Está en la página 1de 31

TECNOLOGÍAS DE INFORMACIÓN PARA LA GESTIÓN

SEGURIDAD DE LA INFORMACIÓN
Atención:
Conforme una empresa se apoya más en Internet será más
vulnerable a ataques contra sus sistemas:
 En finanzas y contabilidad, los controles de SI permitirán
evitar errores, fraude e interrupción de servicios.
 El aspecto de personal es muy importante por tanto un
manejo seguro y sin errores de sus datos es fundamental.
… Atención:
La seguridad en el departamento de SI
garantizará que los sistemas de la
empresa sean confiables.
En manufactura y operaciones se
deberá tener seguridad en el enlace con
los sistemas de otra empresa para
administrar la cadena de suministro.
En ventas y mercadotecnia se deberá
tener seguridad en las compras en línea,
así como tomar medidas para garantizar
que los datos de los clientes estén
protegidos y se utilicen de manera
adecuada.
Vulnerabilidad y abuso de los Sistemas

¿Qué pasaría si nos conectamos sin un Firewall


o un antivirus?
Seguridad.- Se refiere a las políticas, procedimientos y
medidas técnicas utilizadas para impedir el acceso no
autorizado, la alteración, el robo o el daño físico a los
Sistemas de Información.
Controles.- Consiste en todos los métodos, políticas y
procedimientos organizacionales que garantizan la
seguridad de los activos de la organización, a fin de
minimizar errores, desastres, delitos por computadora y
violaciones de la seguridad.
RETOS Y VULNERABILIDADES DE LA
SEGURIDAD CONTEMPORÁNEA

Cliente Líneas de Servidores Sistemas


(usuario) comunicaciones corporativos corporativos

• Acceso no • Intervención • Piratería Informática • Robo de datos


autorizado telefónica
• Virus y gusanos • Copiado de datos
• Errores • Husmeo de la
red • Robo y fraude • Alteración de datos
• Virus y
Spyware • Alteración de • Vandalismo • Falla del hardware
mensajes • Ataque de negación • Falla del software
• Robo y fraude del servicio
… RETOS Y VULNERABILIDADES DE LA
SEGURIDAD CONTEMPORÁNEA

• Los sistemas de información ubicados en


diferentes lugares se interconectan mediante las
redes por lo que el acceso no autorizado, abuso
o fraude, no se limita a un solo lugar.

• Las amenazas pueden derivarse de factores


técnicos, organizacionales y de entorno
combinados con decisiones administrativas
deficientes.
VULNERABILIDADES DE INTERNET

 Internet, al ser red abierta, es vulnerable.


 Las computadoras conectadas constantemente a Internet por modem de
cable o de líneas digitales de suscriptor(DSL) están más abiertas a la intrusión
de extraños que las antiguas de marcación telefónica.
 El servicio telefónico basado en Internet pude ser más vulnerable que la red
de voz conmutada si no se opera sobre una red privada segura.
 La mayor parte del tráfico de voz IP no está encriptado entonces los Hackers
pueden escuchar las conversaciones y obtener información valiosa y sensible.
 Los emails pueden contener archivos adjuntos que sirven “de trampolin” a
software malicioso, o ser utilizados para difundir secretos comerciales
estratégicos.
RETOS DE LA SEGURIDAD DE LOS
SERVICIOS INALÁMBRICOS
Son redes abiertas que no están
aseguradas mediante
encriptación. Cualquiera en su
laptop puede utilizar su red y
escuchar sus comunicaciones
con su ruteador inalámbrico.
Aunque el alcance de las redes
WiFi es de escasos metros puede
extenderse poco más de ¼ Km
utilizando antenas externas.

Los intrusos pueden penetrar con facilidades a muchas redes Wi-Fi con
programas husmeadores para obtener acceso no autorizado a la red.
SOFTWARE MALICIOSO (MALWARE)
El software malicioso (Malware) tiene como objetivo infiltrarse en el sistema y
dañar una computadora sin el conocimiento de su dueño y con finalidades muy
diversas, ya que en esta categoría encontramos desde un troyano hasta un
spyware.
Esta expresión es un término general muy utilizado para definir una variedad de
software o programas de códigos hostiles e intrusivos.

 Virus Informático.- Programa malintencionado al que se adjunta


otros programas con el propósito de ejecutarse sin permiso del usuario. Se
esparcen de computadora a computadora cuando los usuarios envían un
archivo adjunto a un email.

