Top Banner
20/04/2016 INFORMATICA / Cristian Bailey 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION SSI INFORMATICA CRISTIAN BAILEY
76

Seguridad de los sistemas de informacion

Apr 13, 2017

Download

Technology

Cristian Bailey
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 1

SEGURIDAD DE LOS

SISTEMAS DE INFORMACION

SSI

INFORMATICA

CRISTIAN BAILEY

Page 2: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 2

INDICE

SEGURIDAD DE LOS SISTEMAS DE INFORMACION.

SITUACION ACTUAL.

QUE SIGNIFICA CAMBIAR LAS COSTUMBRES EN EL MANEJO DE EQUIPOS INFORMATICOS Y ADOPTAR BUENAS PRACTICAS.

IMPLEMENTACION DEL NUEVO ESQUEMA DE RED Y SEGURIDAD

Page 3: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 3

INTRODUCCION

Hoy en día se denomina a la sociedad del siglo XXI como sociedad

de la información pues el volumen de datos que es procesado,

almacenado y transmitido es inmensamente mayor a cualquier época

anterior.

La información esta catalogada como un activo de la empresa y es

por ello que le brinda un trato totalmente diferente.

Los datos se convierten en información, dicha información oportuna

es la diferencia entre una decisión pro activa o reactiva.

La información es Poder

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 4: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 4

OBJETIVOS SSI1. Introducir los procedimientos adecuados para el acceso a la información de

la empresa.

2. Introducir el concepto de sistemas de información, sus principales componentes y tipos de información manejados.

3. Definir los conceptos básicos involucrados en la seguridad informática.

4. Definir cuales son las principales amenazas y vulnerabilidades de un sistema informático.

5. Concepto de políticas de seguridad informática.

6. Estar preparados para una auditoria de seguridad informática.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 5: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 5

Reflexión:

Cuando no ocurre nada, nos quejamos de lo mucho que

gastamos en seguridad.

Cuando algo sucede, nos lamentamos de no haber invertido

mas.

Mas vale dedicar recursos a la seguridad que convertirse en

una estadística.

Page 6: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 6

FUNDAMENTOS SSI

Confidencialidad.

Integridad.

Disponibilidad.

Autenticidad.

Imposibilidad de Rechazo.

Consistencia.

Aislamiento.

Auditoria.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 7: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 7

Reflexión:

Un experto es aquel que sabe cada vez mas sobre menos

cosas, hasta que sabe absolutamente todo sobre nada … es

la persona que evita los errores pequeños mientras sigue

su avance inexorable hacia la gran falacia.

Ley de Murphy.

Page 8: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 8

VULNERABILIDADES, AMENAZAS,

CONTRAMEDIDASTIPOS DE VULNERABILIDADES

Vulnerabilidad física

Vulnerabilidad comunicaciones

Vulnerabilidad natural

Vulnerabilidad humana Vulnerabilidad emanación

Vulnerabilidad del hardware y del software

Vulnerabilidad de los medios o dispositivos

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 9: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 9

SEGURIDAD INFORMATICA

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia.

Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad.

La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.

Page 10: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 10

RESPONSABLE SEGURIDAD

INFORMATICA

Definir un puesto dedicado al control de la seguridad

informática.

Definir un comité de seguridad informática de tipo

multidisciplinarío.

Definir en blanco y negro las políticas de informática.

Hacerlas publicas y firmadas por los usuarios y

visitas de la organización.

Definir auditoria de seguridad y tipo de estándar a

utilizar.

Page 11: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 11

SEGURIDAD FISICA

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma.

Así, la Seguridad Física consiste en la "aplicación de barreras

físicas y procedimientos de control, como

medidas de prevención y contramedidas ante

amenazas a los recursos e información

confidencial"

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Page 12: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 12

PRINCIPALES AMENAZAS

Desastres naturales, incendios accidentales tormentas e inundaciones.

Amenazas ocasionadas por el hombre.

Disturbios, sabotajes internos y externos deliberados.

Incendios

Inundaciones

Condiciones Climatológicas

Señales de Radar

Instalaciones Eléctricas

Acciones Hostiles

Robo

Fraude

Sabotaje

Page 13: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 13

CONTRA MEDIDAS

Control de Accesos

Utilización de Guardias Utilización de Detectores de Metales

Utilización de Sistemas Biométricos

Verificación Automática de Firmas

Seguridad con Animales

Protección Electrónica

Cámaras de vigilancia sensibles al movimiento.

Alarma de protección centro cómputo.

Censores de Movimiento.

Accesos Biometricos Cruzados / Manos y Fotografía.

