SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
SEGURIDAD
INFORMÁTICA
PLAN ESTRATÉGICO



Objetivo
El objetivo de Seguridad de la Información es asegurar la confidencialidad,
integridad y disponibilidad de la información interna de la compañía.

Misión
Establecer, promulgar y aplicar las normas para la protección de la información
y los sistemas de información de la compañía, creando conciencia a cada uno de
los colaboradores.

Alcance
Oficinas administrativas, sucursales, dependencias estatales y privadas y toda
aquella organización que maneje datos importantes. Dentro de ellos están
considerados:    empleados, empleados temporales, clientes, practicantes y
terceros que laboran en las empresas.
CREANDO
                                  CONCIENCIA


La información de las compañías deben mantener los principios básicos de la seguridad de
la información que son la confiabilidad, la integridad y la disponibilidad de la misma, que
son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades
de sus clientes y socios sean cumplidas a satisfacción.

Tanto la implementación como el cumplimiento de las normas en el trabajo de cada
empleado, enmarcadas con un buen programa de prevención serán efectivas; se deberá
crear una conciencia de responsabilidad en todas las personas involucradas debidamente
instruidas en temas relacionados con Seguridad de la Información debiendo utilizar estos
conocimiento para actuar con seguridad , responsabilidad y consistencia en sus acciones.
ACTIVOS A PROTEGER



Los activos son los elementos que la seguridad informática tiene
como objetivo proteger. Son tres elementos que conforman los
activos:

Información
Es el objeto de mayor valor para una organización, el objetivo es el
resguardo de la información, independientemente del lugar en
donde se encuentre registrada, en algún medio electrónico o físico.

Equipos
Software, hardware y organización.

Usuarios
Individuos que utilizan la estructura tecnológica            y   de
comunicaciones que manejan la información.
AGRESORES


     Los métodos de ataque aquellos continuación están grandes conocimientos que pueden estar
              Son todos descriptos a que poseen divididos en categorías generales de
     relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras.
             Computación y Sistemas, expertos programadores y
1.           administradores de tecnologías de la información.
     EAVESDROPPING Y PACKET SNIFFING
En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están
             Básicamente podemos clasificarlos:
    direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de
              HACKER
     trabajo conectada a red, como a un equipo roturé o a un gateway de Internet, y esto puede ser realizado por un
     usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Este método es muy utilizado para
              Persona de grandes conocimientos y con los atributos arriba
     capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de
     acceso remoto (RAS). También son puede orientar sus conocimientos hacia la
              señalados y que utilizados para capturar números de tarjetas de crédito y direcciones de e-mail
     entrantes y salientes.
          solución de problemas o lo contrario convirtiéndose de esta
2.        manera en un Cracker.
   SNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin
              CRACKER
     embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos,
     mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa
             Hacker que orienta sus conocimientos a causar diversas
     información a su propia computadora.
              vulnerabilidades informáticas a empresas y usuarios.
3. TAMPERING O DATA DIDDLING
              PHREAKER
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo
     borrado de archivos. cuya especialidad es la telefonía móvil. lo realiza ha obtenido derechos
              Hacker Este tipo de ataques son particularmente serios cuando el que
     de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar
     cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada.
Vulnerabilidades


VIRUS
Es un malware (software que tiene como objetivo infiltrarse y dañar el sistema) que tiene
como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del
usuario
SPYWARE
 El spyware o programas espías son aplicaciones que recopilan información sobre una
persona u organización sin su consentimiento ni conocimiento. Estos programas espías
suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para
utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y
contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de
navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente
para realizar las compras por Internet.
ADWARE
Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por
ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del
navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia,
pero en ocasiones no es así.
Métodos y Herramientas de Ataque



 TROYANOS
Programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el
fin de obtener información o controlar a la maquina

PISHING
El phishing es un tipo de engaño creado por hackers                           malintencionados, con
el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de
cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en
la trampa.


PHARMING
Pharming es la acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que
el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado y
que le permitirá obtener todos los datos, como claves y contraseñas de acceso a las cuentas bancarias.
Métodos y Herramientas de Ataque




GUSANO
Es un malware que tiene la propiedad de duplicarse a si mismo.
Utilizan las partes automáticas de un sistema operativo que son invisibles para
el usuario.

