Sei sulla pagina 1di 13

CAP.

8 PROTECCION DE LOS SISTEMAS DE INFORMACION


LIBRO : SISTEMAS DE INFORMACION GERENCIAL

Integrantes: Christian Daz C Israel Herrera Mayra Ortiz Denis Zurita

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

VULNERABILIDADES Y ABUSO DE LOS SISTEMAS

RESUMEN

Falla de hardware Acciones del Personal

Incendio Errores de usuario

Fallo de Software Penetracin por terminales Problemas de telecomunicacin

Problemas Electrnicos Cambio de Programas

Robo de datos, servicios, equipos Un SI complejo no se puede reproducir manualmente.

Los procesos de Computacin son invisibles y no es fcil entenderlos ni auditarlos . Los efectos de un desastre, pueden destruir e incluso perder irremediablemente los registros. Usuarios autorizados logran tener acceso a datos que no tienen permiso

SISTEMAS DE INFORMACION

SEGURIDAD

Mi logotipo

Se refiere a la poltica, procedimientos y las medidas tcnicas que se toman para evitar el acceso no autorizado o la alteracin, robo y daos al SI. Existen una serie de herramientas para proteger el HW, SW y las redes de comunicacin y datos.
Ejem.
Backup en cintas magnnitas o PC S remotas, sistemas RAID (Redundant Arrays of Inexpensive Disks).

VULNERABILIDADES Y ABUSO DE LOS SISTEMAS

RESUMEN 2

Los factores tcnicos, organizacin y del entorno combinados con decisiones administrativas deficientes provocan errores en los SI. Las modernas redes de banda ancha y alta velocidad son mas vulnerables a ataques maliciosos El servicio telefnico basado en tecnologa de internet es mas vulnerable que la red de voz conmutada sino se opera con una red privada segura. El correo electrnico y la mensajera instantnea es un cumulo de vulnerabilidades de sistemas de informacin. Las redes LANs pueden ser fcilmente penetrables por equipos extraos (porttiles, tarjetas inalmbricas, antenas externas y software piratas ). Los instrusos utilizan la informacion para poder establecer accesos ilegales .
SISTEMAS DE INFORMACION PROGRAMAS DE SOFTWARE MALICIOSO

The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your computer, and then open the file again. If the red x still appears, you may have to delete the image and then insert it again.

Mi logotipo

MALWARE son amenazas como virus, gusanos y caballos de troya que ingresan al sistema con fines no autorizados 1. VIRUS DE COMPUTADORA , es un software malintencionado al que se adjunta a si mismo a otros programas con el fin de ejecutarse, sin el consentimiento del usuario, por lo general se esparcen en internet. 2. CABALLO DE TROYA, es un programa que aparenta ser benigno pero que hace algo distinto a lo esperado, son los instrumentos para transportar virus. 3. SPYWARE, son softwares maliciosos, que se instalan en las computadoras con el fin de vigilar las actividades de navegacin del usuario en la web y presentaR publicidad.

VULNERABILIDADES Y ABUSO DE LOS SISTEMAS

HACKER Y CIBERVANDALISMO

1. HACKER , individuo que intenta obtener acceso no autorizado a un sistema de computo, el CRAKER es un hacker con intenciones criminales encontrando debilidades en las protecciones de los sitios web . 2. CIBERVANDALISMO, es la alteracin intencional, destrozo o incluso destruccin de un sitio web o un sitio de informacin corporativa.

SISTEMAS DE INFORMACION
SPOOFING SNIFFING

PROGRAMAS DE SOFTWARE MALICIOSO

Ciber vandalismo

ATAQUES DE NEGACION DE SERVICIO

1. SPOOFING, es el redireccionamineto de una direccin diferente de la que se pretende, con el sitio camuflado a otra direccin. 2. SNIFFER, programa de espionaje que vigila la informacin que viaja a travs de la red, su utilizacin legal , ayuda a identificar puntos vulnerables la red o monitorear actividades delictivas . 3. NEGACION DE SERVICIO, DOS, se inunda un servidor de red o de servicio con miles de comunicaciones o solicitudes falsas para que la red colapse, se utilizan muchas veces cientos de servidores denominados BOTNET ( zombies) , infectados con softwares maliciosos. Se calcula que alrededor del mundo existen cerca de tres millones de BOOTS activos cada da y se puede llegar a infectar cientos de miles mas al estar conectados

