T E C H N O LO GY & T H E O RY
SEGURIDAD INFORMÁTICA La información como active estratégico
Introducción Seguridad Informática La seguridad Informática es una disciplina que se enmarca en el concepto de “seguridad”, la cual se traduce en un estado de bienestar, de confianza por algo o alguien. Que desde su esencia pretende evaluar y gestionar los riesgos a los que se encuentra una persona. Por lo tanto es un tema actual, polémico, permanente que debemos considerar a todo nivel debido a las amenazas que surgen día a día y que pueden afectar la información, causando daños materiales y de recursos financieros.
Objetivos Al fi nalizar la unidad esperamos que estés en la capacidad de: ✓ Explicar la importancia de la información como activo estratégico. ✓ Definir la expresión “Seguridad Informática”. ✓ Describir los principios que sirven de fundamento a la Seguridad Informática. ✓ Ejemplificar los mecanismos de implantación de la seguridad informática, asociándose con el principio que fortalecen.
Seguridad Informática Concepto Se encarga de la seguridad del medio informático, como disciplina es la encargada de plantear y diseñar las normas, procedimientos, métodos y técnicas con el fin de obtener que un sistema de información sea seguro, confinable y sobre todo que tenga disponibilidad
Pilares de la seguridad Integridad
Lo s p i l a re s d e l a s e g u r i d a d d e l a i n f o rm a c i ó n s e f u n d a m e n t a e n e s a necesidad que todo usuario tiene de
Disponibilidad
o b t e n e r l a i n f o rm a c i ó n , d e s u importancia, integridad y d i s p o n i b i l i d a d d e l a i n f o rm a c i ó n p a r a s a c a r l e e l m a y o r re n d i m i e n t o c o n e l mñinimo riesgo porsible.
Confidencialidad
CONFIDENCIALIDAD Consiste en: Asegurar que sólo el personal autorizado accede a la información que le corresponde. Cada sistema automático o individuo solo podrá usar los recursos que necesita para ejercer sus tareas. 3 recursos para garantizarlo: 1. Autenticación de usuarios 2. Gestión de privilegios 3. Cifrado de información
Los principios de confidencialidad no solo deben aplicarse para proteger la información sino todos aquellos datos e información de los que sea responsables.
LA INTEGRIDAD Consiste en asegurarse de que la informaciรณn no se pierde ni se ve comprometida voluntaria e involuntariamente 4 Recursos para garantizarla: 1.
2. Auditar los
3. Implementar
4. Copas de
M o n i t o re a r
sistemas
sistemas de
seguridad
d e l t r รก fi c o
c o n t ro l d e
d e l a Re d
cambios
DISPONIBILIDAD Consiste en: La información para resultar útil y valiosa debe estar disponible para quien la necesita, se debe implementar las medidas necesarias para que tanto la información como los servicios estén disponibles La información para resultar útil y valiosa debe estar disponible para quien la necesita, se debe implementar las medidas necesarias para que tanto la información como los servicios estén disponibles .
¿Qué tipos de seguridad informática existen?
S E G U R I DA D D E
S E G U R I DA D D E
S E G U R I DA D D E
H A R D WA R E
S O FT WA R E
RED
Implica el uso de un
programas que bloquean los
Combinando elementos de
dispositivo de hardware para
accesos no autorizados para
hardware y software.
controlar el acceso a la red y
salvaguardar la integridad y la
a los equipos.
confidencialidad de la información contenida en los equipos informáticos.
Importancia de la Seguridad Informática La protección se ha vuelto tan importante y es una auténtica necesidad para cualquier tipo de empresa. Para las empresas actuales sus bases de datos son uno de sus principales activos. Un intruso que entre en el sistema informático de una empresa podría obtener información confidencial y vendérsela a la competencia, dañar la imagen de la marca, bloquear sus sistemas informáticos, etc. Cualquiera de estas acciones puede suponer pérdidas millonarias.
Tipos de Herramientas
S o ft w a re A n t i v i r u s Los antivirus aportan medidas de protección efectivas ante la detección de un malware o de otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el dispositivo en cuarentena para evitar males
De seguridad informática
mayores.
Fi re w a l l p e r i m e t r a l d e Re d Se dedica a escanear los paquetes de red y los bloquea o no según las reglas que previamente ha definido el administrador.
S e r v i d o r Prox y Se trata de un dispositivo que actúa como intermediario entre Internet y las conexiones del navegador, y filtra los paquetes que circulan entre ambos puntos.
Tipos de Herramientas De seguridad informática
E n d Po i n t D i s k E n c r y p t i o n También llamado cifrado de punto final, se trata de un proceso de codificación de datos para que nadie que no guarde la clave de descifrado pueda leerlo. Protege los sistemas operativos de la instalación de archivos corruptos
E s c a n e r d e Vu l n e r a b i l i d a d e s Es una herramienta de seguridad informática fundamental para todo tipo de empresas, no importa el tamaño o el sector. El escáner es un software que detecta, analiza y gestiona los puntos débiles que tenga el sistema.
