Seguridad Informatica

8
Juan Daniel Santiago Benito. Seguridad Informática. Unidad Académica de Matemáticas. SEGURIDAD INFORMÁTICA Definición. Misión. Objetivos. La seguridad Informática y sus objetivos. Tipos de riesgos. Reglas básicas. Cinco errores garrafales en seguridad informática. INTRODUCCIÓN. La falta de una figura encargada de coordinar, planear y promover las actividades que tengan que ver con la parte de seguridad informática genera una situación que se ve reflejada en el crecimiento de problemas de seguridad que se presentan dentro de las instituciones, tales como intrusiones, robo de información, problemas de virus, entre otros, mejor conocidos como incidentes ; agregando la falta de una legislación informática donde se tipifique los delitos informáticos. Esto aunado a la ignorancia de saber cuales son las capacidades necesarias y suficiente en conocimientos, formación y habilidades, así como las responsabilidades y deberes de la figura encargada de la seguridad en la institución hacen que sea difícil el poder seleccionar a la persona indicada que se encargue de ver lo referente a la seguridad informática dentro de las instituciones. El propósito de tener una figura denominada Oficial de Seguridad Informática (OSI) es tener a alguien al cual se pueda recurrir en caso de algún problema de seguridad, un encargado de difundir las alertas, así como el proponer y definir esquemas que reduzcan los incidentes de seguridad que se presenten. DEFINICIÓN El Oficial de seguridad informática (OSI), es la persona responsable de planear, coordinar y administrar los procesos de seguridad informática en una organización MISIÓN El Oficial de seguridad informática tiene la función de brindar los servicios de seguridad en la organización, a través de la planeación, coordinación y administración de los procesos de seguridad informática, así como difundir la cultura de seguridad informática entre todos los miembros de la organización. OBJETIVOS Definir la misión de seguridad informática de la organización en conjunto con las autoridades de la misma. Aplicar una metodología de análisis de riesgo para evaluar la seguridad informática en la organización.

Transcript of Seguridad Informatica

  • JuanDanielSantiagoBenito.SeguridadInformtica.UnidadAcadmicadeMatemticas.

    SEGURIDAD INFORMTICADefinicin.Misin.Objetivos.La seguridad Informtica y sus objetivos.Tipos de riesgos.Reglas bsicas.Cinco errores garrafales en seguridad informtica.

    INTRODUCCIN.

    La falta de una figura encargada de coordinar, planear y promover las actividades que tengan que ver con la parte de seguridad informtica genera una situacin que se ve reflejada en el crecimiento de problemas de seguridad que se presentan dentro de las instituciones, tales como intrusiones, robo de informacin, problemas de virus, entre otros, mejor conocidos como incidentes ; agregando la falta de una legislacin informtica donde se tipifique los delitos informticos. Esto aunado a la ignorancia de saber cuales son las capacidades necesarias y suficiente en conocimientos, formacin y habilidades, as como las responsabilidades y deberes de la figura encargada de la seguridad en la institucin hacen que sea difcil el poder seleccionar a la persona indicada que se encargue de ver lo referente a la seguridad informtica dentro de las instituciones.

    El propsito de tener una figura denominada Oficial de Seguridad Informtica (OSI) es tener a alguien al cual se pueda recurrir en caso de algn problema de seguridad, un encargado de difundir las alertas, as como el proponer y definir esquemas que reduzcan los incidentes de seguridad que se presenten.

    DEFINICIN El Oficial de seguridad informtica (OSI), es la persona responsable de planear, coordinar y administrar los procesos de seguridad informtica en una organizacin

    MISIN El Oficial de seguridad informtica tiene la funcin de brindar los servicios de seguridad en la organizacin, a travs de la planeacin, coordinacin y administracin de los procesos de seguridad informtica, as como difundir la cultura de seguridad informtica entre todos los miembros de la organizacin.

