Está en la página 1de 45

SISTEMA DE INFORMACION GERENCIAL

SIG

FACULTAD DE INGENIERIA

CURSO

SISTEMAS DE INFORMACION GERENCIAL

“Seguridad de la Información”

DOCENTE:

Dr. Ing. Santos GABRIEL Blas

10/07/2022
CONTENIDO
La Seguridad en el Mundo de Hoy

Seguridad Informática

Desafíos

Uso de Mejores Prácticas

Metadatos

Uso de Google
La seguridad en el mundo de HOY
NOTICIAS
o Hackearon la página oficial del Ejército argentino y dejaron mensajes de
ISIS
http://www.minutouno.com/notas/1557381-hackearon-la-pagina-oficial-del-ejercito-
argentino-y-dejaron-mensajes-isis
"Esto es una amenaza. ISIS está en Argentina y muy pronto van a saber de
nosotros. ALLAHU AKBAR ALLAHU AKBAR (sic, Alá es grande)”
o Vuelve a funcionar un viejo virus que ya robó US$40 millones
http://www.minutouno.com/notas/1554248-vuelve-funcionar-un-viejo-virus-que-ya-
robo-us40-millones
Con más de seis años de existencia y millones de dólares robados a través
del hackeo de datos de cuentas bancarias, el troyano Dridex y su nueva versión
de 2017
o ¿Cuánto dinero recaudaron los hackers que infectaron a todo el mundo?
http://www.minutouno.com/notas/1551875-cuanto-dinero-recaudaron-los-
hackers-que-infectaron-todo-el-mundo
Más de 300 mil computadoras en 150 países resultaron infectadas desde el
viernes por el ciberataque global. Sus responsables recaudaron poco más de
US$70 mil con el chantaje a los afectados para que pagaran por recuperar sus
datos.
La seguridad en el mundo de HOY
TIPOS DE ATAQUES (%)

a) Virus
b) Abuso de Internet
c) Robo de portátiles /
móviles
d) Acceso no autorizado a la
información
e) Penetración del sistema
f) Negación del servicio
g) Robo de información
propietaria
h) Sabotaje
i) Fraude financiero
j) Fraude con
telecomunicaciones

Fuente:CSI/FBI Computer Crime


and Security Survey
La seguridad en el mundo de HOY
Denegación de
servicios
High Hacking Envió de paquetes
Herramientas
Denegación de servicios
sofisticadas
Barrido de puertos Diagnostico de software
Explotación de Puerta trasera Programas de escucha
vulnerabilidades Secuestro de sesión
conocidas
deshabilitar la auditoria

Auto replicación
del código Romper el
password
Se requieren
conocimientos
técnicos
Adivinar el
password
Low
1980 1990 2000

PROBANDO LA VULNERABILDAD DE UNA RED


Evolución
SEGURIDAD INFORMATICA
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas, orientados a proveer condiciones
seguras y confiables, para el procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo … también.

Políticas, procedimientos y técnicas

Asegurar
Preservación

Los sistemas Confidencialidad,


implicados en su integridad y
tratamiento disponibilidad
SEGURIDAD INFORMATICA
Confidencialidad
Integridad

Disponibilidad
Se refiere a la privacidad
de los elementos de Se refiere a la
información almacenados validez y
y procesados en un consistencia de los
sistema informático. elementos de
información
almacenados y Se refiere a la continuidad de
procesados en un acceso a los elementos de
sistema informático información almacenados y
Modificada por quien procesados en un sistema
está autorizado y de informático
manera controlada.
SEGURIDAD INFORMATICA
QUÉ DEBE SER PROTEGIDO?
Sus Datos
Confidencialidad – Quiénes deben conocer qué
Integridad – Quiénes deben cambiar qué
Disponibilidad - Habilidad para utilizar sus sistemas
Sus Recursos
Su organización y sus sistemas
Su Reputación
Revelación de información confidencial
Realización de fraudes informáticos
No poder superar un desastre
Utilización de software ilegal
SEGURIDAD INFORMATICA
AMENAZAS
Contra qué se debe proteger la Información ?
SEGURIDAD INFORMATICA
MAS AMENAZAS
Contra qué se debe proteger la Información ?
SEGURIDAD INFORMATICA
Fraude por Computador

