Está en la página 1de 7

UNIVERSIDAD CRISTIANA DE HONDURAS

NOMBRE DE ESTUDIANTE:
TONY DARIO VEGA TREJO CTA 21618070048

CATEDRATICO:
ING. MAINOR BERTOTY

TEMA:
SINTESIS PROTECCION DE LOS SISTEMAS DE
INFORMACION CAP 8
CLASE:
SISTEMAS DE INFORMACIÓN GERENCIAL (2-
2020-47819)

OLANCHITO, YORO 14 DE JULIO DE 2020


SINTESIS PROTECCION DE LOS SISTEMAS DE INFORMACION
¿Puede imaginar lo que ocurriría si tratara de conectarse a Internet sin un
firewall o software antivirus? Su computadora podría averiarse en unos cuantos
segundos y podría tomarle varios días arreglarla. Si usara la computadora para
manejar su negocio, tal vez no podría vender sus productos a sus clientes o
hacer pedidos a sus proveedores mientras estuviera descompuesta. También
podrla ser que su sistema de cómputo hubiera sido penetrado por extraños,
quienes tal vez robaran o destruyeran datos valiosos, incluyendo datos de
pagos confidenciales de sus clientes. Si se destruyeran o divulgaran muchos
datos, ¡quizá su negocio nunca volvería a funcionar!
La seguridad se refiere a las políticas, procedimientos y medidas técnicas
utilizadas para impedir el acceso no autorizado, la alteración, el robo o el daño
físico a los sistemas de información.
Un virus de computadora es un programa de software o archivos de datos con
el propósito de ejecutarse, por lo general, sin conocimiento o permiso del
usuario. Los gusanos son programas de computadora independientes que se
copian a sí mismos de una computadora a otras en una red. A diferencia de los
virus, los gusanos funcionan por si mismos sin adjuntarse a otros programas de
computadora y dependen menos de los actos humanos para esparcirse de una
computadora a otra. Un caballo de Troya es un programa de software que
aparenta ser benigno pero que hace algo distinto a lo esperado.
Un hacker es un individuo que intenta obtener acceso no autorizado a un
sistema de cómputo. El spoofing involucra la redirección de un enlace Web a
una dirección diferente de la que se pretende, con el sitio camuflado como la
dirección pretendida. El sniffer es un tipo de programa de espionaje que vigila
la información que viaja a través de la red. Los sniffers permiten a los hackers
robar información exclusiva de cualquier parte de una red, incluyendo mensajes
de correo electrónico, archivos de la empresa e informes confidenciales.
HACKERS Y CIBERVANDALISMO
Un hacker es un individuo que intenta obtener acceso no autorizado a un
sistema de cómputo. El spoofing involucra la redirección de un enlace Web a
una dirección diferente de la que se pretende, con el sitio camuflado como la
dirección pretendida. El sniffer es un tipo de programa de espionaje que vigila
la información que viaja a través de la red. Los sniffers permiten a los hackers
robar información exclusiva de cualquier parte de una red, incluyendo mensajes
de correo electrónico, archivos de la empresa e informes confidenciales.
Ataques de Navegación de Servicio
En un ataque de navegación del servicio (DoS, denial-of-service), los hackers
inundan el servidor de red o un servidor Web con muchos miles de
comunicaciones o solicitudes de servicios falsas para que la red deje de
funcionar. La red recibe tantas consultas que no pude atenderlas todas y en
consecuencia queda fuera de servicio para atender las solicitudes legitimas.
Un ataque distribuido del servicio (DDoS, distributed denial-of-service) utiliza
cientos o incluso miles de computadoras para inundar o y agobiar la red desde
numerosos puntos de lanzamiento.
Con frecuencia, los autores de ataques DoS utilizan miles de PCs “zombies”
infectadas con software malicioso sin el conocimiento de sus propietarios y
organizadas en una botnet (red de robots).
Delito Informático
Es cualquier violación al código penal que involucre un conocimiento de
tecnología de cómputo para su perpetración, investigación o prosecución.
Robo de Identidad
El robo de identidad es un delito en el cual el impostor obtiene fracciones de
información personal clave, como números de identificación del seguro social,
números de licencia de conducir o números de tarjetas de crédito, con el
propósito de hacerse pasar por alguien más.
Las nuevas técnicas de phishing denominadas evil twins y pharming son más
difíciles de detectar. Los evil twins son redes inalámbricas que fingen ofrecer
conexiones Wi-Fi confiables a Internet, como las que hay en las salas de
espera de los aeropuertos, hoteles y Cafés. El pharming redirige a los usuarios
a una Web falsa, aun cuando estos ingresen la dirección correcta de la página
Web en su navegador.
Fraude del clic
El fraude del clic ocurre cuando un individuo o un programa de computadora
hace clic de manera fraudulenta en un anuncio en línea sin la intención de
conocer más sobre el anunciante o de realizar una compra.
La administración de registro electrónicos (ERM) consta de políticas,
procedimientos y herramientas para manejar la conservación, destrucción y
almacenamiento de registros electrónicos.
El computo forense consiste en la recopilación, examen, autenticación,
preservación y análisis de los datos contenidos o recuperados de los medios
de almacenamiento de una computadora en forma tal que la información se
puede utilizar como prueba en un tribunal de justicia.
VULNERABIUDAD DEL SOFTWARE
Los errores del software plantean una amena7~ constante para los sistemas de
información, ocasionando pérdidas incalculables en productividad. Symantec,
uno de los principales fabricantes de software de seguridad, encontró 3,758
vulnerabilidades en el software en 2005
VALOR DEL NEGOCIO EN RELACIÓN CON LA SEGURIDAD Y EL
CONTROL
Muchas empresas se muestran renuentes a invertir demasiado en la seguridad
porque no está directamente relacionada con los ingresos por las ventas. Sin
embargo, la protección de los sistemas de información es tan crucial para el
funcionamiento del negocio que merece un segundo análisis
MENAZAS INTERNAS: LOS EMPLEADOS