Page 14: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 14

AREAS DE CONTROL FISICO

El edificio

Los suministros de energía del edificio

Los enlaces de comunicaciones del edificio

Los accesos físicos al edificio

El acceso al centro de computación

La estructura del edificio

La seguridad contra incendios y otros desastres

Planes de evacuación del personal

Seguridad física de los backups

Sistemas de redundancia de servidores y almacenamiento de datos

Sistemas distribuidos con localización en diferentes edificios

Alojamiento y backup de datos críticos fuera del edificio

Control de marcado de edificios y Warchalking = policías cuenta pasos

Page 15: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 15

AREAS DE CONTROL FISICO

El entorno físico del hardware

Suministro de energía para el hardware

Comunicaciones: Interconexión de redes y sistemas

Acceso físico al hardware

Localización física del hardware

Control de acceso al hardware. Control de acceso del personal

Interacción del hardware con el suministro de energía y agua

Sistemas de control del hardware y su integridad

Seguridad contra incendios y otros desastres a nivel de hardware

Planes de evacuación de hardware y equipos

El entorno de trabajo del personal y su interacción con el hardware

Planificación de espacio para hardware y dispositivos. Montaje en Racks

Control de la temperatura y la humedad del entorno. Monitorización

Maquinas y dispositivos de escritorio

Page 16: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 16

AREAS DE CONTROL FISICO

El entorno físico del hardware

Servidores y dispositivos concentradores, enrutadores y pasarelas

Cableado eléctrico

Cableado de telefonía

Cableado de redes

Sistemas distribuidos dentro del edificio

Llaves, cerraduras y armarios

Cámaras de seguridad y su monitorización

Control de ventanas y visibilidad desde el exterior

Control de desechos y basura

Page 17: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 17

AREAS DE CONTROL FISICO

La seguridad física del hardware

Acceso físico a las maquinas y dispositivos de red

Racks y armarios

Las cajas de las computadoras

Seguridad del bios. Password de bios

Equipamiento hardware de las maquinas

Acceso al interior de los equipos

Redundancia de maquinas y sistemas de almacenamiento

Sistemas de backup

Sistemas UPS

Redundancia a nivel de hardware

Redundancia a nivel de red y conectividad

Alojamiento físico de las maquinas

Control de calidad de las maquinas y dispositivos de red

Control y seguridad de portátiles

Page 18: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 18

AREAS DE CONTROL FISICO

La seguridad física del hardware

Keycatchers y otros sistemas de captación de datos

Concentradores, bocas de red y conectividad

Sistemas de alta disponibilidad

Seguridad física del cableado

Dispositivos Tap para captura de datos

Monitorización de equipos y dispositivos de red

Monitorización del hardware. SMART y sistemas SNMP

Control remoto de hardware

Acceso a datos técnicos de la red y del hardware

Grabación de datos. Grabadoras de CD, disqueteras, etc

Token USB y Sistemas de Almacenamiento USB. Sistemas serie o paralelo

Sistemas de radiofrecuencia. Tecnologia Wireless y Bluetooth

Dispositivos de mano. Palms y PocketPCs

Control del acceso del personal externo contratado al hardware

Page 19: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 19

CONCLUSIONES

Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso físico permite:

disminuir siniestros

trabajar mejor manteniendo la sensación de seguridad

descartar falsas hipótesis si se produjeran incidentes

tener los medios para luchar contra accidentes

Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados.

Page 20: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 20

SEGURIDAD LOGICA

Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.

Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y

procedimientos que resguarden el acceso a los datos y sólo se

permita acceder a ellos a las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Page 21: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 21

Los objetivos que se plantean serán:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

Que la información recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Page 22: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 22

SEGURIDAD LOGICA

Controles de Acceso

Estos controles pueden implementarse en el Sistema

Operativo, sobre los sistemas de aplicación, en bases de

datos, en un paquete específico de seguridad o en cualquier

otro utilitario.

Identificación y Autentificación

Page 23: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 23

SEGURIDAD LOGICA

Roles

El acceso a la información también puede

controlarse a través de la función o rol del

usuario que requiere dicho acceso.

Algunos ejemplos de roles serían los siguientes:

programador, líder de proyecto, gerente de un

área usuaria, administrador del sistema, etc.

Page 24: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 24

SEGURIDAD LOGICA

Transacciones

También pueden implementarse

controles a través de las transacciones,

por ejemplo solicitando una clave al

requerir el procesamiento de una

transacción determinada.

Page 25: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 25

SEGURIDAD LOGICA

Limitaciones a los Servicios

Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.

Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.

Page 26: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 26

SEGURIDAD LOGICA

Modalidad de Acceso

Ubicación y Horario

El acceso a determinados recursos del

sistema puede estar basado en la ubicación

física o lógica de los datos o personas.

Control de Acceso Interno

Control de Acceso Externo

Administración

Page 27: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 27

SEGURIDAD LOGICA

Niveles de Seguridad Informática

El estándar de niveles de seguridad mas

utilizado internacionalmente es el COBIT e

ITIL.

Los niveles describen diferentes tipos de

seguridad del Sistema Operativo y se

enumeran desde el mínimo grado de

seguridad al máximo.

Page 28: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 28

AUDITORIA DE SISTEMAS

Se encarga de llevar a cabo la evaluación de normas, controles, técnicas y procedimientos que se tienen establecidos en una empresa para lograr confiabilidad, oportunidad, seguridad y confidencialidad de la información que se procesa a través de los sistemas de información.

La auditoría de sistemas es una rama especializada de la auditoría que promueve y aplica conceptos de auditoría en el área de sistemas de información.

