información ¿por qué hay que · pdf fileinformación ¿por...

60

Upload: doandieu

Post on 19-Feb-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos
Page 2: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Información ¿Por qué hay quecuidarla?Al igual que las finanzas, el personal y la cartera de clientes, hoy en

día uno de los activos mas valiosos de una organización es:

LA INFORMACIÓN Y EL CONOCIMIENTO

� Información sensible de clientes� Competitividad� Desarrollo� Soporte de decisiones� Reputación� Poder

Page 3: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Auditoria de SistemasAlgunas definiciones� Una recopilación, acumulación y evaluación de

evidencia sobre información y los sistemas de unaentidad.

� Una sistemática evaluación de las diversasoperaciones y controles de una organización, paradeterminar si se siguen políticas y procedimientosaceptados.

Page 4: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Pruebas

� De cumplimiento: Analizan y determinan loscontroles del sistema, trabajando directamente sobreel comportamiento del mismo.

� Sustantivas: Analizan el contenido residente enmedios de almacenamiento

Page 5: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Auditoría de sistemasTipos de controles:

} Preventivos: su finalidad es reducir la ocurrencia delhecho.

} Detectivos: descubren cuando sucedió el hecho

} Correctivos: una vez detectado, intentan corregir elhecho.

Page 6: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

¿La seguridad absoluta es posible?Tipos de Riesgos

� Naturales

� Errores y Omisiones humanos

� Actos intencionales

Page 7: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Funciones (o finalidades) de laseguridad informática} Evitar

} Disuadir

} Prevenir

} Detectar

} Recuperar y corregir

Page 8: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Estrategia de seguridadCada sistema es único y por lo tanto la

política de seguridad a implementar no seráúnica

} Minimizando la posibilidad de ocurrencia

} Reduciendo al mínimo el perjuicio sufrido

} Diseño de métodos para la mas rápida recuperaciónde los daños experimentados

Page 9: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Analisis de RiesgosRisk management

Riesgo: Toda amenaza que puede atentarcontra el logro de un objetivo. ¿Qué puede fallar-pasar?

} Identifico Riesgos

} Evalúo y Mido riesgos

} Tomo decisiones

Page 10: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Beneficios del análisis de riesgo� Permite mejorar las decisiones de respuesta de riesgo

� Hace mas previsible a una organización

� Permite nivel adecuado de decisión

� Deslinda responsabilidad exclusiva del Management

Page 11: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Evaluación de riesgos� Medición inherente� Identificacion y evaluacion de controles� Medición residual

Medición inherente Medición residualCONTROLES

Page 12: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Matriz de Riesgo

� Impacto: Conjunto de posibles efectos negativos sobrela organización en todos sus niveles.

� Probabilidad de ocurrencia: Manifestaciónnumérica de la posible concreción de un hecho.

Page 13: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Riesgo

Riesgo Inherente Controles Tipo de control Reduce Riesgo Residual

Impa

cto

Prob

abili

dad

Valo

rri

esgo

Prev

enti

vo

Det

ecti

vo

Man

ual

Sist

é mic

o

Impa

cto

Prob

abili

dad

Impa

cto

Prob

abili

dad

Valo

rre

sidu

al

Posibilidadde queinformacióncrítica parala empresa,se destruyao modifique,accidental ointencional-mente.

A M A

- Copia deseguridaddiaria de lasoperaciones.

X X X

M M M

- Resguardoadecuado delas copias deseguridad.

X X X

Page 14: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Plan “Desastre”

Page 15: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Plan “Desastre”� Negocios dependen fuertemente de la tecnología

� Sistematización y automatización de procesos

� La interrupción de estos, podría causar serias pérdidasfinancieras, prestigio, clientes, etc.

Page 16: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

¿Estamos realmente preparadospara una catástrofe?

Page 17: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Plan “Desastre”� Un plan de recuperación de desastres es una

declaración de acciones consecuentes que se debenrealizar antes, durante y después del desastre. Esteplan debe ser probado y registrado para asegurar lacontinuidad de las operaciones y la disponibilidad delos recursos necesarios en caso de desastre.

� Estructurar un plan antes de que se llegue a necesitar.

