información ¿por qué hay que · pdf fileinformación ¿por...

Post on 19-Feb-2018

214 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Información ¿Por qué hay quecuidarla?Al igual que las finanzas, el personal y la cartera de clientes, hoy en

día uno de los activos mas valiosos de una organización es:

LA INFORMACIÓN Y EL CONOCIMIENTO

� Información sensible de clientes� Competitividad� Desarrollo� Soporte de decisiones� Reputación� Poder

Auditoria de SistemasAlgunas definiciones� Una recopilación, acumulación y evaluación de

evidencia sobre información y los sistemas de unaentidad.

� Una sistemática evaluación de las diversasoperaciones y controles de una organización, paradeterminar si se siguen políticas y procedimientosaceptados.

Pruebas

� De cumplimiento: Analizan y determinan loscontroles del sistema, trabajando directamente sobreel comportamiento del mismo.

� Sustantivas: Analizan el contenido residente enmedios de almacenamiento

Auditoría de sistemasTipos de controles:

} Preventivos: su finalidad es reducir la ocurrencia delhecho.

} Detectivos: descubren cuando sucedió el hecho

} Correctivos: una vez detectado, intentan corregir elhecho.

¿La seguridad absoluta es posible?Tipos de Riesgos

� Naturales

� Errores y Omisiones humanos

� Actos intencionales

Funciones (o finalidades) de laseguridad informática} Evitar

} Disuadir

} Prevenir

} Detectar

} Recuperar y corregir

Estrategia de seguridadCada sistema es único y por lo tanto la

política de seguridad a implementar no seráúnica

} Minimizando la posibilidad de ocurrencia

} Reduciendo al mínimo el perjuicio sufrido

} Diseño de métodos para la mas rápida recuperaciónde los daños experimentados

Analisis de RiesgosRisk management

Riesgo: Toda amenaza que puede atentarcontra el logro de un objetivo. ¿Qué puede fallar-pasar?

} Identifico Riesgos

} Evalúo y Mido riesgos

} Tomo decisiones

Beneficios del análisis de riesgo� Permite mejorar las decisiones de respuesta de riesgo

� Hace mas previsible a una organización

� Permite nivel adecuado de decisión

� Deslinda responsabilidad exclusiva del Management

Evaluación de riesgos� Medición inherente� Identificacion y evaluacion de controles� Medición residual

Medición inherente Medición residualCONTROLES

Matriz de Riesgo

� Impacto: Conjunto de posibles efectos negativos sobrela organización en todos sus niveles.

� Probabilidad de ocurrencia: Manifestaciónnumérica de la posible concreción de un hecho.

Riesgo

Riesgo Inherente Controles Tipo de control Reduce Riesgo Residual

Impa

cto

Prob

abili

dad

Valo

rri

esgo

Prev

enti

vo

Det

ecti

vo

Man

ual

Sist

é mic

o

Impa

cto

Prob

abili

dad

Impa

cto

Prob

abili

dad

Valo

rre

sidu

al

Posibilidadde queinformacióncrítica parala empresa,se destruyao modifique,accidental ointencional-mente.

A M A

- Copia deseguridaddiaria de lasoperaciones.

X X X

M M M

- Resguardoadecuado delas copias deseguridad.

X X X

Plan “Desastre”

Plan “Desastre”� Negocios dependen fuertemente de la tecnología

� Sistematización y automatización de procesos

� La interrupción de estos, podría causar serias pérdidasfinancieras, prestigio, clientes, etc.

¿Estamos realmente preparadospara una catástrofe?

Plan “Desastre”� Un plan de recuperación de desastres es una

declaración de acciones consecuentes que se debenrealizar antes, durante y después del desastre. Esteplan debe ser probado y registrado para asegurar lacontinuidad de las operaciones y la disponibilidad delos recursos necesarios en caso de desastre.

� Estructurar un plan antes de que se llegue a necesitar.