La auditoría de los sistemas de información se define como cualquierauditoría que abarca la revisión y evaluación de todos los aspectos (o decualquier porción de ellos) de los sistemas automáticos de procesamientode la información, incluidos los procedimientos no automáticos relacionadoscon ellos y las interfaces correspondientes.

El objetivo final que tiene el auditor de sistemas es dar recomendaciones a la alta gerencia para mejorar o lograr un adecuado control interno en ambientes de tecnología informática con el fin de lograr mayor eficiencia operacional y administrativa.

Page 29: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 29

AUDITORIA DE SISTEMAS

Objetivos:

1. Participación en el desarrollo de nuevos sistemas.

2. Evaluación de la seguridad en el área informática.

3. Evaluación de suficiencia en los planes de contingencia.

4. Opinión de la utilización de los recursos informáticos.

5. Control de modificación a las aplicaciones existentes.

6. Participación en la negociación de contratos con los proveedores.

7. Revisión de la utilización del sistema operativo y los programas

8. Auditoría de la base de datos.

9. Auditoría de la red.

10. Desarrollo de software de auditoría.

Page 30: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 30

Marco de Referencia

Se define como el conocimiento de la situación pasada, y presente

de una organización, y que tiene la visión de su futuro. El detalle de

los planes futuros se define en la planeación estratégica. Pero se

toma en cuenta en las entrevistas para determinar a donde se

dirige la organización.

Page 31: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 31

ITIL

ITIL nace como un código de buenas prácticas dirigidas a alcanzar esas metas mediante:

Un enfoque sistemático del servicio TI centrado en los procesos y procedimientos

El establecimiento de estrategias para la gestión operativa de la infraestructura TI

Page 32: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 32

COBIT

COBIT, lanzado en 1996, es una herramienta de gobierno de TI que ha cambiado la forma en que trabajan los profesionales de TI. Vinculando tecnología informática y prácticas de control, COBIT consolida y armoniza estándares de fuentes globales prominentes en un recurso crítico para la gerencia, los profesionales de control y los auditores.

COBIT se aplica a los sistemas de información de toda la empresa, incluyendo las computadoras personales, mini computadoras y ambientes distribuidos. Esta basado en la filosofía de que los recursos de TI necesitan ser administrados por un conjunto de procesos naturalmente agrupados para proveer la información pertinente y confiable que requiere una organización para lograr sus objetivos.

Misión: Investigar, desarrollar, publicar y promover un conjunto internacional y actualizado de objetivos de control para tecnología de información que sea de uso cotidiano para gerentes y auditores

Page 33: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 33

PLANEACION ESTRATEGICA

TECNOLOGIALos métodos formales de planificación se desarrollaron para ofrecer apoyo a los

gerentes y ejecutivos en el proceso de desarrollo de sistemas de información que ayuden a alcanzar las metas de la organización mediante estos métodos se describen directrices a nivel organizacional para los sistemas de información de la empresa.

Dentro de la Planeación de sistemas el analista debe incluir los siguientes aspectos:

Identificación de elementos clave de los que dependen las aplicaciones como su desarrollo.

Descripción de las relaciones entre estos elementos y la documentación de las necesidades actuales de información o el bosquejo de futuros planes de la empresa.

Alinearse a la Mision y vision de la empresa, asi como a las normas de la misma.

Crear una mision y vision de IT vinculada a la de la empresa.

Definir donde estaremos en el futuro según IT y la empresa.

Page 34: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 34

INFRAESTRUCTURA

TELECOMUNICACIONES RED MAN RED LAN SERVIDORES DESKTOPS

DOMINIO MS CORREO ELECTRONICO BASE DATOS ACCESO INTERNET

SERVICIOS DE INFRAESTRUCTURA INFORMATICA

CAPA DE INFRAESTRUCTURA DE DATOS

Son todos aquellos sistemas que sirven de base para el funcionamiento de la organización.

Page 35: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 35

TELECOMUNICACIONES

Este tipo de tecnología en este nuevo sigloesta representada por los satélites, loscuales hacen que toda la información setransmita en menos de un segundo de unlugar a otro. También se encuentra latelefonía que ha tenido un desarrollo muyimportante desde la fibra óptica hasta losdispositivos WiFi (redes inalámbricas), conlos cuales tenemos un sin fin de ventajascomo son: el aspecto económico, la velocidadde transmisión.

Page 36: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 36

SISTEMAS DE NEGOCIOS

Sistemas de negocios son todos aquellos sistemas que procesan datos y la convierten en información útil para la toma de desiciones de una organización. Tales como un:

ERP

CRM

SCM

RRHH

Etc.

ERP RRHH CRM SCM MPR

PKIBPM EDI KGI--SCF

DWHBCS

CAPA DE SISTEMAS DE NEGOCIO

SISTEMAS DE NEGOCIOS

BI

Page 37: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 37

VULNERABILIDADES, AMENAZAS,

CONTRAMEDIDAS

Intercepción

Modificación

Interrupción

Generación

Amenazas naturales o físicas

Amenazas involuntarias

Amenazas intencionadas

TIPOS DE AMENAZAS

Existen personas que se dedican a

buscar las vulnerabilidades de una red

corporativa con el afán de apoderarse

de la información para diversos usos.