CABALLOS DE TROYA
En sentido estricto, un troyano no es un virus, aunque se considere como tal.
Realmente se trata de un programa que llega al ordenador de manera
encubierta,    aparentando     ser   inofensivo,   se   instala   y   realiza
determinadas acciones que permiten el acceso a los datos, afectando a la
confidencialidad del usuario. La historia mitológica del Caballo de Troya ha
inspirado su nombre.
Métodos y Herramientas
                                           de Ataque

BOMBAS LÓGICAS
Al igual que los virus, una bomba lógica se activa cuando se ejecutan un programa o cuando se cumple
una determinada condición. La diferencia con los virus es que el usuario es quien, de forma consciente o
inconsciente, los activa (ejecutándolos, copiándolos, etc).


EAVESDROPPING Y PACKET SNIFFING
 Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico
de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes
de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado
tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet,
y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por
otras
vías. Existen kits disponibles para facilitar su instalación.
Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan
claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para
capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de
tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.
Métodos y Herramientas de Ataque




1. SPOOFING
   Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente
   para realizar tareas de snoofing o tampering. Una forma común de spoofing,
   es conseguir el nombre y password de un usuario legítimo para, una vez
   ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío
   de falsos e-mails. El intruso usualmente utiliza un sistema para obtener
   información e ingresar en otro, y luego utiliza éste para entrar en otro, y en
   otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la
   identificación y la ubicación del atacante.
Métodos y Herramientas de Ataque




2. JAMMING o FLOODING
   Este tipo de ataques desactivan o saturan los recursos del sistema. Por
   ejemplo, un atacante puede consumir toda la memoria o espacio en disco
   disponible, así como enviar tanto tráfico a la red que nadie más puede
   utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales
   del servicio por ataques que explotan el protocolo TCP. Aquí el atacante
   satura el sistema con mensajes que requieren establecer conexión.
Métodos y Herramientas
                                                     de Ataque



1.   INGENIERA SOCIAL
      Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario
      haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es
      común cuando en el Centro de Computo los administradores son amigos o conocidos.

2. DIFUSIÓN DE VIRUS
     Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo
     externo o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene
     como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a través de una LAN
     o WAN rápidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y
     los servidores de e-mail.

3. OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES
     Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de aquellas claves que
     permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente
     porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia. En esta caso el ataque
     se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con
     varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de
     posibles claves hasta encontrar la password correcta. Es muy frecuente crackear una password explotando agujeros
     en los algoritmos de encriptación utilizados, o en la administración de las claves por parte la empresa.
PROGRAMAS COMÚNMENTE UTILIZADOS
                           PARA LA SEGURIDAD INFORMÁTICA


EL ANTIVIRUS
 Programas destinados a la protección de los activos informáticos de un ordenador. Cuenta con una
vacuna y debe ser configurado por el usuario de manera que trabaje con todo su potencial de defensa en
contra de las vulnerabilidades informáticas. Entre los más conocidos tenemos, El Mc Afee, El Norton, Scan,
y entre los más populares: NOD, AVIRA, AVAST. Existen también Antivirus en línea como el Norton y
otros menos conocidos.

EL FIREWALL
El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que
hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de
Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la
navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean
automáticamente todo tipo de ataque hacia su ordenador. Se debe activar en la Pc a través del Panel de
Control. El Firewall se instala con el Sistema Operativo.

LA ENCRIPTACIÓN
Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La
información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de
seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a
terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para
encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una
clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama
criptograma.
ESTRATEGIAS DE SEGURIDAD
                           INFORMÁTICA




1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD
  Cualquier compañía sin importar su tamaño debe tener una política de seguridad.
  Si no hay política, no hay estrategia de seguridad y sin una estrategia los
  departamentos comprarán productos de seguridad sin ningún objetivo sino
  satisfacer limitadamente sus necesidades. Una buena política de seguridad
  claramente especifica los objetivos de la misma para cada quien en la
  organización, pero los explica ampliamente.