Seguridad Informática

¿Qué es la Seguridad Informática?• “Es un conjunto de métodos y herramientas destinadas a

proteger la información, sea cual fuere su tipología (digital, impresa, conocimientos) y a los procesos,personas, dispositivos, sistemas, etc. Que utilizan dediversas formas esta información, ante cualquier tipo deamenaza que pudiera atentar contra su Integridad,Confidencialidad y/o Disponibilidad”

• La seguridad informática no es un producto, sino unPROCESO CONTINUO E INTEGRAL en el cualparticipan diversos actores en forma permanente.(personas, tecnología, procesos)

Seguridad InformáticaTiende a conservar:

• Integridad: La información debe ser completa exacta y valida.Y tiene que ser protegida contra alteraciones, modificaciones, ocambios no autorizados, adicionalmente no debe ser perdida,modificada o corrompida.

• Confidencialidad: La información sensitiva debe ser reveladasolo a los individuos autorizados en el momento indicado. Esdecir, debe ser protegida de divulgación no autorizada oprematura.

• Disponibilidad: La característica de accesibilidad a lainformación para uso inmediato, implica que los sistemas deinformación funcionan de acuerdo a lo programado, los datosestán disponibles para su uso y son fácilmente recuperables encaso de pérdida.

Seguridad Física y LógicaNUNCA PASA NADA… HASTA QUE PASA

Seguridad Física� Principales Amenazas:

1. Desastres Naturales

2. Errores y Omisiones

3. Sabotajes internos y externos

Seguridad Física• Riesgo de Incendio

• Materiales ignífugos.

• Detectado por sensores de temperatura y de humo.

• La extinción se puede dar mediante matafuegos, Rociadores deagua (Sprinklers).

• Inundación del área con un gas especial (Bióxido de carbono,Halon 1301, etc.)

• No debe estar permitido fumar en el área de proceso.

Seguridad Física� Riesgo de Incendio

� Deben emplearse muebles incombustibles, y cestos metálicospara papeles. Deben evitarse los materiales plásticos einflamables.

� El piso y el techo en el recinto del centro de cómputo y dealmacenamiento de los medios magnéticos deben serimpermeables.

Seguridad Física• Pisos de Placas Extraíbles: Los cables de alimentación,

comunicaciones, interconexión de equipos, receptáculosasociados con computadoras y equipos de procesamiento dedatos pueden ser, en caso necesario, alojados en el espacio que,para tal fin se dispone en los pisos de placas extraíbles, debajodel mismo

• Cableado de Alto Nivel de Seguridad: cableados de redes quese recomiendan para instalaciones con grado de seguridad. Elobjetivo es impedir la posibilidad de infiltraciones y monitoreode la información que circula por el cable. Consta de un sistemade tubos (herméticamente cerrados) por cuyo interior circulaaire a presión y el cable. A lo largo de la tubería hay sensoresconectados a una computadora. Si se detecta algún tipo devariación de presión se dispara un sistema de alarma.

Seguridad Física• Riesgo de Terremotos e Inundaciones:

• Informes climatológicos que notifique la proximidad de unacatástrofe climática

• Corte de electricidad

• Construir un techo impermeable para evitar el paso de aguadesde un nivel superior

• Acondicionar las puertas para contener el agua que bajase porlas escaleras

Seguridad FísicaPrevención de robo, intrusión o asalto

� Circuito cerrado de televisión (CCTV).� Personal de seguridad.� Sensor de movimiento.� Barreras infrarrojas.� Edificios inteligentes.

SEGURIDAD LOGICALa Seguridad Lógica consiste en la "aplicación de barreras yprocedimientos que resguarden el acceso a los datos y sólo sepermita acceder a ellos a las personas autorizadas para hacerlo."

• Prevenir el acceso indebido a individuos no autorizados• Acceso a sistemas solo para determinadas tareasüControles de accesoüPerfiles de usuario

• Identificación: el usuario se da a conocer en el sistema• Autenticación: la verificación que realiza el sistema sobre esta

identificación.• Autorización

Autenticación EficazALGO QUE SOY

+

ALGO QUE TENGO

+

ALGO QUE SE

Algo que soyUtilización de sistemas biométricos:

üEmisión de Calor: Se mide la emisiónde calor del cuerpo (termograma),realizando un mapa de valores sobre laforma de cada persona.