Los empleados de una empresa plantean serios problemas de seguridad


·         Acceso a  información privilegiada –como los códigos de seguridad y
contraseñas
·         Son capaces de vagar por los sistemas de una organización sin dejar rastro.
La falta de conocimiento de los usuarios: principal causa individual de las
brechas de seguridad en las redes
·         Contraseñas olvidadas o uso compartido.
·         Ingeniería social: intrusos maliciosos que buscan acceder al sistema
engañan a los empleados para que revelen sus contraseñas al pretender ser
miembros legítimos de la compañía que necesitan información.
Errores introducidos en el software por:
·         Ingreso de datos erróneos, mal uso del sistema
·         Errores al programar, diseño de sistema

VULNERABILIDAD DEL SOFTWARE


Errores de software son una amenaza constante para los sistemas de
información
Cuestan 59,600 millones de dólares anuales a la economía de Estados Unidos
La complejidad y el tamaño cada vez mayores de los programas, dan al
malware la oportunidad de superar las defensas de los antivirus
Bugs:
Defectos de código del programa. Los estudios han demostrado que es casi
imposible eliminar todos los bugs de programas grandes. 

VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL

Proteger los sistemas de información es algo imprescindible para la operación


de la empresa.
Los sistemas alojan información confidencial sobre los impuestos de las
personas, los activos financieros, los registros médicos y las revisiones del
desempeño en el trabajo

EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS

Hoy en día, los juicios se apoyan cada vez más en pruebas en forma de datos
digitales. El correo electrónico es el tipo más común de evidencia electrónica.
Las cortes imponen ahora multas financieras severas e incluso penas judiciales
por la destrucción inapropiada de documentos electrónicos, anomalías en la
generación de registros y fallas en el almacenamiento adecuado de registros.

ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD


Y EL CONTROL
Desarrollo de una política de seguridad y planes para mantener su empresa en
operación, en caso de que sus sistemas de información no estén funcionando.
Los controles de los sistemas de información pueden ser manuales y
automatizados; consisten tanto de controles generales como de aplicación.

CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

Controles generales:
·         Gobiernan el diseño, la seguridad y el uso de los programas de
computadora, además de la seguridad de los archivos de datos en general, en
toda la infraestructura de tecnología de la información de la organización.
·         Consisten en una combinación de hardware, software y procedimientos
manuales.
Los controles de aplicación:
·         Controles específicos únicos para cada aplicación computarizada, como
nómina o procesamiento de pedidos.
·         Aseguran que la aplicación procese de una forma completa y precisa sólo
los datos autorizados.
·         Se pueden clasificar como
 (1) controles de entrada: verifican la precisión e integridad de los datos cuando
éstos entran al sistema.
 (2) controles de procesamiento: establecen que los datos sean completos y
precisos durante la actualización.
(3) controles de salida: aseguran que los resultados del procesamiento de
computadora sean precisos, completos y se distribuyan de manera apropiada.

EVALUACIÓN DEL RIESGO

Determina el nivel de riesgo para la firma si no se controla una actividad o


proceso específico de manera apropiada

POLÍTICA DE SEGURIDAD

Enunciados que clasifican los riesgos de información, identifican los objetivos


de seguridad aceptables y también los mecanismos para lograr estos objetivos.

PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN


DE LA CONTINUIDAD DE NEGOCIOS

Planificación de recuperación de desastres:


•          Restauración de los servicios de cómputo y comunicaciones después de un
temblor o inundación, etc.
•          Pueden contratar compañías para la recuperación de desastres
•          Mantener los sistemas en funcionamiento.
•          Saber que archivos respaldar.
Planeación para la continuidad del negocio:
•          Restaurar las operaciones de negocios después de que ocurre un desastre.
•          Identifica los procesos de negocios críticos y determina los planes de
acción para manejar las funciones de misión crítica si se caen los sistemas
Análisis de impacto en el negocio
•          Identifica los sistemas más críticos para la empresa y el impacto que
tendría en el negocio

LA FUNCIÓN DE LA AUDITORÍA

•          Auditoría MIS: examina el entorno de seguridad general de la empresa así


como los controles que rigen los sistemas de información individuales. También
puede examinar la calidad de los datos.
•          Auditoría de seguridad: revisan tecnologías, procedimientos,
documentación, capacitación y personal. Puede incluso simular un ataque o
desastre para evaluar la respuesta.
•          Auditorías:
•          Enlista y clasifica todas las debilidades de control
•          Calcula la probabilidad de ocurrencia.
•          Evalúa el impacto financiero y organizacional de cada amenaza

TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS


DE INFORMACIÓN

Herramientas para administrar las identidades de los usuarios, evitar el acceso


no autorizado a los sistemas y datos, asegurar la disponibilidad del sistema y
asegurar la calidad del software.

FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE


ANTIVIRUS

Combinación de hardware y software que controla el flujo del tráfico que entra y
sale de una red. Previene accesos no autorizados
Tecnologías de rastreo:
•          Filtrado de paquetes
•          Inspección completa del estado
•          Traducción de Direcciones de Red (NAT)
•          Filtrado proxy de aplicación

SEGURIDAD EN LAS REDES INALÁMBRICAS

•          WEP: proporciona un pequeño margen de seguridad si está activo


•          Tecnología VPN: puede ser utilizada por las corporaciones para ayudar a
la seguridad
La especificación 802.11i: incluye medidas de seguridad para las LANs
inalámbricas
•          Reemplaza las claves de encriptación estáticas
•          Servidor de autenticación central
•          Autenticación mutua
La seguridad inalámbrica debe ir acompañada de políticas y procedimientos
apropiados para el uso seguro de los dispositivos inalámbricos
ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA

Procesamiento de transacciones en línea: la computadora procesa de


inmediato las transacciones que se realizan en línea. Los cambios
multitudinarios en las bases de datos, los informes y las solicitudes de
información ocurren a cada instante.

ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA


PLATAFORMA DIGITAL MÓVIL

Seguridad en la nube
•          El proveedor de la nube debe almacenar y procesar los datos en
jurisdicciones específicas, de acuerdo con las reglas de privacidad de esas
jurisdicciones.
•          Prueba de que los mecanismos de cifrado son sólidos.
•          cómo responderá el proveedor de la nube si ocurre un desastre, si el
proveedor podrá restaurar por completo sus datos y qué tanto tiempo tardaría.
•          los proveedores estarían dispuestos a someterse a auditorías y
certificaciones de seguridad externas.

También podría gustarte