exposicion #10 acosta ana paula, herrera bethsabe

24
“ LA IMPORTANCIA DEL FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA”. Presenta: Acosta Herrera Ana Paula Herrera Trujillo Bethsabe Mayo 2016

Upload: anapaulaacosta

Post on 08-Feb-2017

160 views

Category:

Law


3 download

TRANSCRIPT

la importancia del factor humano en la seguridad informtica.

la importancia del factor humano en la seguridad informtica.Presenta:Acosta Herrera Ana PaulaHerrera Trujillo Bethsabe

Mayo 2016

1

ndiceIntroduccinEl factor humano en la seguridad informticaFunciones y responsabilidades de los empleados y directivosIngeniera socialPrincipales tcnicas de ingeniera socialCmo evitar ser victimas de ingeniera socialEjemplos de ingeniera socialConclusinBibliografas.

2

introduccinLa Seguridad de la Informacin es cualquier medida adoptada por una organizacin que trate de evitar que se ejecuten operaciones no deseadas ni autorizadas sobre un sistema o red informticaConllevar daos sobre la informacinComprometer la confidencialidad.Disminuir el rendimiento.Bloquear el acceso de usuarios autorizados al sistema.

3

norma ISO/IEC 17799

Preservacin de su confidencialidad, su integridad y su disponibilidad. La informacin constituye un recurso que en muchos casos no se valora adecuadamente por su intangibilidad.Las medidas de seguridad no influyen en la productividad del sistema.

4

EL FACTOR HUMANO EN LA SEGURIDAD DE LA INFORMACION

En la implantacin de unas adecuadas medidas de Seguridad se contemplan aspectos tcnicos, organizativos, y legales.Ms del 75 % de los problemas a la seguridad se producen por fallos en la configuracin de los equipos o por un mal uso del personal de la propia organizacin.

Antivirus, cortafuegos, IDS, uso de firma electrnica, legislacin vigenteLos riesgos de la seguridad de una empresa son mas altos a nivel interno que externo.

5

Una empresa u organizacin puede ser responsable por los actos de sus empleados, pueden acarrear importantes sanciones econmicasEnvos de comunicaciones comerciales no solicitadas (spam)Cesiones no autorizadas de datos de carcter personalDelitos contra la propiedad intelectualDelitos informticos como el ataque a otros equipos desde la propia red de la empresa, realizacin de estafas electrnicas... Descarga de herramientas de hackingEnvi a terceros de informacin confidencial de la empresa

6

si piensas que la tecnologa puede resolver tus problemas de seguridad, entonces no entiendes el problema y no entiendes la tecnologa Bruce ScheinerA falta de una clara normativa, se han dictado sentencias a favor de unos y otros, empresarios y trabajadores, avalando en unos casos despidos por abuso de Internet y rechazndolos en otros.la implantacin de un Sistema de Gestin de Seguridad de la Informacin debera considerar el factor humano como uno de sus elementos clave

7

FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS

La organizacin debe adoptar las medidas necesarias para que estas personas conozcan las normas de seguridad que afecten al desarrollo de sus funciones respecto a la utilizacin de las herramientas informticas y su acatamiento a las mismas, as como las consecuencias en que pudiera incurrir cada usuario en caso de incumplimiento.

8

Tcnicos

responsables del mantenimiento de los equipos y de la red informtica.Directivos

Personal externo

empresas de servicios que tienen acceso a los recursos informticos de la organizacin.

9

Cada usuario del sistema debera conocer y aceptar estas normas, hacindose responsable de los daos y perjuicios que pudiera causar debido a su falta de cumplimiento diligente. Asimismo, se deberan dar a conocer cuales seran las medidas disciplinarias adoptadas por la organizacin en caso de incumplimiento. Por supuesto, todas estas normas deberan ser transmitidas con total transparencia.

10

INGENIERIA SOCIAL

Arte de manipular personas para eludir los sistemas de seguridad.

Una tcnica de hackeo utilizada para sustraer informacin a otras personas teniendo como base la interaccin social, de esta manera la victima no se da cuenta de como o cuando dio toda la informacin necesaria.

11

el usuario es el eslabn ms dbil.

Una fase de acercamiento para ganarse la confianza del usuario, hacindose pasar por un integrante de la administracin, de la compaa o del crculo o un cliente, proveedor, etc.Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, ste podra ser un pretexto de seguridad o una situacin de emergencia;

12

Una distraccin, es decir, una frase o una situacin que tranquiliza al usuario y evita que se concentre en el alerta. sta podra ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrnico o de una pgina Web, la redireccin a la pgina Web de la compaa.La ingeniera social apela a las caractersticas psicolgicas humanas como la curiosidad, el miedo o la confianza.

