El documento describe la importancia de proteger la información de las empresas y los tipos de información más comunes que deben protegerse, como la impresa, almacenada electrónicamente, transmitida por correo o en forma electrónica. También señala que los esquemas de seguridad de la información deben seguir estándares y mejores prácticas del mercado para proteger adecuadamente la información de la empresa.
2.
Para las empresas y negocios es muy
importante mantener segura su
información ya que les brinda
organización y privacidad y por eso es
necesaria una protección adecuada.
3.
Tipos de Información mas comunes e
importantes para un negocio o
empresa:
› Impresos o escritos en papel.
› Almacenada electrónicamente.
› Transmite por correo o en forma electrónica.
› La que se muestra en videos corporativos.
› Lo que se habla en conversaciones.
› Estructura corporativa de información.
4.
Los esquemas de Administración de la
Seguridad Informática en la institución
debe seguir estándares y mejores
prácticas del mercado. Es muy
importante para la seguridad de la
información.
5.
En la diapositiva 14: nos muestra la imagen de una pagina
web llamada “Equipo de seguridad para la coordinación de
emergencias en redes telemáticas” la cual nos muestra lo
que son noticias de la misma empresa, su propósito e
información y un spot de la empresa.
La siguiente diapositiva nos muestra una grafica de reportes
de incidentes al CERT/CC que nos muestra que de 1988 a
1992 los incidentes reportados no eran muchos, pero, a partir
de 1995 los reporte fueron aumentado poco a poco hasta
que a partir de 1998 pasaron de 5,000 a casi 25,000
En la siguiente diapositiva nos muestra lo que son las medidas
de seguridad que se debe tener en lo que se refiere a
conectividad, perímetro, detección de intrusos, identidad y
la administración de seguridad. También menciono las
herramientas de seguridad.
6. En estas 2 diapositivas se menciona lo que es la gestión de
seguridad.
En la diapositiva 17 menciona los niveles de la gestión de
seguridad:
Las gestiones se dividen en 3: sistema operativo (contraseñas),
protocolos y aplicaciones de red (permisos, etc.) e identificación
personal (dispositivos y criptografía)
En la diapositiva 18 nos muestra una imagen que habla de la
política de seguridad, esta, se divide en 4 partes
La 1º es asegurar en esta nos habla sobre lo que es un software
confiable, los cortafuegos, etc.
La 2º es monitorizar y reaccionar son los IDS
La 3º es comprobar en esta se refiere al escaneo de
vulnerabilidades
La 4º es gestionar y mejorar esto se refiere a la administración de
recursos.
7.
En estas diapositivas nos muestran varias definiciones y su respectiva
medida de protección, de las cuales explicare a continuación:
Sniffing: es escuchar datos sin interferir la señal, generalmente se
usa para encontrar contraseñas y/o información confidencial. Su
protección seria una red conmutada.
Barridos de puertas: se utiliza para la detección de servicios abierta
en maquinas desde TCP hasta UDP. Su protección seria, un filtrado
de puertos permitidos y una gestión de logs y alarmas.
Bug de fragmentación de paquetes IP: es una saturación en
multitud con fragmentos pequeños. Su respectiva protección seria
analizar la secuencia de fragmentación, o bien, solo un parcheo de
SSOO
Explotar bugs del software: se aprovecha de los errores del
software, porque, se le agrego la seguridad demasiado tarde. Un
ejemplo seria el desbordamiento de pila. Un ataque en estos casos
seria que un hacker hiciera una copia del software y, asi someter a
una prueba de para detectar una debilidad que el pueda
aprovechar. Una correcta protección en estos casos seria una
programación correcta o también incluir parches con los servicio
instalados y actualizados.
8.
Caballo de Troya: este es un programa que se hace pasar como
algo que no es, comúnmente para conseguir el acceso a una
cuenta. Un ataque seria el saboteo de un paquete de instalación
o una maquina, modificando sus aplicaciones. Una respectiva
protección seria una revisión frecuente del sistema de ficheros, la
firma digital, etc.
Ataques dirigidos por datos : estos son ataques que son en modo
diferido, ósea, que el hacker (por asi decirlo) no esta presente al
momento del ataque. Una protección: seria las lecturas off-line o
instalar un antivirus en el correo.
Denegación de servicios: estos son ataques no buscan ninguna
información, sino, que impiden que sus usuarios legítimos puedan
usarlas. Un ejemplo podría ser: el mail bombing, que es un envió
masivo de correos para saturar al servidor SMTP y su memoria.
Protección: acelerar el proceso de desconexión tras inicio de
sesión medio-abierta
Ingeniería social: son ataques que aprovechan la buena voluntad
de los usuarios de los sistemas atacados. Un ejemplo: el envió de
un correo con el remitente "root" a un usuario con el mensaje "por
favor, cambie su contraseña a “informática”. Entonces el
atacante entra con ese contraseña. A partir de ese momento se
pueden emplear otras técnicas de ataque. Una protección:
educar a los usuarios acerca de qué tarea información no deben
suministrar a nadie, salvo al administrador en persona.
9.
Acceso físico: es un acceso a los recursos del sistema y para poder entrar y
adquirir información escrita. Protección: una buena proteccion seria dejar
servidores bajo llave y guardia de seguridad.
Adivinación de contraseñas: la mala elección de contraseñas, permiten
que sean fáciles de adivinar, o bien que el propio sistema operativo tenga
contraseñas por defecto. Protección: la mas recomendable proteccion en
estos casos serian las políticas de seguridad
Spoofing : es un intento del atacante por ganar el acceso a un sistema
haciéndose pasar por otro usuario, ejecutado tanto a nivel MAC como a
nivel IP. Protección: una buena protección seria introducir autenticación y
cifrado de las conexiones para ARP e IP Spoofing.
Confianza transitiva : en sistemas Unix existen la red de confianza, y por
tanto pueden conectarse entre sí diferentes sistemas o usuarios sin
necesidad de autentificación de forma “oficial”, utilizando sólo como
identificativo la IP. Protección: seria una encriptación del protocolo y exigir
siempre autenticación.
Hijacking : esto consiste en robar una conexión después de que el usuario
ha superado con éxito el proceso de identificación ante el sistema remoto.
Para ello el intruso debe sniffear algún paquete de la conexión. Además
para realizar dicho ataque, el atacante deberá utilizar la IP de la máquina
suplantada. Protección: uso de encriptación o uso de una red conmutada.
10.
Enrutamiento fuente: es este caso los paquetes IP
admiten opcionalmente el enrutamiento fuente, con
el que la persona que inicia la conexión puede
especificar una ruta explícita hacia él. Protección: la
forma más fácil de defenderse contra ésto es
deshabilitar dicha opción en el router.
ICMP Redirect: en este caso con la opción redirect,
alguien puede alterar la ruta a un destino para que
las conexiones en las que esté interesado pasen por
el atacante, de forma que pueda intervenirlas.
Protección: filtrado de paquetes.