    OBJETIVOS

    Definir la misin de seguridad informtica de la organizacin en conjunto con las autoridades de la misma. Aplicar una metodologa de anlisis de riesgo para evaluar la seguridad informtica en la organizacin.

  • Definir la Poltica de seguridad informtica de la organizacin. Definir los procedimientos para aplicar la Poltica de seguridad informtica. Seleccionar los mecanismos y herramientas adecuados que permitan aplicar las polticas dentro de la misin establecida. Crear un grupo de respuesta a incidentes de seguridad, para atender los problemas relacionados a la seguridad informtica dentro de la organizacin. Promover la aplicacin de auditorias enfocadas a la seguridad, para evaluar las prcticas de seguridad informtica dentro de la organizacin. Crear y vigilar los lineamientos necesarios que coadyuven a tener los servicios de seguridad en la organizacin. Crear un grupo de seguridad informtica en la organizacin.

    SEGURIDAD INFORMTICA

    La seguridad informtica se enfoca a la proteccin de la infraestructura computacional, la informacin y todo lo relacionado con la misma. Contenido: Seguridad Informtica 1 Objetivos 1 Tipos de Amenazas 2 Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas o leyes para minimizar los posibles daos. Protegiendo as la informacin, el software, las bases de datos, los archivos y todo lo que se considere importante para una empresa u organizacin.

    OBJETIVOS DE LA SEGURIDAD INFORMTICA:

    1.- PROTEGER LA INFRAESTRUCTURA COMPUTACIONAL.

    Cuidar que los equipos funcionen adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.

    2.- PROTEGER LA INFORMACIN.

    La seguridad debe ser aplicada segn los criterios establecidos por los administradores o supervisores. Evitar el acceso de usuarios no permitidos. Otra funcin es asegurar el acceso oportuno a la informacin, incluyendo respaldos de la misma en caso de que esta sufra daos o prdidas por accidentes, atentados o desastres.

  • Se recomienda establecer normas que minimicen los riesgos de perdida de informacin y daos en infraestructura, ocasionados por los propios usuarios. Estas normas incluyen: horarios, restricciones, denegaciones, perfiles de usuario, contraseas, planes de emergencia y todo lo necesario que permita un buen nivel de seguridad y funcionamiento.

    TIPOS DE AMENAZAS:

    Existen circunstancias no informticas que pueden afectar la informacin, los cuales son imprevisibles o inevitables:

    Programas maliciosos: programas destinadas a perjudicar o a hacer uso ilcito de los recursos del sistema, como lo son los virus.

    Siniestros: robos, incendios, inundaciones, terremotos, etc.

    Intrusos: personas que consigue acceder a los datos o programas sin permisos (cracker).

    Los usuarios: una mala manipulacin de los equipos o mala intencin de los usuarios tambin derivan la prdida informacin. As como la falta de conocimientos, imprudencias, descuidos, irresponsabilidad, etc.

    Anlisis de riesgos.

    Lo ms importante para una organizacin para una organizacin es su informacin, por lo tanto deben de existir tcnicas que la resguarde.

    Por ejemplo:

    1.- Restringir el acceso a los usuarios con claves y permisos.

    2.- Asegurar que los usuarios no modifiquen informacin que no les corresponda.

    3.- Asegurar que se utilicen los datos, archivos y programas correctos.

    4.- Asegurar que existan sistemas de emergencia alternativos como lo son sistemas automticos de respaldo, planta de luz, nobreak, etc.

    5.- Actualizar constantemente las contraseas de acceso a los sistemas.

    REGLAS BSICAS DE SEGURIDAD INFORMTICA.

    Sistema Operativo: De forma peridica actualizar el Sistema Opera vo y sus aplicaciones. Estas actualizaciones solucionan desde pequeos defectos hasta graves problemas de seguridad. Es sencillo hacerlo dirigindose a la pgina web del

  • fabricante, se recomienda ac var las actualizaciones autom cas para poder recibir los parches de seguridad de forma autom ca. Borrar archivos temporales.