Page 18: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Seguridad Informática

Page 19: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

¿Qué es la Seguridad Informática?• “Es un conjunto de métodos y herramientas destinadas a

proteger la información, sea cual fuere su tipología (digital, impresa, conocimientos) y a los procesos,personas, dispositivos, sistemas, etc. Que utilizan dediversas formas esta información, ante cualquier tipo deamenaza que pudiera atentar contra su Integridad,Confidencialidad y/o Disponibilidad”

• La seguridad informática no es un producto, sino unPROCESO CONTINUO E INTEGRAL en el cualparticipan diversos actores en forma permanente.(personas, tecnología, procesos)

Page 20: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Seguridad InformáticaTiende a conservar:

• Integridad: La información debe ser completa exacta y valida.Y tiene que ser protegida contra alteraciones, modificaciones, ocambios no autorizados, adicionalmente no debe ser perdida,modificada o corrompida.

• Confidencialidad: La información sensitiva debe ser reveladasolo a los individuos autorizados en el momento indicado. Esdecir, debe ser protegida de divulgación no autorizada oprematura.

• Disponibilidad: La característica de accesibilidad a lainformación para uso inmediato, implica que los sistemas deinformación funcionan de acuerdo a lo programado, los datosestán disponibles para su uso y son fácilmente recuperables encaso de pérdida.

Page 21: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Seguridad Física y LógicaNUNCA PASA NADA… HASTA QUE PASA

Page 22: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Seguridad Física� Principales Amenazas:

1. Desastres Naturales

2. Errores y Omisiones

3. Sabotajes internos y externos

Page 23: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Seguridad Física• Riesgo de Incendio

• Materiales ignífugos.

• Detectado por sensores de temperatura y de humo.

• La extinción se puede dar mediante matafuegos, Rociadores deagua (Sprinklers).

• Inundación del área con un gas especial (Bióxido de carbono,Halon 1301, etc.)

• No debe estar permitido fumar en el área de proceso.

Page 24: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Seguridad Física� Riesgo de Incendio

� Deben emplearse muebles incombustibles, y cestos metálicospara papeles. Deben evitarse los materiales plásticos einflamables.

� El piso y el techo en el recinto del centro de cómputo y dealmacenamiento de los medios magnéticos deben serimpermeables.

Page 25: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Seguridad Física• Pisos de Placas Extraíbles: Los cables de alimentación,

comunicaciones, interconexión de equipos, receptáculosasociados con computadoras y equipos de procesamiento dedatos pueden ser, en caso necesario, alojados en el espacio que,para tal fin se dispone en los pisos de placas extraíbles, debajodel mismo

• Cableado de Alto Nivel de Seguridad: cableados de redes quese recomiendan para instalaciones con grado de seguridad. Elobjetivo es impedir la posibilidad de infiltraciones y monitoreode la información que circula por el cable. Consta de un sistemade tubos (herméticamente cerrados) por cuyo interior circulaaire a presión y el cable. A lo largo de la tubería hay sensoresconectados a una computadora. Si se detecta algún tipo devariación de presión se dispara un sistema de alarma.

Page 26: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Seguridad Física• Riesgo de Terremotos e Inundaciones:

• Informes climatológicos que notifique la proximidad de unacatástrofe climática

• Corte de electricidad

• Construir un techo impermeable para evitar el paso de aguadesde un nivel superior

• Acondicionar las puertas para contener el agua que bajase porlas escaleras

Page 27: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Seguridad FísicaPrevención de robo, intrusión o asalto

� Circuito cerrado de televisión (CCTV).� Personal de seguridad.� Sensor de movimiento.� Barreras infrarrojas.� Edificios inteligentes.

Page 28: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

SEGURIDAD LOGICALa Seguridad Lógica consiste en la "aplicación de barreras yprocedimientos que resguarden el acceso a los datos y sólo sepermita acceder a ellos a las personas autorizadas para hacerlo."

• Prevenir el acceso indebido a individuos no autorizados• Acceso a sistemas solo para determinadas tareasüControles de accesoüPerfiles de usuario

• Identificación: el usuario se da a conocer en el sistema• Autenticación: la verificación que realiza el sistema sobre esta

identificación.• Autorización

Page 29: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Autenticación EficazALGO QUE SOY

+

ALGO QUE TENGO

+

ALGO QUE SE

Page 30: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Algo que soyUtilización de sistemas biométricos:

üEmisión de Calor: Se mide la emisiónde calor del cuerpo (termograma),realizando un mapa de valores sobre laforma de cada persona.

üHuella Digital: Basado en el principiode que no existen dos huellas dactilaresiguales. El método es sumamenteconfiable.