2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD
  Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no
  sabe nada de seguridad o que no le importa. Si no entrenamos y educamos a
  todos los trabajadores de la empresa para que tengan conciencia de seguridad,
  podemos ser víctimas de la “ingeniería social”.
ESTRATEGIAS DE SEGURIDAD
                                       INFORMÁTICA



3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS

Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué
necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de
cuenta de:

             -   Activos importantes de información y su valor relativo
             -   Amenazas a esos activos
             -   Requerimientos de seguridad
             -   Actuales estrategias de protección y sus procedimientos
             -   Vulnerabilidades de la organización

4. EVALUACIÓN TECNOLÓGICA

Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como
firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección
de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc.
Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error
típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de
seguridad.
GUIAS



Guias de Seguridad:

1. Contraseñas
2. Correo Electrónico
3. Uso del Internet
4. Respaldo de Datos en los PC’s
5. Control de Virus
6. Seguridad en el Puesto de Trabajo
7. Protección de Documentos
8. Conexión de Redes y redes inhalámbricas
9. Redes sociales y portales de Internet
10. Uso de Sistemas Antivirus
Gracias!!!!!!
COMPAÑÍAS QUE
                          DISEÑAN PROGRAMAS
                              DE SEGURIDAD
                              INFORMATICA




http:/www.infosecurityonline.org/infosecurity/eventos/peru/empresas_lima2005.php

Más contenido relacionado

La actualidad más candente

Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 

La actualidad más candente (19)

Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 

Destacado

Los 10 Mandamientos de la Seguridad de la información, por Dante Passalacqua
Los 10 Mandamientos de la Seguridad de la información, por Dante PassalacquaLos 10 Mandamientos de la Seguridad de la información, por Dante Passalacqua
Los 10 Mandamientos de la Seguridad de la información, por Dante PassalacquaForo Global Crossing
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocioSeguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocionaree24
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez Foro Global Crossing
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
La seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionLa seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionElmer Garcia Quintana
 

Destacado (10)

Posters
PostersPosters
Posters
 
Los 10 Mandamientos de la Seguridad de la información, por Dante Passalacqua
Los 10 Mandamientos de la Seguridad de la información, por Dante PassalacquaLos 10 Mandamientos de la Seguridad de la información, por Dante Passalacqua
Los 10 Mandamientos de la Seguridad de la información, por Dante Passalacqua
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
 
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocioSeguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocio
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
La seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de InformacionLa seguridad de los Sistemas de Informacion
La seguridad de los Sistemas de Informacion
 

Similar a Seguridad de la_información_n

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copiadardo456159
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptMarMarlino
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptCarlosRamos605522
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptxSoloSimon
 

Similar a Seguridad de la_información_n (20)

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Virus
VirusVirus
Virus
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de gerardoafp

Agrupar y combinar
Agrupar y combinarAgrupar y combinar
Agrupar y combinargerardoafp
 
Agrupar y combinar
Agrupar y combinarAgrupar y combinar
Agrupar y combinargerardoafp
 
Comprimiendo Datos
Comprimiendo DatosComprimiendo Datos
Comprimiendo Datosgerardoafp
 
Tipos de archivo
Tipos de archivoTipos de archivo
Tipos de archivogerardoafp
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazasgerardoafp
 
Parte interna de una pc
Parte interna de una pcParte interna de una pc
Parte interna de una pcgerardoafp
 
Parte interna de una pc
Parte interna de una pcParte interna de una pc
Parte interna de una pcgerardoafp
 
Parte Externa de una Pc
Parte Externa de una PcParte Externa de una Pc
Parte Externa de una Pcgerardoafp
 
Al muerzo del 06 11 10[1]
Al muerzo del  06 11 10[1]Al muerzo del  06 11 10[1]
Al muerzo del 06 11 10[1]gerardoafp
 

Más de gerardoafp (13)

Agrupar y combinar
Agrupar y combinarAgrupar y combinar
Agrupar y combinar
 
Agrupar y combinar
Agrupar y combinarAgrupar y combinar
Agrupar y combinar
 
La pc
La pcLa pc
La pc
 
Comprimiendo Datos
Comprimiendo DatosComprimiendo Datos
Comprimiendo Datos
 
Tipos de archivo
Tipos de archivoTipos de archivo
Tipos de archivo
 
El Águila
El ÁguilaEl Águila
El Águila
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 
Cd y Dvd
Cd y DvdCd y Dvd
Cd y Dvd
 
Parte interna de una pc
Parte interna de una pcParte interna de una pc
Parte interna de una pc
 
