Está en la página 1de 26

GOBIERNO DE TECNOLOGIA DE LA INFORMACIN

Seguridad de la Informacin

Carrera de Ingeniera Empresarial
Semana 07-1

Yury Mormontoy
1
Anonymous
2
Anonymous (Annimo o Annimos en castellano) es un seudnimo
utilizado mundialmente por diferentes grupos e individuos para
realizar en su nombre acciones o publicaciones individuales o
concertadas. En un comienzo este movimiento naco por diversin,
pero desde el 2008 Anonymous se manifiesta en acciones de
protesta a favor de la libertad de expresin, de la independencia de
Internet y en contra de diversas organizaciones, entre ellas,
servicios pblicos, consorcios con presencia global y sociedades de
derechos de autor, etc..
Anonymous Per
3
Anonymous Per
4
Anonymous Per
5
Anonymous Per
6
ndice
7
Introduccin
Qu es la Seguridad de la Informacin?
Amenazas de la Seguridad de Informacin
Sensibilizacin en Seguridad de la Informacin
Introduccin al SGSI
Por qu es importante el SGSI?
Polticas de Seguridad de la Informacin
Introduccin al PCI
ASA
Conceptos referidos a la Seguridad de Informacin
Introduccin
8
Las innovaciones tecnolgicas pueden tener importantes consecuencias estratgicas para
las empresas y pueden influir notablemente en sectores econmicos. Sin embargo, no
todo cambio tecnolgico resulta estratgicamente beneficioso. Con la evolucin de la
tecnologa, cada vez ms la informacin se ve expuesta a un nmero creciente de
amenazas y vulnerabilidades.

En tal sentido, la Seguridad de la Informacin desarrolla un rol muy importante al brindar
proteccin de la informacin, garantizando la Continuidad de la Negocios, minimizando los
riesgo relacionados, maximizando el rendimiento de la inversin y las oportunidades de los
negocios.

Que es la Seguridad de la Informacin?
9
Seguridad de Informacin es proteger la Informacin
de una amplia gama de amenazas, con el fin de
garantizar la continuidad del negocio, minimizar el
riesgo operacional/comercial y contribuir con el
desarrollo seguro de la organizacin y aumentar las
oportunidades de negocio.
CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD
Criterios Base
Amenaza de SI
10
Proteccin
Amenazas
INFORMACIN Y
RECURSOS CRITICOS
VANDALISMO
ESPIONAJE
VIRUS Y
SPYWARES
HACKERS Y
CRACKERS
ERROR HUMANO
FALLA HW / SW
DESASTRES
NATURALES
FALLA DE
ENERGIA
PHISHING
ROBO DE
IDENTIDAD
SPOOFING
PHARMING
TROYANOS
GUSANOS
Ing. Social
SMISHING
Amenaza de la SI: Hacking Tool
11
El Key Logger en un pequeo
dispositivo de HW que es instalado
entre el teclado y la PC.

Almacena todas las teclas
presionadas en un dispositivo
(parecido al USB). El proceso de
grabacin es totalmente
transparente para el usuario final.

Mximo 2 millones de teclas.

Tambien existen versiones mas
evolucionadas en SW que
funcionan como agentes.

Antes Despus
KeyGhost SX
Hacking Tool: Hardware Key Logger (www.keyghost.com)
Amenaza de la SI: PHISING
12
Tipo de engao creado por crackers, con el objetivo de obtener informacin
importante como nmeros de tarjetas de crdito, claves, datos de cuentas
bancarias, etc. El objetivo ms comn, suele ser la obtencin de dinero del usuario
que cae en la trampa.
Amenaza de la SI: PHISING
13
Amenaza de la SI: PHISING
14
Amenaza de la SI: PHISING
15
Amenaza de la SI: PHISING
16
Ejemplo de un intento de
phishing, hacindose pasar por
un email oficial, trata de engaar
a los clientes del banco para que
den informacin acerca de su
cuenta con un enlace a la pgina
del phisher.
Amenaza de la SI: HACKER Y CRACKER
17
Kevin Mitnick (vulner uno de los sistemas ms seguros de E.U.)
Raphael Gray (cracke la tarjeta de credito de Bill Gates)
Jonathan James (instal un backdoor en un servidor de una agencia de
E.U.)
Robert Tappan Morris (creador del gusano Morris)
Un hacker emplea su conocimiento en beneficio
propio y con la comunidad con quien comparten
intereses. Por lo general, en el desarrollo del software
open source est repleto de este tipo de personas,
hambrientas por ayudar con sus conocimientos a la
comunidad.
Un cracker regularmente utiliza su conocimiento
para crear caos, o bien, para beneficio propio al
penetrar en las redes e intentar tener acceso a
zonas/contenidos reservados (sin autorizacin).
utilizar ingeniera inversa para realizar seriales,
keygens y cracks, los cuales sirven para modificar
el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican

