Está en la página 1de 44

GRUPO 9

Protección de los
sistemas de
información
Miembros del grupo:
Capcha Porras, Piero Andree
Sierra Rojas, César Andrés
Mago Cueto, Alejandro Italo
Diana Garnica Franco
Valdivia Vilchez ,Estephany
Agenda
TEMAS CLAVE QUE SE
EXPLICARAN EN ESTA
PRESENTACIÓN

Crimen Informatico
Ciberguerra y Ciberterrorismo
Gestión de la seguridad de los sistemas
de información
Crimen Informatico
USO DE UNA COMPUTADORA PARA
COMETER UN ACTO ILEGAL

Tomar el control de un sistema


informatico para cometer un delito
Usar una computadora para cometer
una ofensa.
Usar una computadora para apoyar
un crimen
Hacking y
Cracking
Hackers
Crackers
Hacktivistas
Tipos de Delincuentes
¿QUIEN REALIZA ESTE TIPO DE ACTOS?

Empleados que estan en posicion de robar

Personas con conocimientos tecnicos

Delincuentes de carrera

Crackers externos en busca de valor


Acceso no Autorizado

Crímenes Manipulacion y acceso de datos realizado por


personas no autorizadas
Informáticos
Modificacion de Datos no
autorizado
Acceso de datos con el fin de modificarlos

Otras amenazas a la seguridad de


los SI
Amenazas dirigidas a PCs o celulares
Virus informáticos y otros códigos
destructivos
1 2 3 4 5
VIRUS DE GUSANOS, NEGACION PROGRAMAS EL AUGE DE
COMPUTADORA CABALLOS DE LAS BOTNETS Y
DEL ESPÍA, SPAM LA CADENA DE
TROYA Y
OTROS SERVICIO Y COOKIES. SUMINISTRO DE
CIBERATAQUES
PROGRAMAS
SINIESTROS
Programas espía, spam y cookies

Spyware Adware

Software que recopila datos Software no deseado diseñado


sobre el usuario de forma para mostrar anuncios en su
encubierta. pantalla.
Spam

Su propósito es hacer publicidad de


Filtros de spam
algún producto y/o servicio.
Consume grandes cantidades de espacio Internet hoax
de almacenamiento y de ancho de
banda de la red. Phishing
Algunos archivos pueden tener virus
informáticos destructivos. Spear phishing
CAPTCHA
Cookies

Pequeño archivo de texto que se


presenta en el ordenador del usuario.
Se utiliza con fines legítimos y de
autenticación.

Cookies temporales y permanentes


Cookies propias o de terceros
Cookies de rendimiento y análisis
El auge de las botnets y la
cadena de suministro de
ciberataques

Es el método estándar de operación para los


ciberdelincuentes profesionales

Su objetivo es obtener beneficios económicos y


perjudicar a personas, instituciones o empresas.

Robo de identidad
Ciberacoso, Ciberhostigamiento
y Ciberbullying

Troll de Internet Hacer acusaciones falsas que


dañen la reputación de la
víctima.
Animar a otros a acosar a la
víctima.
Atacar los datos y los equipos
de la víctima.
Publicar fotos incriminatorias en
las redes sociales
Piratería de Ciberocupación
software
Registrar un nombre de
Es la copia, dominio y luego tratar de
distribución, vender el nombre por
intercambio, venta o mucho dinero a la
uso ilegal de software, persona, empresa u
ya sea intencional o no. organización más que lo
quiera.
Ciberguerra y
Ciberterrorismo
En el futuro, muchos creen que los esfuerzos coordinados de
gobiernos nacionales o grupos terroristas tienen el potencial
de causar cientos de miles de millones de dólares en daños y
poner en riesgo la vida de innumerables personas (Bremmer,
2015).
CIBER GUERRA
INTENTO ORGANIZADO POR PARTE DE LAS FUERZAS
ARMADAS DE UN PAÍS PARA INTERRUMPIR O DESTRUIR
LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN DE
OTRO PAÍS.

Objetivo Tecnologías Ataques comunes


Cambiar el equilibrio de poder, -software -Vandalismo web
a través de información y -hardware -Espionaje
conocimiento -tecnologías de red.
GUERREROS ARMAMENTO

Medero, G. S. (2010). Los Estados y la ciberguerra. Boletín de Información, (317), 63-76.