Parte interna de una pc
Parte interna de una pcParte interna de una pc
Parte interna de una pc
 
Parte Externa de una Pc
Parte Externa de una PcParte Externa de una Pc
Parte Externa de una Pc
 
Las tic´s 02
Las tic´s 02Las tic´s 02
Las tic´s 02
 
Al muerzo del 06 11 10[1]
Al muerzo del  06 11 10[1]Al muerzo del  06 11 10[1]
Al muerzo del 06 11 10[1]
 

Seguridad de la_información_n

  • 2. PLAN ESTRATÉGICO Objetivo El objetivo de Seguridad de la Información es asegurar la confidencialidad, integridad y disponibilidad de la información interna de la compañía. Misión Establecer, promulgar y aplicar las normas para la protección de la información y los sistemas de información de la compañía, creando conciencia a cada uno de los colaboradores. Alcance Oficinas administrativas, sucursales, dependencias estatales y privadas y toda aquella organización que maneje datos importantes. Dentro de ellos están considerados: empleados, empleados temporales, clientes, practicantes y terceros que laboran en las empresas.
  • 3. CREANDO CONCIENCIA La información de las compañías deben mantener los principios básicos de la seguridad de la información que son la confiabilidad, la integridad y la disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción. Tanto la implementación como el cumplimiento de las normas en el trabajo de cada empleado, enmarcadas con un buen programa de prevención serán efectivas; se deberá crear una conciencia de responsabilidad en todas las personas involucradas debidamente instruidas en temas relacionados con Seguridad de la Información debiendo utilizar estos conocimiento para actuar con seguridad , responsabilidad y consistencia en sus acciones.
  • 4. ACTIVOS A PROTEGER Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico. Equipos Software, hardware y organización. Usuarios Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.
  • 5. AGRESORES Los métodos de ataque aquellos continuación están grandes conocimientos que pueden estar Son todos descriptos a que poseen divididos en categorías generales de relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Computación y Sistemas, expertos programadores y 1. administradores de tecnologías de la información. EAVESDROPPING Y PACKET SNIFFING En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están Básicamente podemos clasificarlos: direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de HACKER trabajo conectada a red, como a un equipo roturé o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Este método es muy utilizado para Persona de grandes conocimientos y con los atributos arriba capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son puede orientar sus conocimientos hacia la señalados y que utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. solución de problemas o lo contrario convirtiéndose de esta 2. manera en un Cracker. SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin CRACKER embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa Hacker que orienta sus conocimientos a causar diversas información a su propia computadora. vulnerabilidades informáticas a empresas y usuarios. 3. TAMPERING O DATA DIDDLING PHREAKER Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. cuya especialidad es la telefonía móvil. lo realiza ha obtenido derechos Hacker Este tipo de ataques son particularmente serios cuando el que de administrador o supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada.
  • 6. Vulnerabilidades VIRUS Es un malware (software que tiene como objetivo infiltrarse y dañar el sistema) que tiene como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del usuario SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. ADWARE Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así.
  • 7. Métodos y Herramientas de Ataque TROYANOS Programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos con el fin de obtener información o controlar a la maquina PISHING El phishing es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. El objetivo más común, suele ser la obtención de dinero del usuario que cae en la trampa. PHARMING Pharming es la acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que el atacante pueda redireccionar un nombre de dominio hacia otro que el mismo haya especificado y que le permitirá obtener todos los datos, como claves y contraseñas de acceso a las cuentas bancarias.
  • 8. Métodos y Herramientas de Ataque GUSANO Es un malware que tiene la propiedad de duplicarse a si mismo. Utilizan las partes automáticas de un sistema operativo que son invisibles para el usuario. CABALLOS DE TROYA En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que permiten el acceso a los datos, afectando a la confidencialidad del usuario. La historia mitológica del Caballo de Troya ha inspirado su nombre.