Utilizar un computador para obtener


beneficio personal o causar daño a los
demás.
Dada la proliferación de las redes y del
personal con conocimientos en sistemas, se
espera un incremento en la frecuencia y en
la cantidad de pérdidas.
Se especula que muy pocos fraudes por
computador son detectados y una menor
porción es reportada.
SEGURIDAD INFORMATICA
Falta de Estadística de Fraude por Computador
Estadísticas no disponibles y la mayoría de
pérdidas desconocidas.

Razones por las cuales no hay estadísticas:


1. La compañías prefieren manejar directamente
los fraudes detectados para evitar vergüenzas
y publicidad adversa
2. Las encuestas sobre abusos con
computadores son frecuentemente
ambiguas dificultando la interpretación
de los datos
3. La mayoría de los fraudes por computador
probablemente no se descubren.
SEGURIDAD INFORMATICA
¿De que nos defendemos ?
Gente de adentro: Empleados o personas
allegadas.
Anti gobernistas: Razones obvias para justificar
un ataque.
Un cracker que busca algo en específico: Es
problemático pues suele ser un atacante
determinado. Puede estar buscando un punto
de salto. LAMER
CRACKER
HACKER
SEGURIDAD INFORMATICA
¿De que nos defendemos ?

Fraude
Extorsión
Robo de Información
Robo de servicios
Actos terroristas
Reto de penetrar un sistema
Deterioro
SEGURIDAD INFORMATICA
¿De que nos defendemos ?

Desastres Naturales
– Terremotos
– Inundaciones
– Huracanes
– Incendios
SEGURIDAD INFORMATICA
¿De que nos defendemos ?

Tecnología
– Fallas en procedimientos
– Fallas en el software aplicativo
– Fallas en el software Operativo
– Fallas en el hardware
– Fallas en los equipos de soporte
SEGURIDAD INFORMATICA
Técnicas de Ataque

MALWARE PHISHING
SPAM
SEGURIDAD INFORMATICA
Técnicas de Ataque
1. Inyectar Código malicioso:
• Virus y Gusanos
Se propaga furtivamente.
Generalmente tiene propósitos maliciosos.

¿Qué es un virus informático?


•Programa informático que se reproduce a sí mismo y
ataca al sistema.
•Puede reproducirse por la red.
•Puede ser programado para dañar gravemente un
sistema (Bombas lógicas)
• Puede camuflarse en programas ‘conocidos’ (Troyanos)
SEGURIDAD INFORMATICA
¿Qué es un antivirus?
Son las herramientas específicas para solucionar el
problema de los virus

¿De qué me protege un antivirus?

• Alteración del correcto


funcionamiento.
• Ejecución de códigos nocivos en el
equipo.
SEGURIDAD INFORMATICA

SPAM
SEGURIDAD INFORMATICA
Técnicas de Ataque
2. Robo de Información
Buscar información almacenada en el disco o
en la memoria del computador cargándola al
computador del atacante.

➢ Robo de computadores o discos.


Propósito:
Espionaje
Adquirir software o información sin pagar
Encontrar debilidades en el sistema
➢ Alteración de información tributaria
SEGURIDAD INFORMATICA
Técnicas de Ataque
3. Espionaje
Intercepción pasiva del tráfico de la red.
Uso de software para monitorear el flujo de los
paquetes en la red (Packet Sniffer).