 Gusano.-Programa de computadora independiente que se copia a si


mismo de una computadora a otra en una red. A diferencia de los virus, los
gusanos funcionan pos si mismos. No requieren ser adjuntados a otros
archivos. Se esparcen más rápido que los virus. Destruyen datos y
programas, así como alteran o incluso detienen el funcionamiento de las
redes de computadoras.
SOFTWARE MALICIOSO (MALWARE)

 Adware.- Una de las molestias en línea más comunes es el adware. Estos


programas distribuyen en forma automática publicidad a las computadoras host.
Entre los tipos conocidos de adware se incluyen anuncios emergentes en
páginas web y publicidad interna que a menudo acompaña a software "gratuito".
Aunque determinados tipos de adware son relativamente inocuos, hay variantes
que utilizan herramientas de seguimiento para obtener información de tu
ubicación o historial de navegación para enviarte anuncios personalizados.

 Caballo de Troya.- Programa que aparenta ser benigno. No es en si un virus


porque no se replica pero con frecuencia es una manera para que los virus y
otro código malicioso sean introducidos en un sistema de cómputo.

 Spyware.- Se instalan en forma oculta a si mismos en la computadora para


vigilar las actividades de navegación del usuario en la Web y presentar
publicidad. El spyware no es solo molesto, ofrece a extraños la posibilidad de
invadir su privacidad y robar su identidad personal, incluso sus claves.

 Registradores de Claves.- Registran con cada tecleo ingresado en la


computadora, para robar información valiosa u obtener contraseñas.
SOFTWARE MALICIOSO (MALWARE)

 Ransomware.- Infecta tu computadora y cifra datos confidenciales, como


documentos o fotos personales, para después exigir un rescate a cambio. Si te
niegas a pagar, los datos son eliminados. Algunas variantes de ransomware
bloquean por completo el acceso a tu computadora.

 Bots.- Los bots son programas diseñados para llevar a cabo operaciones
específicas en forma automática. Son útiles para varios fines legítimos, pero su
propósito ha sido modificado para que actúen como malware. Una vez que se
instalan en una computadora, los bots pueden forzar al equipo a ejecutar
comandos específicos sin la aprobación ni el conocimiento del usuario.

 Rootkits.- Los rootkits permiten el acceso o el control remoto de una


computadora por parte de un tercero. Estos programas son útiles para
profesionales de TI que intentan solucionar problemas de red a distancia, pero
pueden convertirse fácilmente en herramientas muy peligrosas: una vez
instalados en tu computadora, los rootkits permiten a los atacantes tomar el
control completo de tu equipo para robar datos o instalar otros tipos de malware.
ATAQUES DoS (DENIAL OF SERVICE)

 DoS -> Denial or Service. Los hackers inunda un servicio de red


o un servicio Web con muchos miles de comunicaciones o
solicitudes de servicios falsas para que la red colapse y deje sin
atender las soluciones legítimas.
 DDoS -> Distribute Denial of Service. Utiliza cientos o miles de
computadoras para atacar a las redes desde muchos puntos de
lanzamiento.
 Frecuentemente los autores de ataques DoS usan miles de PCs
infectadas con software malicioso sin el conocimiento de sus
propietarios y organizadas como una BOTNET (red de robots).
Estas PCs infectadas “obedecen” instrucciones recibidas desde
otra PC y se conocen como “PCs zombies”.
Hackers y Cibervandalismo

 Hacker.-Individuo que intenta tener acceso no autorizado


a un sistema de cómputo.
 Cracker.-Hacker con intenciones criminales.
 Cibervandalismo.-Alteración intencional, destrozo o
incluso la destrucción de un sitio Web o un sistema de
información corporativo.
 Spoofing.- Involucra la redirección de un sitio web a una
dirección diferente de la que se pretende, con el sitio
camuflado de la dirección que se pretendía.
 Sniffer.- Tipo de programa espía que vigila la información
que viaja a través de una red.
Ciberataques recurrentes en Perú
Delito Informático

Robo de Identidad
Phishing
Evil twins
Pharming
Delito Informático
PHISHING
Es el establecimiento de sitios Web falsos
o el envío de mensajes de correo
electrónico semejantes a los de las
empresas auténticas para solicitar datos
personales. Es un proceso de intentar
adquirir información privada o
confidencial, ocultándose como una
entidad de confianza en una comunicación
electrónica.
Caso de
PHISHING
ANUNCIO REAL ANUNCIO FALSO
Delito Robo de Identidad
Informático Un impostor obtiene fracciones
de información personal clave,
como números de Tarjetas de
Crédito.