  • 9. Métodos y Herramientas de Ataque BOMBAS LÓGICAS Al igual que los virus, una bomba lógica se activa cuando se ejecutan un programa o cuando se cumple una determinada condición. La diferencia con los virus es que el usuario es quien, de forma consciente o inconsciente, los activa (ejecutándolos, copiándolos, etc). EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados. El sniffer puede ser colocado tanto en una estación de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.
  • 10. Métodos y Herramientas de Ataque 1. SPOOFING Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío de falsos e-mails. El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza éste para entrar en otro, y en otro. Este proceso, llamado Looping, tiene la finalidad de evaporar la identificación y la ubicación del atacante.
  • 11. Métodos y Herramientas de Ataque 2. JAMMING o FLOODING Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla. Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren establecer conexión.
  • 12. Métodos y Herramientas de Ataque 1. INGENIERA SOCIAL Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos. 2. DIFUSIÓN DE VIRUS Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a través de una LAN o WAN rápidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail. 3. OBTENCIÓN DE PASSWORDS, CÓDIGOS Y CLAVES Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta. Es muy frecuente crackear una password explotando agujeros en los algoritmos de encriptación utilizados, o en la administración de las claves por parte la empresa.
  • 13. PROGRAMAS COMÚNMENTE UTILIZADOS PARA LA SEGURIDAD INFORMÁTICA EL ANTIVIRUS Programas destinados a la protección de los activos informáticos de un ordenador. Cuenta con una vacuna y debe ser configurado por el usuario de manera que trabaje con todo su potencial de defensa en contra de las vulnerabilidades informáticas. Entre los más conocidos tenemos, El Mc Afee, El Norton, Scan, y entre los más populares: NOD, AVIRA, AVAST. Existen también Antivirus en línea como el Norton y otros menos conocidos. EL FIREWALL El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos, lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet. A un firewall hay que configurarlo muy bien por que lógicamente hay tráfico permitido como la navegación por páginas Web y trafico que usted no debe permitir. Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador. Se debe activar en la Pc a través del Panel de Control. El Firewall se instala con el Sistema Operativo. LA ENCRIPTACIÓN Es llamado también: Cifrado. Es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 14. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA 1. SE DEBE TENER UNA POLÍTICA DE SEGURIDAD Cualquier compañía sin importar su tamaño debe tener una política de seguridad. Si no hay política, no hay estrategia de seguridad y sin una estrategia los departamentos comprarán productos de seguridad sin ningún objetivo sino satisfacer limitadamente sus necesidades. Una buena política de seguridad claramente especifica los objetivos de la misma para cada quien en la organización, pero los explica ampliamente. 2. LA ORGANIZACIÓN DEBE TENER CONCIENCIA DE SEGURIDAD Las políticas de seguridad son inútiles si han sido aplicadas con la gente que no sabe nada de seguridad o que no le importa. Si no entrenamos y educamos a todos los trabajadores de la empresa para que tengan conciencia de seguridad, podemos ser víctimas de la “ingeniería social”.
  • 15. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA 3. ANÁLISIS DE RIESGOS Y ANÁLISIS DE ACTIVOS Antes de que una compañía pueda desarrollar una estrategia de seguridad debe entender qué necesita ser protegido. Una evaluación de los riesgos puede permitir que la organización se de cuenta de: - Activos importantes de información y su valor relativo - Amenazas a esos activos - Requerimientos de seguridad - Actuales estrategias de protección y sus procedimientos - Vulnerabilidades de la organización 4. EVALUACIÓN TECNOLÓGICA Cualquier sistema de necesitará ser asegurado con algunas de las herramientas tecnológicas como firewalls, redes privadas virtuales, herramientas de escaneo de vulnerabilidad, sistema de detección de intrusos, herramientas de control de acceso, infraestructura pública clave, encriptación, etc. Pero, estos productos no son suficientes y no logran por sí mismos comprar tu seguridad. Un error típico de seguridad es no usar las bases tecnológicas existentes para agregar capas o niveles de seguridad.
  • 16. GUIAS Guias de Seguridad: 1. Contraseñas 2. Correo Electrónico 3. Uso del Internet 4. Respaldo de Datos en los PC’s 5. Control de Virus 6. Seguridad en el Puesto de Trabajo 7. Protección de Documentos 8. Conexión de Redes y redes inhalámbricas 9. Redes sociales y portales de Internet 10. Uso de Sistemas Antivirus
  • 18. COMPAÑÍAS QUE DISEÑAN PROGRAMAS DE SEGURIDAD INFORMATICA http:/www.infosecurityonline.org/infosecurity/eventos/peru/empresas_lima2005.php