Se les denomina Hackers.

Hacker: Un Hacker es una persona que está

siempre en una continua búsqueda de

información, vive para aprender y todo para

él es un reto; no existen barreras, y lucha por

la difusión información con diversos fines.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 38: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 38

VULNERABILIDADES, AMENAZAS,

CONTRAMEDIDAS

Medidas físicas

Medidas lógicas

Medidas administrativas

Medidas legales

TIPOS DE CONTRAMEDIDAS

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 39: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 39

TIPOS DE HACKERS Black Hacker: El Hacker negro muestra sus

habilidades en informática rompiendocomputadoras, colapsando servidores, entrandoa zonas restringidas, infectando redes oapoderándose de ellas, entre otras muchas cosasutilizando sus destrezas en métodos Hacking.Disfruta del reto intelectual de superar o rodearlas limitaciones de forma creativa.

White Hackers: Es quien busca lasvulnerabilidades de los sistemas informáticoscon el afán de informar a las empresasfabricantes, para que mejoren las mismas.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 40: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 40

TIPOS DE HACKERS

Lammer Hackers: Son aquellas personas quepretenden ser hackers pero no poseen los conocimientosnecesarios para realizar este tipo de actividades, y sededican a descargar programas para realizar actividadesde Hacker, pero lo único que logran es corromper susistema o red, ya que los programas que descargan sonproducto de un hacker que si persigue apoderarse deotros sistemas. Para ello utilizan un Troyano.

Luser Hackers: Son usuarios Comunes que navegan enlos sistemas de las empresas buscando en carpetascompartidas cualquier tipo de información, y quefinalmente muestra las vulnerabilidades de la redcorporativa.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 41: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 41

TIPOS DE HACKERS

Phreaking Hackers: Son aquellos que se dedican

a interferir en teléfonos móviles o redes de comunicación

celular, tomando el control de la unidad o clonando la

misma, para su beneficio.

Newbie Hackers: Son jóvenes que inician como

los LUSER pero a diferencia de ellos estudian las

estructuras de los sistemas y no se jactan de lo que hacen,

pero si burlan las pocas medidas de seguridad,

generalmente son personal de mucha confianza en las

organizaciones.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 42: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 42

TIPOS DE HACKERS

Craker IT Hackers: Son los denominados piratas

informáticos que si persiguen obtener programas,

información, música, sin las respectivas licencias, y tienen

lucro de la venta ilegal de este tipo de programas.

NINJA Hackers: Son lo más parecido a una

amenaza pura. Sabe lo que busca, donde encontrarlo y cómo

lograrlo. Hace su trabajo por encargo y a cambio de dinero,

no tienen conciencia de comunidad y no forman parte de los

clanes reconocidos por los hackers.SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 43: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 43

TIPOS DE HACKERS Broken Hackers: Empleados molestos con la

organización y que buscan información que pueda dañar ocomprometer a la misma.

Phishing Hackers: Son aquellos que buscan informaciónde usuarios para poder realizar fraudes con la misma, porejemplo tarjetas de crédito, cuentas bancarias, identidades,etc. Generalmente están en cafés Internet, aeropuertos,correos electrónicos falsos de los bancos, etc.

Blue Hackers: Son expertos en seguridad que se dedicana monitorear las actividades de las redes mundiales paraestablecer el comportamiento de los Black Hackers,Crackers, Phishing, etc. Son el lado bueno de la Ley.Generalmente trabajan para el FBI, CIA, DEA, SCI, al igualque los demás tipos de Hackers tienen un alto coeficienteintelectual generalmente son egresados del MIT.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 44: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 44

TIPOS DE HACKERS

Idealista Hackers: Generalmente son personas que por temas Religiosos o Ambientalistas atacan a organizaciones.

Político Hackers: Por desacuerdos políticos atacan a

una organización.

Attack Hackers: Son personas que están molestas con organizaciones u empresas y que conocen su modo de operar y buscan como afectar las mismas.

Terrorista Hackers: Con fines de hacer daño a las organizaciones lanzan ataques por medio de Troyanos o virus.

La nueva modalidad es combinar

Ingeniería social con los ataques

Sorpresa de las redes.

Usan Virus, Troyanos,

etc., para ingresar a

redes de su interés

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 45: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 45

AREAS DE POSIBLES ATAQUES

Visitas externas a la empresa. En una portátil no se conoce que puede contener y afectar nuestra red.

Cafés Internet.

Aeropuertos.

Empresas externas.

Redes Wireless.

Memorias USB.

CD´s

DVD´s

Disketes

Internet

Correo Electrónico

Page 46: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 46

TIPOS DE VIRUS Y ATAQUESVirus:

Un virus es un archivo ejecutable capaz de realizar acciones sin el

consentimiento del usuario. Un virus puede reproducirse, auto

ejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse,

cambiar de forma (polimórficos), residir en memoria, etc.