    Antivirus: Se recomienda instalar solo un Antivirus as como un An -Spam en su ordenador, actualizarlo semanalmente, y analizar las unidades locales y externas peridicamente.

    Copias de seguridad: Hgalas con regularidad, ya sea en CD-ROM o DVD. Una copia de seguridadreciente le permi r recuperarse del ataque.

    Software: Limite el nmero de aplicaciones en su computadora y desinstalar el software innecesario, ya que consume recursos de espacio y memoria.

    Navegacin en Internet: Se recomienda: no acceder a si os dudosos, evitar los enlaces sospechosos, evitar el ingreso de informacin personal y financiera en formularios, asegrese de que la barra de direcciones muestra la direccin exacta, no u lizar tarjeta de dbito para sus compras on-line, aceptar slo contactos conocidos, u lizar contraseas fuertes, no ejecutar archivos .exe o sospechosos, no abrir enlaces engaosos de premios y/o regalos, configure su navegador para que se borren las cookies y archivos temporales .

    Contraseas: Nunca teclee una contrasea importante, como la de su cuenta bancaria, en formularios de una pgina web. Cree contraseas fuertes usando: Letras en minsculas (de la a a la z), Letras en maysculas (de la A a la Z), Nmeros (del 0 al 9) y Caracteres especiales (por ej. !, $, #, o %).

    Correo electrnico: Borre el correo basura (spam), sin leerlo. No abra mensajes con ficheros adjuntos y brrelos de inmediato. Usar contraseas seguras y cambiarlas peridicamente. Evitar las cadenas.

    Firewall: Utilice so ware de cortafuegos personal. Si puede, oculte su direccin IP.

    Redes Sociales: Restringir la informacin personal en tu perfil, usar nick o apodo para no usar tu nombre verdadero, seleccionar la informacin que es privada y las fotos a mostrar, valora las solicitudes de amistad que vas aceptar, denunciar cualquier po de acoso.

    Red LAN: No compar r carpetas con acceso total solo con permisos de usuario, ocultar las carpetas compar das.

    Generales: Antes de manipular los componentes internos de una computadora (memoria

  • Ram), debe descargar la est ca tocando algo metlico, usar regulador de voltaje, realizar mantenimiento interno y externo por la acumulacin de polvo, revisar la temperatura de los componentes del equipo, desfragmentar peridicamente los disco duros, es responsabilidad del usuario final la instalacin de so ware y hardware y sus consecuencias para efectos de garan a, apague su ordenador cuando no lo est utilizando, sobre todo si dispone de una conexin permanente a Internet.

    CINCO ERRORES GARRAFALES EN SEGURIDAD INFORMTICA

    El tema de la seguridad de TI ahora es ms importante que nunca. Y no sorprende. Al crecer nuestra dependencia de la tecnologa, tambin crecen los incidentes de seguridad. Segn un estudio reciente de Price Waterhouse Coopers, el 90% de los consultados de organizaciones grandes reportaron al menos un incidente de seguridad malintencionado en el ltimo ao. La cantidad promedio de incidentes por persona consultada, sin embargo, fue de 45. A pesar del gran esfuerzo de los gerentes de TI, muchos incidentes de seguridad son consecuencia de simples errores que se podran haber prevenido fcilmente. Para que su empresa no se convierta en una estadstica, mire esta lista de los principales errores garrafales de seguridad y asegrese de no cometerlos.