VULNERABILIDADES Y ABUSO DE LOS SISTEMAS

DELITO INFORMATICO Y CIBERTERRORISMO

1. Las actividades de los hacker son delitos penales y se convierte en delitos informticos. 2. El robo de identidad es un delito donde se obtiene pedazos de informacin importante con el propsito de fraudes. 3. El PISHING es un mensaje electrnico que da instrucciones al receptor para confirmar o actualizar datos de registros . 4. EVIL TWINS, son redes inalmbricas que fingen ofrecer redes de WI-FI confiables como en las salas de internet. 5. PHARMIG, redireccin a los usuarios a paginas web falsas , aun cuando el usuario envi a la direccin correcta esto se logra gracias a la obtencin de las direcciones IP de los proveedores de servicio. 6. FRAUDE CLICK, los anuncios desplegados en internet por lo general se cobra por comisin por cada clic que realice suponiendo que se lleva al usuario potencial, el fraude ocurre cuando un programa clicea de manera fraudulenta sin la intencion de conocer el producto.
VIRUS IMPORTANTES PROGRAMAS DE SOFTWARE MALICIOSO

Nombre del Virus


Concept

Descripcin
Virus de Macro que se plega a documentos de Word, se propaga por correo electrnico y borra archivos. Produce un chasquido cada vez que se prime una tecla cada 18 de cada mes, altera datos del disquete. Codifica el HD de modo que slo el virus puede leer los datos que contiene, destella en la pantalla de la PC cuando le falta la mitad para terminar su actividad. Puede sufrir mutaciones. Hace que parezca que le HD fallo, por que Windows no funciona. Multipartita, puede infectar archivos y el MBR, puede causar conflictos de memoria. Altera datos del HD aproximadamente una vez cada mil operaciones. Ataca al XP, 2000, NT. Tediosos virus que hacen apagar la computadora al conectarse al Internet

Form One_Half

Monkey Junki Ripper (o Jack de Ripper) Blaster y el Issas

1. CIBERTERRORISMO, son ataques informticos a redes informticas de pases. 2. Se considera que 20 pases estn en capacidad de desarrollar ciberarmamento ofensivo y defensivo. 3. AMENAZAS INTERNAS DE EMPLEADOS, los problemas mas serios de seguridad se dan a traves del personal que tiene a su cargo la seguridad de informacin privilegiada. 4. VULNERABILIDAD DE LOS SOFTWARES, se considera que la vulnerabilidad de los sistemas representa cerca de 59600 millones de dlares en EEUU. 5. Se crean parches de reparar los defectos de funcionamiento de software, administrando los parches. 6. La creacin de malware se realiza con tanta rapidez que los programadores no pueden competir contra los hackers.

VALOR DEL NEGOCIO EN RELACION CON LA SEGURIDAD Y EL CONTROL

VALOR DEL NEGOCIO EN RELACION CON SEGURIDAD Y EL CONTROL

VALOR Y SEGURIDAD

1. La inversin de seguridad debe estar directamente proporcional con los ingresos de las ventas, sin embargo la proteccin de los sistemas de informacin es tan crucial para el funcionamiento del negocio. 2. Estudios relacionan el riesgo de una empresa grande con una perdida patrimonial en el mercado de cerca del 2.1 % de su valor en el mercado a los dos das del anuncio de brecha de seguridad lo cual se traduce en una perdida de 1650 millones de dlares. 3. La ley obliga a las empresa a proteger no solo su seguridad de la informacin sino adems de sus clientes, empleados, y socios de negocio.
VALORACION VS IMPORTANCIA REGULACION DE ADMINISTRACION DE REGISTROS ELECTRONICOS

Estimacion de costos
40 30 20 10 0 A na lis is y dis e o

C on v e rs i n

Pr ogra m a c in

FASES Serie1

Po s tim ple m e n ta c in

5 4 3 2 1

1. ADMINISTRACION DE REGISTROS ELECTRONICOS, son polticas, procedimientos y herramientas para manejar, conservar, destruir y almacenar registros electroncitos. 2. EVIDENCIA ELECTRONICA, en situaciones legales la conservacin de documentos electrnicos, garantiza la idoneidad de los mismos. 3. COMPUTO FORENSE, es la recopilacin, examen, autentificacin, preservacin y anlisis de los datos contenidos, recuperados en los medios de almacenamiento como pruebas en tribunales. 4. Recuperacin de datos, almacenar y manejar de manera segura los datos, informacin significativa en grandes volmenes , presenta informacin a un tribunal de justicia.

C OS TOS

ESTABLECIMIENTO DE UNA ESTRUCTURA PARA LA SEGURIDAD Y EL CONTROL

ESTABLECIMIENTO DE UNA ESTRICTURA PARA LA SEGURIDAD Y EL CONTROL

DATOS IMPORTANTES

1. El 90% de los ataques maliciosos se podran haber evitado con la tecnologa disponible , la falta de atencin de los usuarios provoco que se logre los ataques. 2. La ISO 17799 es un conjunto internacional de estndares para seguridad y control , y proporcin lineamientos tiles. 3. La evaluacin del riesgo, determina el nivel de peligro para la empresa si una actividad o un proceso que no esta debidamente controlado. 4. Los controles de seguridad debe enfocarse en buscar formas de minimizar el riesgo de fallas de energa, errores de usuario . 5. La poltica de seguridad de una empresa contar de enunciados que clasifican el riesgo de seguridad , identifican objetivo aceptables y determinan los mecanismos para alcanzar el objetivo de reducir el riesgo
EVALUACION DE RIESGO POLITICAS DE SEGURIDAD