Evil twins
Técnica de phishing, son redes
inalámbricas que fingen ofrecer
conexiones Wifi confiables. Se
capturan contraseñas o
números de tarjetas de crédito.
Delito Informático
PHARMING
Redirige a los usuarios a una página Web falsa aun cuando estos escriban la
dirección correcta.
DELITO INFORMÁTICO
COMPUTADORAS COMO OBJETIVOS DEL DELITO

• Violar la confidencialidad de los datos

• Acceder a computadores sin autorización

• Acceder a computadoras para causarles daño


por negligencia o deliberadamente

• Enviar malware o comandos que causen daño


a una computadora

• Amenazar con causar daño a un computador


DELITO INFORMÁTICO
COMPUTADORAS COMO INSTRUMENTOS PARA EL DELITO

• Robo de secretos comerciales


• Copia sin autorización de software o de propiedad
intelectual protegida
• Artimañas para defraudar
• Uso de correo electrónico para amenazar o acosar
• Interceptar comunicaciones electrónicas
• Acceder ilegalmente a correos electrónicos y de
voz
• Transmitir o poseer pornografía infantil por medio
de una computadora
VALOR DEL NEGOCIO EN RELACIÓN CON LA
SEGURIDAD Y EL CONTROL.
 Muchas empresas se muestran renuentes a invertir demasiado en seguridad
porque no está directamente relacionada con los ingresos por ventas.
 Las empresas tienen activos de información muy valiosos que deben de
proteger.
 La seguridad y el control inadecuados pueden dar lugar a serios problemas de
responsabilidad legal.
 En consecuencia una sólida estructura de seguridad y control que proteja los
activos de información del negocio puede generar un alto rendimiento dela
inversión.
EVIDENCIA ELECTRÓNICA Y
CÓMPUTO FORENSE
 La seguridad, el control y la administración de registros
electrónicos se han vuelto esenciales para responder en
situaciones legales.
 Una política efectiva busca la conservación de documentos
electrónicos, el email y otros, que estén bien organizados,
que sean accesibles y que nunca se conserven demasiado
tiempo ni se eliminen muy pronto.
 Cómputo Forense.-Consiste en la recopilación, examen,
autenticación, preservación y análisis de datos contenidos o
recuperados de los medios de almacenamiento de una
computadora en forma tal que la información se pueda
utilizar como prueba en un tribunal de justicia.
EL ROL DE LA AUDITORÍA
 Una auditoría de MIS examina el entorno de seguridad
general de la empresa así como los controles que rigen los
sistemas de información individuales. El auditor debe
rastrear el flujo de transacciones a través del sistema y
realizar pruebas.
 Las auditorías de seguridad revisan tecnologías,
procedimientos, documentación, capacitación y personal.
Una auditoría completa simulará incluso un ataque o
desastre para probar la respuesta de la tecnología, el
personal de SI y los empleados de la empresa.
 La auditoría enlista y clasifica todas las debilidades de
control y calcula la probabilidad de que sucedan. Luego
evalúa el impacto financiero y organizacional de cada
amenaza.
TECNOLOGÍAS Y HERRAMIENTAS DE
SEGURIDAD
 Control de Acceso
Son las políticas y procedimientos de que se vale una empresa para prevenir el acceso inapropiado
a los sistemas por parte de usuarios internos y externos no autorizados.
 Autenticación
Se refiere a la capacidad de saber que una persona es quien afirma ser. Por lo general se hace por
medio de contraseñas.
 Nuevas tecnologías
Token.- Dispositivo físico, similar a tarjeta de identificación, diseñado para comprobar la
identidad de un solo usuario.

Tarjeta Inteligente.- Dispositivo del tamaño de una tarjeta de crédito que contiene un chip
programado con permisos de acceso y otros datos.

Autenticación Biométrica.-Utiliza sistemas que leen e interpretan rasgos humanos


individuales(huellas, pupilas, voz) para otorgar o denegar el acceso.
FIREWALLS

Es una combinación de hardware y software que controla el flujo


del tráfico que entra y sale de una red. Generalmente se coloca
entre las redes internas privadas de una organización y las redes
externas poco confiables(Internet).
El firewall funciona como un agente que examina las credenciales
de cada usuario antes de otorgarle el acceso a una red. Identifica
nombres, direcciones IP, aplicaciones y otras características del
tráfico que entra. Comprueba esta información contra las reglas de
acceso que el administrador de la red ha programado en el
sistema.
SISTEMAS DE DETECCIÓN DE INTRUSIONES

Contiene herramientas de vigilancia de tiempo completo que se


colocan en los punto más vulnerables de las redes corporativas para
detectar y disuadir continuamente a los intrusos.
El software busca patrones indicativos de métodos conocidos de
ataques a las computadoras, como contraseñas erróneas, revisa si
se han eliminado o modificado archivos importantes y envía alertas
de vandalismo o errores de administración del sistema.
SOFTWARE ANTIVIRUS

Esta diseñado para revisar


sistemas de cómputo y
discos en busca de virus de
computadora.

Con frecuencia el software


elimina el virus del área
infectada.
ANTIVIRUS
TECNOLOGÍAS DE INFORMACIÓN PARA LA GESTIÓN

SEGURIDAD DE LA INFORMACIÓN

También podría gustarte