    1. Redes inalmbricas sin proteccin Las redes inalmbricas representan la vulnerabilidad de seguridad ms comn en la mayora de las empresas. Piense en el volumen y la importancia de la informacin transmitida por redes inalmbricas en apenas un da: transacciones de puntos de venta con tarjetas de crdito, correos electrnicos donde se detalla informacin interna de la empresa, trabajadores remotos que acceden a la base de datos de la empresa, mensajes instantneos... y la lista sigue. El problema de las redes inalmbricas es que no se pueden proteger de manera fsica. Con el dispositivo adecuado, cualquiera puede sentarse fuera de un edificio de oficinas y detectar el trfico inalmbrico de bienes valiosos. O puede directamente ingresar y acceder a sus sistemas. Qu hacer: Por suerte, existe una solucin bastante sencilla y eficaz. Aplique mejores protocolos de cifrado en su red inalmbrica o elija un mejor cifrado inalmbrico, como WPK. Para los portales que deban permanecer abiertos, para acceso a VPN remoto, por ejemplo, asegrese de aplicar una estrategiade autenticacin segura.

    2. Contraseas dbiles Lo sabemos: elegir contraseas seguras es engorroso. Tenemos tantas contraseas para tantas cosas y recordar una serie complicada de caracteres es difcil. Entonces, muchos tomamos el atajo de usar la misma durante aos o elegir una sencilla para poder recordarla. El problema es que los piratas informticos lo saben. Las contraseas dbiles son vulnerables a ataques de diccionario, mediante los cuales los piratas crean listas completas de contraseas posibles y probables y las prueban en portales de entrada a su red. Ese truco de cambiar la "e" por el nmero "3" para crear una contrasea ms complicada tambin lo conocen. Y figura en sus diccionarios. Qu hacer: Desarrolle y aplique una poltica estricta de contraseas para todos sus usuarios, incluso los ejecutivos importantes a quienes no se debe molestar. Asegrese de que toda la empresa actualice con frecuencia las contraseas.

    3. Olvidarse de eliminar identidades de antiguos empleados La vida es as: los conflictos existen y, a veces, hay empleados que abandonan la empresa en malos trminos. Si un empleado est lo suficientemente enojado como para realizar una accin

  • malintencionada, podra acceder a datos confidenciales de la empresa mediante sus credenciales, si no fueron eliminadas.

    Ni siquiera tienen que escabullirse, en esencia, pueden pasar caminando por la puerta principal.

    Qu hacer: Trabaje con su departamento de RR.HH. para definir un protocolo estndar de manejo de la salida de empleados y asegrese de que las identificaciones desactualizadas se eliminen del sistema lo antes posible. Estos protocolos deberan aplicarse ante la salida de todos los empleados, se hayan ido enbuenos o malos trminos.

    4. Uso irresponsable de unidades USB Las unidades USB son prcticas, baratas, comunes y pequeas, lo cual puede representar una vulnerabilidad de seguridad de dos formas. Un empleado podra copiar informacin confidencial de la empresa en una unidad USB sin cifrar y luego perderla, lo cual dejara los datos a disposicin de quien encuentre el dispositivo. O bien, una persona malintencionada puede cargar un virus en una unidad USB y dejarla en un lugar donde llame laatencin para que algn empleado desprevenido la tome y trate de usarla. Al abrir la unidad en una mquina, podra entrar en accin e infectar el aparato o, peor, la red. Qu hacer: Eduque a sus empleados sobre el riesgo potencial de seguridad de usar unidades USB. Invierta en unidades USB cifradas para los empleados que manejen informacin confidencial y necesiten dispositivos porttiles.