üHuella Digital: Basado en el principiode que no existen dos huellas dactilaresiguales. El método es sumamenteconfiable.

Algo que soy

� Verificación de Voz: La dicción de una (o más) frase es grabada y enel acceso se compara la vos (entonación, diptongos, agudeza, etc.).Este sistema es muy sensible a factores externos como el ruido, elestado de animo y enfermedades de la persona, el envejecimiento,etc.

Distintos tonos de voz

Algo que soyüVerificación de Patrones Oculares: Estos modelos

pueden estar basados en los patrones del iris o de laretina y hasta el momento son los considerados másefectivos (en 200 millones de personas la probabilidadde coincidencia es casi 0).

Algo que soy� Verificación Automática de

Firmas (VAF): Mientras es posible paraun falsificador producir una buena copiavisual o facsímil, es extremadamentedifícil reproducir las dinámicas de unapersona.

La VAF, registra las emisiones acústicas del procesodinámico de firmar o de escribir, estas constituyen unpatrón único en cada individuo. El equipamiento decolección de firmas es de bajo costo y robusto.

ALGO QUE TENGONos permiten ingresar a un lugar o a un sistema

} Tarjetas magnéticas

} Una llave

} Identificación personal

} Token

ALGO QUE TENGO� Token: Es un dispositivo del tamaño de un pen drive, con una pantalla

de cristal liquido. Un Token OTP funciona mediante un mecanismoque genera una clave distinta y de un solo uso. ("One Time Password",OTP) el usuario ingresa una clave y luego el token muestra un ID quepuede ser usado para ingresar a una red. Los IDs cambian cada 60segundos.

ALGO QUE SEComo crear una Password Fuerte.. Y recordarla

} Escribir fonéticamente: magali= emeageaelei

} Cuanto más extensas, más eficientes.

} No utilizar caracteres secuenciales: 1234, qwerty, etc.

} Utilizar mayúsculas y minúsculas.

} Utilizar caracteres especiales y números.

} Utilizar una frase escondida: A las 6 am tomo café con leche = @6amTC+L

} RECURSO BARATO Y EFECTIVO.

ALGO QUE SEüPasswords:• Cambiarlas frecuentemente.

• NUNCA JAMÁS anotarlas enningún lugar, ni tampocotener un archivo con claves.

• NUNCA NUNCA JAMÁS decirlas o compartirlas.

Encriptación (Cifrado)� Encriptación: es un proceso para volver ilegible

información considera importante. La informaciónuna vez encriptada sólo puede leerse aplicándole unaclave.

.

Encriptación (Cifrado)� La clave es un valor que es independiente del texto o

mensaje a cifrar.

� El algoritmo va a producir una salida diferente para elmismo texto de entrada dependiendo de la claveutilizada.

Encriptación (Cifrado)Modelos� Convencional o de Clave Privada: Consta de dos partes, un

algoritmo y una clave. Una vez cifrado, el mensaje puede sertransmitido. El mensaje original puede ser recuperado a través de unalgoritmo de desencriptación y la clave usada para la encriptación.

40

Encriptación (Cifrado)Modelos� Criptografía de Clave Pública: Los algoritmos de

criptografía pública se basan en una clave paraencriptación y una clave relacionada pero distinta parala desencriptación.

Back up: Copia de seguridadØ Riesgo de pérdida o transformación de información

Ø Permite restaurar la información y su sistema después deuna catástrofe.

Ø Puedes restaurar datos después de que éstos hayan sidoeliminados o dañados imprevistamente.

Ø Los backups pueden hacerse en dispositivosexternos:CD, DVD, pendrives, discos rígidos o puedenrealizarse en un centro de respaldo propio medianteInternet.

Back up: Copia de Seguridad}Resguardo de back up en un lugar seguro

}No olvidar encriptar el back up!!

}Sincronización vs Back up: Sincronizar es tomar una“foto de la información” El back up es un procesocontinuo, en donde se pueden observar lastransformaciones de dicha información

}Dia internacional del back up : 31 de Marzohttp://www.worldbackupday.net/

}Frecuencia no mas de una semana

Firewall BeneficiosRiesgo: Desprotección contra

malware e intrusos al conectarse aInternet.