Los archivos que sólo contienen datos, no pueden ser infectados,

dado que no pueden ejecutar ninguna rutina, pero sí pueden ser

dañados.

Gusano:

Los gusanos tienen ciertas similitudes con los virus informáticos, pero

también diferencias fundamentales. Un gusano se parece a un virus en

que su principal función es reproducirse, pero por el contrario de cómo lo

hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano

crea nuevas copias de si mismo para replicarse.

En síntesis, lo que caracteriza a un gusano es que para reproducirse

genera nuevas copias de si mismo dentro del mismo sistema infectado o

en otros sistemas remotos, a través de algún medio de comunicación,

como bien puede ser Internet o una red informática.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 47: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 47

TIPOS DE VIRUS Y ATAQUES

Rootkit

Troyanos

Estos troyanos no son virus ni gusanos dado que no tienen capacidad para

replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan

troyanos en los sistemas que infectan para que cumplan funciones especificas,

como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger).

La principal utilización de los troyanos es para obtener acceso remoto a un sistema

infectado a través de una puerta trasera. Este tipo de troyano es conocido como

Backdoor.

Los rootkits se iniciaron bajo los sistemas operativos Unix, basándose en un conjunto de herramientas

específicamente modificadas para ocultar la actividad de quien las utilizará.

Por esto, se define a rootkit como un conjunto de herramientas especiales que permiten esconder procesos activos,

archivos en uso, modificaciones al sistema, etc., de manera que las utilidades de seguridad tradicionales no puedan

detectarlas una vez en el sistema.

Cuando se habla de “técnicas rootkit” en un código malicioso, básicamente nos referimos al hecho de que el

malware en cuestión es capaz de aprovechar funciones propias o de herramientas externas para esconder parte o

todo su funcionamiento.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 48: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 48

TIPOS DE VIRUS Y ATAQUESAdware:

Spyware:

Es todo aquel software que incluye publicidad, como banners, mientras se está

ejecutando. Normalmente se confunde este término con el de Spyware; la

diferencia es que el Adware no recolecta información del equipo donde está

instalado, sino que se limita a mostrar publicidad mientras que el usuario está

utilizando una aplicación.

Software espía. Es todo aquel programa o aplicación que sin el conocimiento del

usuario recolecta información de su equipo o de lo que hace al utilizar Internet.

Normalmente utilizado con fines de publicidad o marketing. Son programas que

invaden la privacidad de los usuarios y también la seguridad de sus computadoras.

Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran

difusión, como las utilizadas herramientas de intercambio de archivos.

Podría considerarse una rama de la familia de los troyanos dado que básicamente su

función es similar a la de estos.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 49: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 49

TIPOS DE VIRUS Y ATAQUESPhishing:

Se utiliza el término "phishing" para referirse a todo tipo de

prácticas utilizadas para obtener información confidencial (como

números de cuentas, de tarjetas de crédito, contraseñas, etc.).

La gran parte de estos ataques son llevados a cabo a través de

un e-mail falso (spam), enviado por el atacante, que notifica al

usuario la necesidad de que confirme cierta información sobre su

cuenta.

Estos mensajes pueden parecer muy reales ya que muchas

veces incluyen logos de la entidad bancaría y una gráfica muy

profesional.

Debido a ciertas vulnerabilidades en los principales

navegadores, los atacantes puede redireccionar al usuario a un

servidor falso sin que este note la diferencia.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 50: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 50

TIPOS DE VIRUS Y ATAQUESWebBugs:

Los WebBugs son una analogía de aquellos, pero aplicados al

correo electrónico. Suelen ser imágenes GIF de 1x1 pixeles, que al

ser generadas con algún lenguaje de programación dinámico,

permiten obtener datos de quien abre el mensaje, como su

dirección IP, nombre de equipo, navegador, y sistema operativo

utilizado, entre otras cosas.

También suelen insertarse en sitios de Internet, sobre todo junto a

publicidades de terceras partes, que le permiten analizar el

comportamiento de un usuario mientras navegue por lugares

donde dichas publicidades se encuentren.

Son una de las principales formas de violar la privacidad de los

usuarios en Internet, y sin una forma sencilla de detectarlos y

deshacerse de ellos.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 51: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 51

TIPOS DE VIRUS Y ATAQUES

P2P

Malware

Es la abreviatura de Malicious software, y es la denominación

normalmente utilizada para llamar a todo aquel programa o código de

computadora cuya función es dañar un sistema o causar un mal

funcionamiento. Dentro de este grupo de software normalmente se

incluyen los virus informáticos.

Es un modelo de comunicaciones en el cual cada parte tiene las

mismas capacidades y cualquiera de ellas puede iniciar la

comunicación. Generalmente son una puerta trasera para que

ingresen a las computadoras o redes. Transmitiendo Virus, Spyware,

troyanos etc.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 52: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 52

TIPOS DE VIRUS Y ATAQUESJoke:

Los Jokes, o programas de broma, son aplicaciones inofensivas

que simulan ser virus informáticos. Como su nombre lo indica, su

fin primordial es embromar a quien las recibe y las ejecuta.