    5. Discos duros de notebooks sin cifrar Con nuestra fuerza laboral cada vez ms remota y mvil, las notebooks son habituales en el lugar de trabajo. La mayora de los empleados accede a archivos de la empresa y los almacena mediante una conexin VPN, pero los archivos suelen acabar en discos duros de notebooks. Esto representa muchos lugares potenciales con informacin confidencial desprotegida. Ocasionalmente, las notebooks se pierden o son robadas. Es una realidad. Un disco duro sin cifrar y losarchivos all almacenados quedan a disposicin de cualquiera que use la notebook. Qu hacer: Desarrolle una poltica para toda la empresa que regule la seguridad de sus dispositivos porttiles. Una poltica completa debe incluir protocolos para reportar y realizar seguimiento de las prdidas y los robos de notebooks. JuVaca le ofrece la alternativa . A estos errores los llamamos garrafales por un motivo: son fciles de prevenir. Son cuestiones bsicas que representan los mnimos requisitos para el control de la seguridad.Para explorar soluciones de seguridad ms sofisticadas, tome en cuenta a JuVaca, porque: En JuVaca trabajamos para fomentar e impulsar la seguridad, disponibilidad e integridad de la informacin y su implantacin en las empresas y organizaciones. Nos basamos en aplicaciones, servicios y en metodologas como herramientas de gestin que nos permiten conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad e integridad de la informacin en las empresas. Permtanos asistirle con nuestros servicios de seguridad informtica para mitigar sus incidencias y establecer una verdadera gestin del riesgo informtico.

  • CONCLUSIN.

    Se entiende por seguridad informtica al conjunto denormas, procedimientos y herramientas, que tienencomo objetivo garantizar la disponibilidad,integridad, confidencialidad y buen uso de lainformacin que reside en un sistema de informacin. Cada da ms y ms personas mal intencionadasintentan tener acceso a los datos de nuestrosordenadores.El acceso no autorizado a una red informtica o a losequipos que en ella se encuentran pueden ocasionaren la gran mayora de los casos graves problemas.Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de seguridad. Y aunque estemos al da, no siempre es posible recuperar la totalidad de los datos.Otro de los problemas ms dainos es el robo de informacin sensible y confidencial. La divulgacin de la informacin que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseas de las cuentas de correo porlas que intercambiamos informacin con otros.Con la constante evolucin de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de informacin.En el presente informe hablaremos sobre la importancia de seguridad informtica, haremos referencias sobre a las formas que existen para proteger los sistemas informticos y la informacin que contienen sobre accesos no autorizados, daos, modificaciones o destrucciones.Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet.

    Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual permite alos empleados conectarse a los sistemas de informacin casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de la infraestructura segura de la compaa.Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin en el material y los recursos de software que permiten a una compaa almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos.

    Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto.

    AGRADECIMIENTO:Agradezco de antemano a mi profesor por haberme guiado durante el transcurso de mi investigacin, amis padres por apoyarme siempre y a dios por haberme permitido concluir mi investigacin.

  • REFERENCIAS BIBLIOGRAFICAS:

    Mario Farias-Elinos Carlos A. Vicente Altamirano Universidad La Salle (ULSA) Universidad Nacional Autnoma de Escuela de Ingeniera / Direccin de Mxico (UNAM) Posgrado e Investigacin Direccin General de Servicios de Benjamn Franklin 47 Cmputo Acadmico (DGSCA) Col. Hipdromo Condesa Centro de Operacin de la Red Mxico, DF, 06140 Circuito Exterior S/N, C.U. e-mail: [email protected] Mxico, DF, 04510 e-mail: [email protected] Mara Concepcin Mendoza Daz Lidia Gmez Velazco Centro de Investigacin Cientfica y Centro de Investigacin Cientfica y de de Educacin Superior de Ensenada Educacin Superior de Ensenada (CICESE) (CICESE) Direccin de Innovacin y Desarrollo Direccin de Telemtica Km. 107, Carretera Tijuana-Ensenada Km. 107, Carretera Tijuana-Ensenada Ensenada, BCN, 22860 Ensenada, BCN, 22860 e-mail: [email protected] e-mail: [email protected] Juan Gabriel Castillo Martnez Complejo Cangrejera Grupo Celanese Depto. EHS Tel.-921-21-1-50-36 (Direccin y ciudad) Email:[email protected]

    Avenida Universidad Tecnolgica No. 1000 Col. El 61, El Carmen Tula de Allende, Hgo. C.P. 42830 Tel: 01-773-732-91-00 Ext. 122 y 123 Fax: 01-773-732-12-14