1. POLITICA SEGURIDAD, caracterizan a los riesgo 2. DIRECTOR DE SEGURIDAD, instruye , capacita y administra las amenazas y fallas de seguridad as como el mantenimiento de las herramientas a implantar. 3. POLITICA DE USO ACEPTABLE, define los rangos aceptables de la informacin y su uso en equipos de computo. 4. POLITICAS DE AUTORIZACION, niveles de acceso de informacin. 5. Los perfiles se basan en reglas de acceso y polticas de autorizacin.

ESTABLECIMIENTO DE UNA ESTRICTURA PARA LA SEGURIDAD Y EL CONTROL

AEGURAMIENTO DE CONTINUIDAD DE NEGOCIO

1. Las empresas que determinan sus procesos principalmente a travs de informticos o en los cuales su mayor valor agregado son los servicios necesitan un procesamiento de transaccin en lnea y su uso. 2. Los sistemas de computo tolerantes a fallas, contiene software, hardware y componentes de energa redundantes que garantizan un servicio ininterrumpido, minimizando tiempos de cada 3. Los tiempos de cada se refiere a periodos durante los cuales el sistema se desconecta o no funciona. 4. Computacin orientada a la recuperacin, es un diseo que permite recuperar datos con rapidez y de la misma manera la capacidad de recuperar fuentes vitales de trabajo , permiten identificar las fallas mltiples. 5. Planeacin de recuperacin de desastres, son planes de restauracin de los servicios de computo y comunicaciones que se han interrumpido por problemas con temblores e inundaciones o ataques terroristas 6. SUBCONTRATACION DE SEGURIDAD, por la seguridad informtica son altos es conveniente contratar empresas especializadas en el tema
REQUISITOS DE PLAN DE CONTINUIDAD

Los contenidos mnimos que debe contener un plan de contingencia son: 1.- Procedimientos de emergencia que describan las acciones a emprender una vez ocurrido un incidente. Estos deben incluir disposiciones con respecto a la gestin de vnculos eficaces a establecer con las autoridades pblicas pertinentes, por ej.: entes reguladores, polica, bomberos y otras autoridades. 2.- Los nombres, direcciones, nmeros de telfono y "localizadores" actuales del personal clave. 3.- Las aplicaciones criticas y su prioridad con respecto a los tiempos de recuperacin y regreso a la operacin normal. 4.- El detalle de los proveedores de servicios involucrados en las acciones de contingencia / emergencia. 5.- La informacin logstica de la localizacin de recursos claves, incluyendo: ubicacin de las instalaciones alternativas. 6.- Los procedimientos de emergencia que describan las acciones a emprender para el traslado de actividades esenciales a las ubicaciones transitorias alternativas, y para el restablecimiento de los procesos de negocio en los plazos requeridos. 7.- La inclusin de los planes de reconstruccin para la recuperacin en la ubicacin original de todos los sistemas y recursos. 8.- Todo otro recurso definido como soporte de los procesos de negocio a recuperar.

TEGNOLOGIAS Y HERRAMIENTAS PARA LA SEGURIDAD

TEGNOLOGIAS Y HERRAMIENTAS PARA LA SEGURIDAD

DATOS IMPORTANTES

1. CONTROL DE ACCESO, polticas y procedimientos para prevenir el acceso inapropiado a los sistemas por parte de usuarios externos no autorizados. 2. AUTENTIFICACION, se refiere a la capacidad de saber que una persona es quien afirma ser. 3. TOKEN, es un dispositivo fsico semejante a un tarjeta inteligente que comprueba la identidad de un usuario, TARJETAS INTELIGENTES, contiene chip programado con permisos de acceso y otros datos. 4. AUTENTIFICACION BIOMETRICA, leen rasgos humanos caractersticos. 5. FIREWALL, evita que usuarios no autorizados, accedan a las redes privadas, con una combinacin de hardware software que controla el flujo de trafico que entra y sale . 6. INTRUMENTOS : filtrado de paquetes, inspeccion completa del estado, traduccion de direcciones red, filtrado porxy
EVALUACION DE RIESGO INSTRUMENTOS DE SEGURIDAD Y CINTINUIDAD

The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your computer, and then open the file again. If the red x still appears, you may have to delete the image and then insert it again.

1. 2. 3. 4. 5. 6.

SISTEMAS DETECION DE INSTRUSOS. SOFTWARE ANTIVIRUS PROTECCION DE REDES INALAMBRICAS PROTOCLOS DE ENCRIPTACION FIRMAS DIGITALES CERTIFICADOS DIGITALES

Potrebbero piacerti anche