Propósito:
– Capturar Login ID y passwords
– Capturar o filtrar información de
contribuyentes
– Capturar e-mails o direcciones de e-mail
SEGURIDAD INFORMATICA

SPYWARE
software que recopila información

Después transmite esta información

Sin permiso Entidad externa


SEGURIDAD INFORMATICA
Técnicas de Ataque
4. Falsificación o Alteración de datos
➢Alteración o borrado de datos o programas
Propósito
– Fraude
– Malversación de fondos
o desfalco
– Técnicas
– Caballos de Troya
– Bombas Lógicas
(Cambio de la contabilidad)
SEGURIDAD INFORMATICA
Técnicas de Ataque
5. Suplantación: Suplantar un usuario o
un computador.
Objetivos:
– Conseguir el Login ID y el password
de la cuenta de un usuario
– Instalar demonios y lanzar un ataque
desde un usuario inocente
– Ocultar la identidad del atacante
SEGURIDAD INFORMATICA
5. Suplantación:
Pishing
Se conoce como ‘phishing’ a la suplantación de
identidad.

PROPÓSITOS

Apropiarse de datos confidenciales de los usuarios.


SEGURIDAD INFORMATICA
Técnicas de Ataque
6. Ingeniería social: El atacante deriva
información sensitiva o útil para un ataque a
partir del conocimiento de su víctima.
• Cartas de amor1
• Cartas de amor2
• Postal
• Actualizar datos en bancos1
• Actualizar datos en bancos2

7. Error humano: Gracias a Murphy, algo


inevitable.
Un buen esquema de seguridad debe poseer alguna
tolerancia a los errores humanos.
SEGURIDAD INFORMATICA
Efectos de las Amenazas y los Ataques

Interrupción de actividades
Dificultades para toma de decisiones
Sanciones
Costos excesivos
Pérdida o destrucción de activos
Desventaja competitiva
Insatisfacción del usuario (pérdida de imagen)
TECNOLOGIAS

CRIPTOGRAFÍA
DESAFIOS

Importancia
– Garantizar Supervivencia de la
Organización
Confianza de:
– Ciudadanos
– Entidades gubernamentales
Prevenir y detectar riesgos
informáticos
DESAFIOS
¿Cómo nos defendemos?

Reglamentaciones y leyes
Políticas de seguridad integral entendidas y
aceptadas
Administración consciente y bien calificada
Administración de seguridad con poder suficiente
Educación de los usuarios
Refuerzo de la seguridad interna
Análisis de Riesgos
Seguridad física
Procesos Documentados
DESAFIOS
¿Cómo nos defendemos?

Auditoría preventiva y proactiva


Auditores certificados
Auto-ataques
Planes de Recuperación de Desastres
Mejoramiento de los sistemas de información
Compartir Información con otras entidades del
estado
Auditabilidad de los procesos
Administración de Cumplimiento
DESAFIOS
¿Cómo nos defendemos?

Uso de MEJORES PRACTICAS (marcos de


referencia y de estándares Internacionales)
– CobiT (Governance, Control and Audit for
Information and Related Technology ➔ Control
Objectives for TI)
– ISO 17799
USO DE MEJORES PRACTICAS
PROCESOS
DE NEGOCIO
Criterios
• efectividad
• eficiencia
• confidencialidad COBIT
INFORMACION • integridad

C •


disponibilidad
cumplimiento
confiabilidad

RECURSOS
O DE TI
• datos
• sistemas de

B aplicación
• tecnología
• instalaciones
PLANEACON Y
• personas ORGANIZACION

I MONITOREO

ADQUISICION E
IMPLEMENTACION
T
PRESTACION DE
SERVICIOS Y
SOPORTE
USO DE MEJORES PRACTICAS

ISO 27001 y 17799


Primer estándar internacional dedicado a la Seguridad Informática
Controles relacionados con mejores prácticas en seguridad de Información
Aprobado como un estándar internacional ISO 17799
USO DE MEJORES PRACTICAS
Secciones del ISO 17799

También podría gustarte