13

PRINCIPALES FORMAS DE ATAQUE

Las formas usadas a nivel fsico son:Ataque por telfono. Ataque va internet. Los ataques ms comunes son va correo electrnico Dumpster DivingoTrashingAtaque va correo postal. Ataque cara a cara.

14

Por otro lado, existen entornos psicolgicos y sociales que pueden influir en que un ataque de ingeniera social sea exitoso. Algunos de ellos, son:Exploit de familiaridad. Tctica en que el atacante aprovecha la confianza que la gente tiene en sus amigos y familiaresCrear una situacin hostil. El ser humano siempre procura alejarse de aquellos que parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible

15

Cmo EVITAR SER VICTIMAS

Nunca divulgar informacin sensible con desconocidos o en lugares pblicos Si se sospecha que alguien intenta realizar un engao, hay que exigir se identifique Implementar un conjunto de polticas de seguridad en la organizacin que minimice las acciones de riesgo.Efectuar controles de seguridad fsicaRealizar rutinariamente auditoras ypentestusando Ingeniera Social para detectar huecos de seguridad de esta naturaleza.

16

Llevar a cabo programas de concientizacin sobre la seguridad de la informacin.averige la identidad de la otra persona al solicitar informacin precisa (apellido, nombre, compaa, nmero telefnico);si es posible, verifique la informacin proporcionada;pregntese qu importancia tiene la informacin requerida.

17

EJEMPLOS DE INGENIERIA SOCIAL.

Recibir un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco. En el mensaje dice que el servicio de Internet Banking est presentando algn problema y que tal problema puede ser corregido si ejecutas la aplicacin que est adjunto al mensaje.

18

Recibir un mensaje de e-mail, diciendo que tu computadora est infectada por un virus.El mensaje sugiere que instales una herramienta disponible en un sitio web de Internet para eliminar el virus de tu computadora. La funcin real de esta herramienta no es eliminar un virus, sino permitir que alguien tenga acceso a tu computadora y a todos los datos almacenados.

19

Un desconocido llama a tu casa y dice ser del soporte tcnico de tu proveedor de internet.En esta comunicacin te dice que tu conexin con internet est presentando algn problema y, entonces, te pide tu contrasea para corregirlo.

20

21

CONCLUSIN.

Despus de realizar esta investigacin podemos concluir que definitivamente la seguridad informtica es muy importante y la mayor parte del tiempo ni siquiera nos percatamos del peligro que corremos mientras navegamos en las redes y publicamos informacin personal. Como ya fue explicado anteriormente la ingeniera social la cual es conocida como el arte de manipular personas para eludir los sistemas de seguridad, se sustenta de personas como nosotros, los usuarios y a la vez sus vctimas. Consideramos que es de extrema importancia fomentar ms las medidas de seguridad establecidas para no ser vctimas ya sea por va telefnica, va internet, cara a cara, va correo postal, etc. Por nuestra propia seguridad y por la de nuestros familiares, amigos, hijos, menores, y de todos nuestros seres queridos debemos dar a conocer porque es importante la seguridad informtica y que es lo que debemos de hacer para mantenernos seguros y fuera de peligro ya que hoy en da se maneja gran cantidad de informacin personal y muchas veces nos estamos poniendo en riesgo nosotros mismos sin darnos cuenta.

22

BIBLIOGRAFAS.

.Prez.(2014). Las tcnicas de Ingeniera Social Evolucionaron, Presta Atencin!. Recuperado en abril 2016 de: http://www.welivesecurity.com/la-es/2014/05/21/tecnicas-ingenieria-social-evolucionaron-presta-atencion/A.Arbelaez.(2014). "Ingeniera Social: Hackeo Silencioso. Recuperado en abril 2016 de: http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/S.a(2016). Ingeniera Social. Recuperado en abril 2016 de: http://es.ccm.net/contents/25-ingenieria-socialGomez.A.(sf). La Importancia del Factor Humano en la Seguridad Informtica. Recuperado en abril 2016 de: http://www.edisa.com/wp-content/uploads/2014/08/La_importancia_del_factor_humano_en_la_Seguridad_Informatica.pdfREVISTA .SEGURIDAD, DEFENSA DIGITAL. J.Sandoval.(2015). Ingeniera Social: Corrompiendo la Mente Humana. Recuperado en abril 2016 de: http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-mente-humanaJ.Chacn. (2015). Seguridad Informtica: Factor Humano. Recuperado en abril 2016 de: http://revistaentoas.com/seguridad-informatica-factor-humano-principios/

23

GRACIAS POR SU ATENCIN

24

null600187.9