Manejan el acceso entre dos redes, y si no existiera,todas las computadoras de la red estarían expuestas aataques desde el exterior. Esto significa que la seguridadde toda la red, estaría dependiendo de que tan fácil fueraviolar la seguridad local de cada maquina interna.

Firewall Beneficios

}Ancho de banda "consumido" por el trafico de lared se utiliza para economizar.

}Monitorear la seguridad de la red y generaralarmas de intentos de ataque, el administrador seráel responsable de la revisión de estos monitoreos.

Firewall - Limitaciones

�Es el hueco que no se tapa y que coincidentemente o no, esdescubierto por un intruso.

�No son sistemas inteligentes, actúan de acuerdo aparámetros introducidos por su diseñador

�NO es contra humanos", es decir que si un intruso lograentrar a la organización y descubrir passwords o los huecosdel Firewall y difunde esta información, el Firewall no se darácuenta.

Firewall - Limitaciones�El Firewall tampoco provee de herramientas contra la filtraciónde software o archivos infectados con virus, aunque es posibledotar a la máquina, donde se aloja el Firewall, de antivirusapropiados.

�Finalmente, un Firewall es vulnerable, él NO protege de la genteque está dentro de la red interna. El Firewall trabaja mejor si secomplementa con una defensa interna.

�Cuanto mayor sea el tráfico de entrada y salida permitidopor el Firewall, menor será la resistencia contra los paquetesexternos. El único Firewall seguro (100%) es aquel que semantiene apagado

CorporacionesAmenazas y Riesgos:

} Infección por virus, gusanos, troyanos, etc.

} Espionaje de información por el uso de Spyware; Robode identidad; invasión a la privacidad

} Quedar en lista negra por “Spammer”

} Adulteración, desvío o destrucción de la información

Corporaciones} Realizar delitos a terceros con recursos de la empresa,

perjudicando la imagen de la firma

} Transferencias de fondos no deseadas

} Interrupción de las operaciones

} Intervención de telecomunicaciones

} Pérdida de clientes

Ingeniería SocialEl factor mas inseguro es el HUMANOAprovechamiento del comportamiento humano para la

obtención de información:} Exceso de confianza y credibilidad} Desatención} Desprolijidad} Curiosidad} Deshonestidad} Despecho u odio hacia la organización} Temor ante acciones de superiores} Existencia de información pública

Ingeniería SocialAcciones especificas sobre la futura victima:

� Seguimiento

� Búsquedas en internet

� Phishing

� Shoulder surfing

Anti Virus� Formas de contagio:

� Instalación por el usuario, ejecuta el programa sindarse cuenta

� Los gusanos, con los que el programa malicioso actúareplicándose a través de las redes.

Anti Virus TIPOS� Sólo detección: sólo actualizan archivos infectados,

no pueden eliminarlos o desinfectarlos.

� Detección y desinfección: detectan archivosinfectados y que pueden desinfectarlos.

� Detección y aborto de la acción: detectan archivosinfectados y detienen las acciones que causa el virus.

Anti Virus� Invocado por el usuario: se

activan instantáneamente conel usuario.

� Invocado por la actividad delsistema: se activaninstantáneamente por laactividad del sistema operativo.

Phishing

� ¿Qué es? Es una modalidad de estafa con el objetivo deintentar obtener de un usuario sus datos, claves, cuentasbancarias, números de tarjeta de crédito, identidades, paraluego ser usados de forma fraudulenta.

Phishing� ¿En que consiste? Suplantando la imagen de una

empresa o entidad publica, de esta manera hacen creera la posible víctima que realmente los datos solicitadosproceden del sitio "Oficial" cuando en realidad no loes.

Phishing

Phishing� Software anti phishing muestra el dominio real

visitado

� Filtros anti spam, reduce el numero de emails phishing

� Spear Phishing

La seguridad informática es tan fuertecomo su eslabón mas débil

}¡Gracias!}Preguntas?

} Tecnología de la Información} FCE – UBA

} 2011

top related