Usualmente, este tipo de programas son pequeñas animaciones

que intentan hacer creer al usuario que su disco está siendo

borrado o, en algunos casos, realizan acciones como abrir y cerrar

la unidad de CD-Rom.

Algunos antivirus detectan este tipo de programas, lo cual produce

cierta confusión al usuario inexperto que no sabe si lo detectado es

dañino o no. Para ser catalogado como un Joke, el programa no

debe causar daño alguno ni realizar acciones maliciosas.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 53: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 53

TIPOS DE VIRUS Y ATAQUESSpam:

Es llamado Spam al correo basura, el cual llega a nuestras

casillas de correo sin que nosotros lo hayamos solicitado.

Generalmente estos mensajes contienen anuncios publicitarios

sobre productos, sitios Web, o cualquier otra actividad

comercial que puedan imaginarse. Con estos envíos masivos

el "anunciante" logra llegar a una gran cantidad de usuarios

que de otra manera no se enterarían de su producto o servicio.

Los Spamers, personas dedicadas al envío de correo basura,

van generando base de datos de direcciones de correo

electrónico las cuales son obtenidas de diferentes formas.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 54: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 54

PRINCIPIOS FUNDAMENTALES DE LA

SEGURIDAD INFORMÁTICA

Principio de menor privilegio

La seguridad no se obtiene a través de la

oscuridad

Principio del eslabón más débil

Defensa en profundidad

Punto de control centralizado

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 55: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 55

PRINCIPIOS FUNDAMENTALES DE LA

SEGURIDAD INFORMÁTICA

Este es quizás el principio más fundamental de la seguridad, y no solamente

de la informática. Básicamente, el principio de menor privilegio afirma que

cualquier objeto (usuario, programa, sistema, etc.) debe tener tan solo los

privilegios de uso necesarios para desarrollar su tarea y ninguno más.

Principio de menor privilegio:

Un sistema no es más seguro porque escondamos sus posibles defectos

o vulnerabilidades, sino porque los conozcamos y corrijamos

estableciendo las medidas de seguridad adecuadas. El hecho de

mantener posibles errores o vulnerabilidades en secreto no evita que

existan, y de hecho evita que se corrija.

La seguridad no se obtiene a través de la oscuridad:

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 56: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 56

PRINCIPIOS FUNDAMENTALES DE LA

SEGURIDAD INFORMÁTICAPrincipio del eslabón más débil:

Defensa en profundidad:

En todo sistema de seguridad, el máximo grado de seguridad es aquel

que tiene su eslabón más débil. Al igual que en la vida real la cadena

siempre se rompe por el eslabón más débil, en un sistema de seguridad el

atacante siempre acaba encontrando y aprovechando los puntos débiles

o vulnerabilidades. EL USUARIO.

La seguridad de nuestro sistema no debe depender de un solo

mecanismo por muy fuerte que este sea, sino que es necesario

establecer varias mecanismos sucesivos. De este modo cualquier

atacante tendrá que superar varias barreras para acceder a nuestro

sistema.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 57: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 57

PRINCIPIOS FUNDAMENTALES DE LA

SEGURIDAD INFORMÁTICA

Punto de control centralizado:

Se trata de establecer un único punto de acceso a nuestro sistema, de

modo que cualquier atacante que intente acceder al mismo tenga que pasar

por él. No se trata de utilizar un sólo mecanismo de seguridad, sino de

"alinearlos" todos de modo que el usuario tenga que pasar por ellos para

acceder al sistema.

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Seguridad en caso de Fallo:

Este principio afirma que en caso de que cualquier mecanismo de

seguridad falle, nuestro sistema debe quedar en un estado seguro. Por

ejemplo, si nuestros mecanismos de control de acceso al sistema fallan,

es mejor que como resultado no dejen pasar a ningún usuario que dejen

pasar a cualquiera aunque no esté autorizado.

Page 58: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 58

PRINCIPIOS FUNDAMENTALES DE

LA SEGURIDAD INFORMÁTICA

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Participación Universal:

Simplicidad

Para que cualquier sistema de seguridad funcione es necesaria la

participación universal, o al menos no la oposición activa, de los

usuarios del sistema. Prácticamente cualquier mecanismo de seguridad

que establezcamos puede ser vulnerable si existe la participación

voluntaria de algún usuario autorizado para romperlo.

La simplicidad es un principio de seguridad por dos razones. En primer

lugar, mantener las cosas lo más simples posibles, las hace más fáciles

de comprender. Si no se entiende algo, difícilmente puede saberse si es

seguro. En segundo lugar, la complejidad permite esconder múltiples

fallos. Los programas más largos y complejos son propensos a contener

múltiples fallos y puntos débiles.