Page 31: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Algo que soy

� Verificación de Voz: La dicción de una (o más) frase es grabada y enel acceso se compara la vos (entonación, diptongos, agudeza, etc.).Este sistema es muy sensible a factores externos como el ruido, elestado de animo y enfermedades de la persona, el envejecimiento,etc.

Distintos tonos de voz

Page 32: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Algo que soyüVerificación de Patrones Oculares: Estos modelos

pueden estar basados en los patrones del iris o de laretina y hasta el momento son los considerados másefectivos (en 200 millones de personas la probabilidadde coincidencia es casi 0).

Page 33: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Algo que soy� Verificación Automática de

Firmas (VAF): Mientras es posible paraun falsificador producir una buena copiavisual o facsímil, es extremadamentedifícil reproducir las dinámicas de unapersona.

La VAF, registra las emisiones acústicas del procesodinámico de firmar o de escribir, estas constituyen unpatrón único en cada individuo. El equipamiento decolección de firmas es de bajo costo y robusto.

Page 34: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

ALGO QUE TENGONos permiten ingresar a un lugar o a un sistema

} Tarjetas magnéticas

} Una llave

} Identificación personal

} Token

Page 35: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

ALGO QUE TENGO� Token: Es un dispositivo del tamaño de un pen drive, con una pantalla

de cristal liquido. Un Token OTP funciona mediante un mecanismoque genera una clave distinta y de un solo uso. ("One Time Password",OTP) el usuario ingresa una clave y luego el token muestra un ID quepuede ser usado para ingresar a una red. Los IDs cambian cada 60segundos.

Page 36: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

ALGO QUE SEComo crear una Password Fuerte.. Y recordarla

} Escribir fonéticamente: magali= emeageaelei

} Cuanto más extensas, más eficientes.

} No utilizar caracteres secuenciales: 1234, qwerty, etc.

} Utilizar mayúsculas y minúsculas.

} Utilizar caracteres especiales y números.

} Utilizar una frase escondida: A las 6 am tomo café con leche = @6amTC+L

} RECURSO BARATO Y EFECTIVO.

Page 37: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

ALGO QUE SEüPasswords:• Cambiarlas frecuentemente.

• NUNCA JAMÁS anotarlas enningún lugar, ni tampocotener un archivo con claves.

• NUNCA NUNCA JAMÁS decirlas o compartirlas.

Page 38: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Encriptación (Cifrado)� Encriptación: es un proceso para volver ilegible

información considera importante. La informaciónuna vez encriptada sólo puede leerse aplicándole unaclave.

.

Page 39: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Encriptación (Cifrado)� La clave es un valor que es independiente del texto o

mensaje a cifrar.

� El algoritmo va a producir una salida diferente para elmismo texto de entrada dependiendo de la claveutilizada.

Page 40: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Encriptación (Cifrado)Modelos� Convencional o de Clave Privada: Consta de dos partes, un

algoritmo y una clave. Una vez cifrado, el mensaje puede sertransmitido. El mensaje original puede ser recuperado a través de unalgoritmo de desencriptación y la clave usada para la encriptación.

40

Page 41: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Encriptación (Cifrado)Modelos� Criptografía de Clave Pública: Los algoritmos de

criptografía pública se basan en una clave paraencriptación y una clave relacionada pero distinta parala desencriptación.

Page 42: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Back up: Copia de seguridadØ Riesgo de pérdida o transformación de información

Ø Permite restaurar la información y su sistema después deuna catástrofe.

Ø Puedes restaurar datos después de que éstos hayan sidoeliminados o dañados imprevistamente.

Ø Los backups pueden hacerse en dispositivosexternos:CD, DVD, pendrives, discos rígidos o puedenrealizarse en un centro de respaldo propio medianteInternet.

Page 43: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Back up: Copia de Seguridad}Resguardo de back up en un lugar seguro

}No olvidar encriptar el back up!!

}Sincronización vs Back up: Sincronizar es tomar una“foto de la información” El back up es un procesocontinuo, en donde se pueden observar lastransformaciones de dicha información

}Dia internacional del back up : 31 de Marzohttp://www.worldbackupday.net/

}Frecuencia no mas de una semana

Page 44: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Firewall BeneficiosRiesgo: Desprotección contra

malware e intrusos al conectarse aInternet.