Dennis Ritchie y Ken Thompson (creadores del lenguaje C)
Kevin Mitnick (consultor informtico)
Stephen Wozniak (co-fundador de Apple)
Tim Berners-Lee (creador de la web)

Son persona con altos conocimientos en sistemas informticos
Amenaza de la SI: HACKER Y CRACKER
18
Amenaza de la SI: SPYWARE
19
El spyware o programa espa es un software que
recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin
el conocimiento o el consentimiento del propietario
del ordenador
El trmino spyware tambin se utiliza ms
ampliamente para referirse a otros productos que no
son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar informacin privada,
redirigir solicitudes de pginas e instalar Un
Spyware tpico se auto instala en el sistema afectado
de forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona
todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona
como un parsito
Las consecuencias de una infeccin de spyware
moderada o severa (a parte de las cuestiones de
privacidad) generalmente incluyen una prdida
considerable del rendimiento del sistema (hasta un
50% en casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado"). Tambin
causan dificultad a la hora de conectar a Internet
Son programas que roban informacin
Amenaza de la SI: PHARMING
20
Todos los ordenadores conectados a internet tienen
una direccin IP nica, que consiste en 4 octetos (4
grupos de 8 dgitos binarios) de 0 a 255 separados por
un punto (ej: 127.0.0.1). Estas direcciones IP son
comparables a las direcciones postales de las casas, o
al nmero de los telfonos.

Debido a la dificultad que supondra para los usuarios
tener que recordar esas direcciones IP, surgieron los
Nombres de Dominio, que van asociados a las
direcciones IP del mismo modo que los nombres de las
personas van asociados a sus nmeros de telfono en
una gua telefnica.

Los ataques mediante pharming pueden realizarse de
dos formas: directamente a los servidores DNS, con lo
que todos los usuarios se veran afectados, o bien
atacando a ordenadores concretos, mediante la
modificacin del fichero "hosts" presente en cualquier
equipo que funcione bajo Microsoft Windows o
sistemas Unix.
Amenaza de la SI: ROBO FISICO
21
No slo aparecen en las noticias, tambin puede ocurrir en
nuestro centro de labores. A continuacin se muestra una
grabacin con la secuencia del robo de una laptop en una oficina.
Sensibilizacin en SI: A Todo Nivel
22
Uso del correo electrnico.
Impresoras / Fax / Telfono.
Stickers o avisos de Confidencial.
Escritorio limpio de documentos.
Bloqueo de equipos: (Ctrl + Alt + Supr).
Descarga de informacin de Internet.
Identidad del personal (Fotochecks, usuarios,
passwords).
Reportar incidencias.
Sensibilizacin en SI: CONTRASEAS
23
Recuerda siempre:
No debes compartirla con NADIE. Es personal e
intransferible.
Debes utilizarla todos los das, para realizar tus
labores diarias.
Longitud mnima: 8 caracteres
Debes cambiarla cada 30 das.
Historial de claves: 11
Debemos crear una buena contrasea Cmo?
El secreto es: Fcil de recordar + Difcil de adivinar.
Tcnicas que se recomiendan
Une 2 palabras y colcales un carcter especial antes o despus.
Ejm. Te_gano, Come1pan, 1casa*roja, 1manzana_4u, etc.

Sensibilizacin en SI: INGENIERIA SOCIAL
24
Ingeniera Social: Tcnicas de engao que permiten obtener informacin
confidencial aprovechando de la confianza de los usuarios.
Generalmente las personas siempre tienen la disposicin
de ayudar y brindar Informacin. Este comportamiento
normal es aprovechado por los delincuentes con la
finalidad de obtener informacin e intentar cometer
delitos como fraude, estafa, espionaje, etc.
Deben ser registrados en recepcin.
Deben contar con una identificacin visible cuando
ingresen a la organizacin..
Slo deben desplazarse al rea a la cual solicitan
acceso.
Siempre vigilarlos y nunca dejarlos solos.
Si ingresan con algn equipo, ste debe ser registrado
a su ingreso por los agentes de seguridad.
Al recibir a algn contratista o proveedor:
Sensibilizacin en SI: INGENIERIA SOCIAL
25
SENSIBILIZACIN EN SI: INGENIERIA SOCIAL
Fin de la presentacin
26

También podría gustarte