTABLECE LA SEGURIDAD DEL EQUIPO DE CÒMPUTO