EJEMPLO CIBERGUERRA
CIBER TERRORISMO

Objetivos políticos,
Uso de tecnologías religiosos o ideológicos
informáticas y de
redes Gobiernos, civiles o
cualquier segmento
Objetivo
Causar miedo, pánico y
destrucción

Amenaza Consecuencias
Ataque desde cualquier Pérdida de vidas o un
parte del mundo y que caos generalizado
el efecto traspase
muchas fronteras
Manipulación de información
financiera y bancaria

Ataques con bomba Manipulación de la


coordinados: industria farmacéutica

CATEGORÍAS
Manipulación de sistemas de Manipulación de infraestructuras
control del transporte civiles

Manipulación de plantas
nucleares de energía
ROL DEL INTERNET

GLOBALIZACIÓN TERRORISMO
¿CÓMO LO USAN ?
Disperción de la información
Procesamiento de datos
Recaudar fondos
Reclutar nuevos interesados
Redes
Formación
Planear y coordinar
Recopilar información y monitoreo de locación
AMENAZA RESPUESTA DESVENTAJAS

-Diseñar respuestas ante -No pueden lograr la


-Vulnerabilidad de la destrucción deseada .
diversos escenarios.
infraestructura.
-Frustrar ataques antes de -Requiere mayor
-Aumento de ataques a que empiecen. conocimiento y experiencia.
infrestructura critica.
-Evolución de leyes y -No siempre causan daño
tratados. fisico .
SEGURIDAD DE LOS
AMENAZAS
SISTEMAS DE
INFORMACIÓN
DISPONIBILIDAD

INTEGRIDAD

CONFIDENCIALIDAD

RENDIR CUENTAS
GESTIÓN DE LA
SEGURIDAD DE SI
EVALUACIÓN DE
RIESGOS
Estrategias más efectivas

Debe abarcar todos los


sistemas de la organización

Mejorar el uso de recursos


disponibles
Desarrollo de Una
Estrategia de Seguridad

Estrategia de
Seguridad

Controles de
Seguridad
Tipos de Controles

Controles Preventivos: Son controles que aplica


una organizacion para evitar que eventos
potencialemnte negativos

Controles de Deteccion: Se aplican para evaluar si


algo salio mal y de ese modo limitar los daños

Controles Correctivos: Se aplican para mitigar el


impacto de cualquier problema despues de que
haya surgido
Politicas
&
Procedimientos
Poitica de Informacion Confidencial: Describe cómo se manejará la información.
Política de Seguridad: Explica los controles técnicos de todos los sistemas
informáticos de la organización, como limitaciones de acceso, software de control de
auditoría, cortafuegos, etc.
Política de Uso: Describe la política de la organización con respecto al uso adecuado
de los sistemas informáticos internos; puede ordenar que no se navegue por Internet,
solo se usen los sistemas informáticos de la empresa para fines laborales, etc.
Política de Copia de Seguridad: Explica los requisitos para la copia de seguridad de
los datos.
Mas alla de las politicas y procedimiento la organizacion debe
contar con un buen ambiete laboral que promueva la confianza de
modo que se minimice la capacidad de realizar alguna mala accion.
Plan de Recuperacion de Desastres
Detalla los procedimientos para recuperarse de desastres
relacionados con los sistemas, como infecciones de virus y otros
desastres que podrían paralizar la infraestructura de SI.
Tiempro de Recuperacion y Objetivos de la Recuperacion
Tiempo de recuperación y los objetivos especifican el tiempo
máximo permitido para recuperarse de un evento catastrófico.
Cloud Security
Data at rest
Cloud Computing
Archivos y folders almacenados en un lugar
físico.

Data in transit
Data en tránsito a través de la red.

Data in use
Data siendo procesada por una computadora.

"Ningún dispositivo... está a salvo de ataques..."