Manejan el acceso entre dos redes, y si no existiera,todas las computadoras de la red estarían expuestas aataques desde el exterior. Esto significa que la seguridadde toda la red, estaría dependiendo de que tan fácil fueraviolar la seguridad local de cada maquina interna.

Page 45: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Firewall Beneficios

}Ancho de banda "consumido" por el trafico de lared se utiliza para economizar.

}Monitorear la seguridad de la red y generaralarmas de intentos de ataque, el administrador seráel responsable de la revisión de estos monitoreos.

Page 46: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Firewall - Limitaciones

�Es el hueco que no se tapa y que coincidentemente o no, esdescubierto por un intruso.

�No son sistemas inteligentes, actúan de acuerdo aparámetros introducidos por su diseñador

�NO es contra humanos", es decir que si un intruso lograentrar a la organización y descubrir passwords o los huecosdel Firewall y difunde esta información, el Firewall no se darácuenta.

Page 47: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Firewall - Limitaciones�El Firewall tampoco provee de herramientas contra la filtraciónde software o archivos infectados con virus, aunque es posibledotar a la máquina, donde se aloja el Firewall, de antivirusapropiados.

�Finalmente, un Firewall es vulnerable, él NO protege de la genteque está dentro de la red interna. El Firewall trabaja mejor si secomplementa con una defensa interna.

�Cuanto mayor sea el tráfico de entrada y salida permitidopor el Firewall, menor será la resistencia contra los paquetesexternos. El único Firewall seguro (100%) es aquel que semantiene apagado

Page 48: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

CorporacionesAmenazas y Riesgos:

} Infección por virus, gusanos, troyanos, etc.

} Espionaje de información por el uso de Spyware; Robode identidad; invasión a la privacidad

} Quedar en lista negra por “Spammer”

} Adulteración, desvío o destrucción de la información

Page 49: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Corporaciones} Realizar delitos a terceros con recursos de la empresa,

perjudicando la imagen de la firma

} Transferencias de fondos no deseadas

} Interrupción de las operaciones

} Intervención de telecomunicaciones

} Pérdida de clientes

Page 50: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Ingeniería SocialEl factor mas inseguro es el HUMANOAprovechamiento del comportamiento humano para la

obtención de información:} Exceso de confianza y credibilidad} Desatención} Desprolijidad} Curiosidad} Deshonestidad} Despecho u odio hacia la organización} Temor ante acciones de superiores} Existencia de información pública

Page 51: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Ingeniería SocialAcciones especificas sobre la futura victima:

� Seguimiento

� Búsquedas en internet

� Phishing

� Shoulder surfing

Page 52: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Anti Virus� Formas de contagio:

� Instalación por el usuario, ejecuta el programa sindarse cuenta

� Los gusanos, con los que el programa malicioso actúareplicándose a través de las redes.

Page 53: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Anti Virus TIPOS� Sólo detección: sólo actualizan archivos infectados,

no pueden eliminarlos o desinfectarlos.

� Detección y desinfección: detectan archivosinfectados y que pueden desinfectarlos.

� Detección y aborto de la acción: detectan archivosinfectados y detienen las acciones que causa el virus.

Page 54: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Anti Virus� Invocado por el usuario: se

activan instantáneamente conel usuario.

� Invocado por la actividad delsistema: se activaninstantáneamente por laactividad del sistema operativo.

Page 55: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Phishing

� ¿Qué es? Es una modalidad de estafa con el objetivo deintentar obtener de un usuario sus datos, claves, cuentasbancarias, números de tarjeta de crédito, identidades, paraluego ser usados de forma fraudulenta.

Page 56: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Phishing� ¿En que consiste? Suplantando la imagen de una

empresa o entidad publica, de esta manera hacen creera la posible víctima que realmente los datos solicitadosproceden del sitio "Oficial" cuando en realidad no loes.

Page 57: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Phishing

Page 58: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

Phishing� Software anti phishing muestra el dominio real

visitado

� Filtros anti spam, reduce el numero de emails phishing

� Spear Phishing

Page 59: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

La seguridad informática es tan fuertecomo su eslabón mas débil

Page 60: Información ¿Por qué hay que · PDF fileInformación ¿Por qué hay que cuidarla? Al igual que las finanzas, el personal y la cartera de clientes, hoy en día unode los activos

}¡Gracias!}Preguntas?

} Tecnología de la Información} FCE – UBA

} 2011