Claves de las polĂticas De seguridad informĂĄtica
Consisten en una serie de normas y directrices que permiten garantizar la confidencialidad, integridad y disponibilidad de la informaciĂłn y minimizar los riesgos que le afectan.
B u e n a s Pr á c t i c a s Es un documento que contiene las buenas prácticas de seguridad de la información, por lo general es específico, con claúsulas anexas a los contratos de los empleados. Recoge el uso aceptable de los sistemas y la información por parte del personal.
Pro c e d i m i e n t o d e c o n t ro l d e a c c e s o Recoge las medidas técnicas y organzativas relacionadas con los permisos de accesos a las instalaciones y sistemas que contienen la información de la organización y de la propia información
Pro c e d i m i e n t o d e g e s t i ó n d e u s u a r i o s Contiene las instrucciones precisas a realizar para el alta, cambio de trabajo y baja (voluntaria o cese) de los usuarios, como también la concesión de los permisos de acceso tanto físicos como lógicos
Pro c e d i m i e n t o d e c l a s i fi c a c i ó n y t r a t a m i e n t o d e l a i n f o rm a c i ó n Se encuentran las instrucciones acerca de cómo clasificar la información de acuerdo a su valor, requisitos legales, sensibilidad y criticidad para la organización y las medidas de protección
Pro c e d i m i e n t o d e g e s t i ó n d e i n c i d e n t s d e s e g u r i d a d d e l a i n f o rm a c i ó n Recoge las medidas técnicas y organzativas relacionadas con los permisos de accesos a las instalaciones y sistemas que contienen la información de la organización y de la propia información
O t ro s p ro c e d i m i e n t o s Gestión de activos de información, copias de seguridad de la información, seguridad de la red, anti-malware, registro y supervisión de eventos, actualización y parcheo de sistemas y equipos…
Impredecibles Inciertos
Ambientales:
Son por lo general, fenómenos naturales inciertos, factores externos, tales como: • Lluvias, inundaciones, tormentas, rayos • Terremotos, tormentas • Incendios • Suciedad, humedad, calor, entre otros.
Predecibles Humanos: • Hurto, intrusión, alteración • Adulteración, fraude, modificación • Revelación, pérdida, sabotaje • Vandalismo
Impredecibles Inciertos
FACTORES DE RIESGOS
Tecnológicos: • Fallas de hardware y/o software • Fallas en el aire acondicionado, en el servicio eléctrico • Ataque por virus informáticos, etc.
•
Hackers;
Crackers
• Falsificación, robo de contraseñas
Los Virus Informáticos Un virus informático es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s). Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Características • Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario. • Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
Los Virus Informáticos Clasificación Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. Los genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción. Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo. Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
Los Virus Informáticos Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular. Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados. Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
Los Virus Informáticos Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel. Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, pen drives, etc. Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada. Son de rápida y fácil dispersión, puesto que
Los Virus Informáticos Hackers Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: • Probar que tienen las competencias para invadir un sistema protegido. • Probar que la seguridad de un sistema tiene fallas.
Los Virus Informáticos Crackers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: • Destruir parcial o totalmente el sistema. •Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
Ejemplos orientados a:
Ejemplos orientados a:
Fortalecer la confidencialidad
Fortalecer la integridad
Encriptación o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se •La seguridad física aplican a los datos. • Sanciones legales
Ejemplos orientados a Fortalecer La Disponibilidad Planes de recuperaciรณn o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informรกticos especialmente programados o una combinaciรณn de ambos elementos.
Ejemplos orientados a Fortalecer la Disponibilidad Respaldo de los datos: Es el proceso de copiar los elementos de informaciรณn recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la informaciรณn en dispositivos de almacenamiento secundario, computadoras paralelas ejecutando las mismas transacciones, etc.
Ejemplos orientados a: Fortalecer la integridad
Ejemplos orientados a: Fortalecer la integridad
De la Seguridad Física
De la Seguridad Física
¿Qué debemos proteger? Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento … ... y los respaldos
¿Cómo? • Restringir el acceso a las áreas de computadoras • Restringir el acceso a las impresoras • Instalar detectores de humo y extintores (fuego) • Colocar los dispositivos lejos del piso (agua) • Colocar los dispositivos lejos de las ventanas (lluvia) • Colocar pararrayos (rayos) • Proteger las antenas externas (vientos)
Ejemplos orientados a: Fortalecer la integridad Sanciones legales: Un mecanismo correctivo para factores de riesgo humano: La legislación venezolana se ocupa de sancionar a las personas que incurran en cualquier delito relacionado con sistemas informáticos a través de la Ley Especial Contra Delitos Informáticos publicada en fecha 30 de octubre de 2001
GRACIAS