Castro, Díaz, Alzórris, Sancristóbal (2014)
VIRUS MONITORING AND
PREVENTION

Precauciones a considerar:
Instalar antivirus.
No usar flash drivers o shareware de
fuente dudosa.
Eliminar mensajes de procedencia dudosa.
No abrir mensajes con enlaces poco
confiables.
Reportar infiltración.
Secure Data Centers

PROTEGER LA INFRAESTRUCTURA DE LOS


CENTROS DE INFORMACIÓN.
ENSURING BUSINESS CONTINUITY

SECURING FACILITIES INFRASTRUCTURE

SELECCIÓN DE LUGAR
RESTRICCIONES DE ACCESO
DETECCIÓN DE INTRUSIÓN
PODER Y REFRIGERAMIENTO
ININTERRUMPIDO
PROTECCIÓN DE AMENAZAS
AMBIENTALES
Mobile Device Systems Development
Management Controls

CARACTERÍSTICAS DE
AUTORIZACIÓN CONTROLADA
SEGURIDAD IMPLEMENTADAS.
Deployment and
Human Controls Training

USERS KNOWLEDGE. FIREWALLS, INTRUSION


DETECTION SYSTEMS,
ANTIVIRUS SOFTWARE.
Monitoring Security
Monitoring External IS Auditing
Events
INFORMATION SYSTEM AUDIT
SOFTWARE VULNERABILITIES BY EXTERNAL AUDITORS.
The Sarbanes-Oxkey Responding to Security
Act Incidents

MONITOREO DE COTIZACIÓN CAPACIDAD DE RESPUESTA


EN BOLSA. ANTE INFILTRACIONES.
Computer Forensics

ENCONTRAR "HUELLAS" Y
HALLAR EL ORIGEN DE LA
INFILTRACIÓN.
Bibliografía:
Alonso, C. G. M., Gabriel, D. O., Ignacio, A. A., & Elio, S. R. (2014). Procesos y herramientas para la seguridad de redes. Editorial UNED.

Computer Crimes | Office of Justice Programs. (s. f.). https://www.ojp.gov/ncjrs/virtual-library/abstracts/computer-crimes-7

CFCS. (2017). Caso de piratería informática contra compañías en EE.UU., entre ellas Siemens, ilustra nuevas tipologías.
https://www.delitosfinancieros.org/caso-de-pirateria-informatica-contra-companias-en-ee-uu-entre-ellas-siemens-ilustra-nuevas-tipologias/

Google (2022). Centros de Datos | Descrube las ubicaciones de nuestros servidores. www.google.com/intl/es-419/about/datacenters/

Herrera García, M. (2020). Una mirada a las estrategias de contraterrorismo y ciberterrorismo en Rusia: caso de Chechenia.Pontificia Universidad
Javeriana.

Internet Crime Report 2021. (2021). En Federal Bureau of Investigation (IC3 GOV). Federal Bureau of Investigation.
https://www.ic3.gov/Media/PDF/AnnualReport/2021_IC3Report.pdf

IBM (2022). ¿Qué es Cloud Security?. www.ibm.com/ar-es/topics/cloud-security

Karagiannopoulos, V. (2021, 29 junio). A decade since ‘the year of the hacktivist’, online protests look set to return. The Conversation.
https://theconversation.com/a-decade-since-the-year-of-the-hacktivist-online-protests-look-set-to-return-163329

Medero, G. S. (2010). Los Estados y la ciberguerra. Boletín de Información, (317), 63-76.


EJEMPLO CIBERGUERRA https://dialnet.unirioja.es/descarga/articulo/3745519.pdf
Bibliografía:
Malwarebytes. (2022). Adware. https://es.malwarebytes.com/adware/

Malwarebytes. (2022). Spyware.


https://es.malwarebytes.com/spyware/#:~:text=es%20el%20spyware%3F-,Spyware.,Internet%2C%20as%C3%AD%20como%20otros
%20datos.

¿Qué es un gusano informático? (2022). Avast. https://www.avast.com/es-es/c-computer-worm

¿Qué es un malware troyano? (2022). Avast. https://www.avast.com/es-es/c-trojan

¿Qué es un ataque de denegación de servicio distribuido (DDoS) y cómo funciona? (2023). Avast. https://www.avast.com/es-es/c-
ddos

Rockstar Games (2022). A Message from Rockstar (via Twitter). twitter.com/rockstargames/status/1571849091860029455

Thales. (2022). Piratería de software. https://cpl.thalesgroup.com/es/software-monetization/software-piracy

Xataka Basics. (2022). Qué son las cookies, qué tipos hay y qué pasa si las desactivas. https://www.xataka.com/basics/que-
cookies-que-tipos-hay-que-pasa-desactivas

Valacich, J & Schnieder, C. (2017). Information Systems Today: Managing the Digital World. Pearson.

También podría gustarte