Page 59: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 59

ESTRUCTURA OPTIMA INFORMATICA

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

TELECOMUNICACIONES RED MAN RED LAN SERVIDORES DESKTOPS

DOMINIO MS CORREO ELECTRONICO BASE DATOS ACCESO INTERNET

ERP RRHH CRM SCM MPR

PKIBPM EDI

CUENTAS DE

ACCESO

ACCESO

REMOTO

SERVICIOS

PUBLICADOS

SEGUIMIENTO

PEDIDOS DATOS CLIENTE

ACCESO PRIVADO REPORTES JIT SCM

HELP DESK

IT

INTRANET

RECURSOS

COMPARTIDOS

POLITICAS IT

/ ITIL + COBIT

DIRECTORIO

MAESTRO

PERSONAL IS-IT

BACK UP

INFORMACION

SEGURIDAD

INTERNA LAN

SEGURIDAD PERIMETRAL

IS-IT

PAGINA WEB

EMPRESA

SERVICIOS DE INFRAESTRUCTURA INFORMATICA

SERVICIOS WEB PARA CLIENTES

SERVICIOS IT ADMON

KGI--SCF

BI DWHBCS

SISTEMAS DE NEGOCIOS

CAPA DE SERVICIOS A CLIENTES

CAPA DE SISTEMAS DE NEGOCIO

CAPA DE INFRAESTRUCTURA DE DATOS

Page 60: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 60

PRINCIPIOS FUNDAMENTALES DE

LA SEGURIDAD INFORMÁTICA

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 61: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 61

PRINCIPIOS FUNDAMENTALES DE

LA SEGURIDAD INFORMÁTICA

SEGU

RIDA

D DE

LOS

SIS

TEM

AS D

E IN

FORM

ACIO

N.

Page 62: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 62

SITUACION ACTUALEsta se resume en pocas palabras. La empresa posee una infraestructura básica de redes y comunicaciones.

En Peligro por las diversas vulnerabilidades.

Además de no poseer herramientas implementadas para el tema de seguridad. Es importante resaltar que no

solo es SOFTWARE el que se necesita para llegar a donde se desea, se necesita participación de la GERENCIA

para aprobar las políticas Estándar de seguridad, y que las mismas se conviertan en una regulación de la

empresa, con la combinación de las 2 se logra llegar a un nivel estándar de seguridad.

Page 63: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 63

QUE SIGNIFICA CAMBIAR LAS COSTUMBRES EN EL

MANEJO DE EQUIPOS INFORMATICOS Y ADOPTAR

BUENAS PRACTICAS.

Las empresas dependen cada vez más de la informática para la gestión de su

negocio. La contabilidad, personal y nómina, proveedores y clientes son cada

vez más documentados y gestionados con medios informáticos. La conexión a

Internet aumenta las facilidades y necesidades de uso de medios informáticos,

no solo de consultas en general y búsquedas anónimas, sino también su uso

profesional en la gestión de impuestos cotizaciones, gestiones con bancos y

aseguradoras, etc.

La falta de políticas y procedimientos en seguridad es uno de los problemas

más graves que confrontan las empresas hoy día en lo que se refiere a la

protección de sus activos de información frente a peligros externos e

internos.

Las políticas de seguridad son esencialmente orientaciones e instrucciones

que indican cómo manejar los asuntos de seguridad y forman la base de un

plan maestro para la implantación efectiva de medidas de protección tales

como:

Identificación y control de acceso.

Respaldo de datos.

Planes de contingencia.

Detección de intrusos.

Software a utilizar.

Instalación de software.

Page 64: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 64

QUE SIGNIFICA CAMBIAR LAS COSTUMBRES EN EL

MANEJO DE EQUIPOS INFORMATICOS Y ADOPTAR

BUENAS PRACTICAS.

A menudo las políticas van acompañadas de normas, instrucciones y

procedimientos. Las políticas son obligatorias, mientras que las

recomendaciones o directrices son más bien opcionales.

¿Por qué son importantes las políticas?

A. Por que aseguran la aplicación correcta de las medidas de seguridad

B. Por que guían el proceso de selección e implantación de los

productos de seguridad

C. Por que demuestran el apoyo de la Presidencia y de la Junta

Directiva

D. Para evitar responsabilidades legales

E. Para lograr una mejor seguridad

Page 65: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 65

QUE SIGNIFICA CAMBIAR LAS COSTUMBRES EN EL MANEJO

DE EQUIPOS INFORMATICOS Y ADOPTAR BUENAS

PRACTICAS.

1.- Software Legal.

2.- Seguridad Física.

3.- Seguridad Lógica.

4.- Políticas de Manejo seguro en La información.

5.- Divulgación y compromiso de los usuarios con el manejo seguro de la

información.

6.- Planes de Respaldo de la información.

7.- Seguridad Interna y Perimetral.

8.- Planes de contingencia en casos de no acceso a la información.

9.- Derechos y Obligaciones en el manejo de los recursos.

10.- Marco Legal y Administrativo del uso de recursos Informáticos.

Los buenos hábitos que se deben de adquirir están estrechamente ligados

a las siguientes grandes áreas:

Page 66: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 66

BENEFICIO DE LAS BUENAS

PRACTICAS

Correo electrónica Estandarizado.

Intranet accesible desde los diferentes puntos de la

empresa.

Acceso al Internet regulado y optimizado.

Seguridad perimetral

Políticas sanas de gestión y manejo de la información.

Estandarización de la base tecnología.

Page 67: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 67

BENEFICIOS DE UN NUEVO ESQUEMA

DE RED

Estandarización de plataforma.

Redundancia en Servicios de administración.

Transparencia usuario 3 empresas

Acceso a Internet controlado.

Una sola cuenta de correo para la corporación.

Disponibilidad universal de correo.

Optimización de recursos de la estación de trabajo

Optimización del tiempo de trabajo del empleado al no tener herramientas de distracción instaladas.

Page 68: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 68

BENEFICIOS DE UN NUEVO ESQUEMA

DE RED OWA: Outlook Web Access para revisar su correo de forma

remota.

Control de accesos a estaciones de trabajo y redes.

Reducción del costo en el tiempo de soporte.

Seguridad interna y externa.

Fortalecimiento de políticas organizacionales.

Uso adecuados de los recursos de informática.

Optimización del tiempo de respuesta de TI.

Filtrado de contenido

Horarios de Internet para usuarios.

Page 69: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 69

BUENAS PRACTICAS

SEGURIDAD INFORMATICA

El poseer licencias de los programas que se utilizan garantizan que la organización

esta respaldada en el uso adecuado de una herramienta de Software.

La correcta instalación del Software en un equipo de la empresa debe ser

realizada por personal autorizado y capacitado, Ya que cualquier Software puede

contener un Virus o tipo diferente de amenaza, que podría en riesgo el resto de

equipos de la organización.

Tomar en cuenta que el Software descargado de Internet puede estar contaminado

y generar vulnerabilidades dentro de la empresa.

Hay que prever los riesgos que se tiene al instalar un software por mas sencillo

que se crea que es, ya que por ejemplo los descanzadores de pantallas son un

caballo de Troya utilizado por los Hackers para ingresar a los sistemas, Ya que con

los mismo establecen una puerta trasera de ingreso.

Software Legal:

Page 70: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 70

BUENAS PRACTICAS

SEGURIDAD INFORMATICA

Seguridad Física:

Se refiere a la protección adecuada del Hardware y su entorno, es importante considerar que entre mas

robustas sena las medidas de seguridad física es menos posible que ocurran percances. Hay que tomar

factores como Energía Eléctrica, acceso a las áreas de Server, detectores de Humo, monitoreo de área de

Server como Cámaras para chequear el acceso al mismo, monitoreo de la temperatura.

La seguridad Física es relativamente practica, pero depende de quien la aplica y como se respeta la misma.

•Control de accesos al área de Server.

•Detector de Humo.

•Vigilancia por Video.

•Reglamento de acceso.

•Reglamento de Limpieza.

Page 71: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 71

BUENAS PRACTICAS

SEGURIDAD INFORMATICA

Seguridad Lógica:

Es mas compleja ya que inicia desde el LOGIN del usuario al sistema, ya que en ese momento se esta firmando

en una red de usuarios, por lo cual las actividades que realiza son monitoreadas a través de su firma.

El LOGIN y PASSWORD son personales e intransferibles para una persona, es una buena practica cambiarlos

cada 45 días promedio.

La seguridad Lógica va desde el acceso de una estación de trabajo, hasta el monitoreo de accesos a

programas de un servidor, es por ello que se debe tener una estructura de seguridad lógica bien diseñada y

estructurada , para que los permisos sean correctos y oportunos a los diversos recursos de la organización.

Antivirus

Firewall

IDS – IPS

WEB SECURITY

El usuario debe evitar anotar sus claves en un lugar

accesible para terceros.

Page 72: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 72

BUENAS PRACTICAS

SEGURIDAD INFORMATICAPolíticas de Manejo de la Información:

Las políticas consisten de declaraciones genéricas, mientras las normas hacen

referencia específica a tecnologías, metodologías, procedimientos de

implementación y otros aspectos en detalle. Además las políticas deberían durar

durante muchos años, mientras que las normas y procedimientos duran menos

tiempo. Las normas y procedimientos necesitan ser actualizadas más a menudo

que las políticas porque hoy día cambian muy rápidamente las tecnologías

informáticas, las estructuras organizativas, los procesos de negocios y los

procedimientos.

Page 73: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 73

BUENAS PRACTICAS

SEGURIDAD INFORMATICA

Divulgación y compromiso de los usuarios con el manejo seguro de la información.

Los usuarios de servicios de informática deben de haber leído y comprendido las políticas de uso adecuado de la

información, las cuales están contenidas en el documento de Derechos y obligaciones del uso de la información y

recursos informáticos.

Page 74: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 74

BUENAS PRACTICAS

SEGURIDAD INFORMATICA

Planes de Respaldo de la información.

Back up diario de la información en:

•Estaciones de trabajo

•Servidores.

•Agentes de monitoreo y respaldo

Seguridad Interna y Perimetral.

•Antivirus

•Firewall.

•IDS

•IPS

•Monitoreo de trafico de red.

Page 75: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 75

PREGUNTAS

Page 76: Seguridad de los sistemas de informacion

20/04/2016 INFORMATICA / Cristian Bailey 76

FIN