Professional Documents
Culture Documents
SISTEMAS DE INFORMACION
SSI
INFORMATICA
CRISTIAN BAILEY
26/02/2010 INFORMATICA / Cristian Bailey 1
INDICE
SEGURIDAD DE LOS SISTEMAS DE INFORMACION.
SITUACION ACTUAL.
QUE SIGNIFICA CAMBIAR LAS COSTUMBRES EN EL
MANEJO DE EQUIPOS INFORMATICOS Y ADOPTAR BUENAS
PRACTICAS.
IMPLEMENTACION DEL NUEVO ESQUEMA DE RED Y
SEGURIDAD
26/02/2010
La información es Poder
INFORMATICA / Cristian Bailey 3
OBJETIVOS SSI
1. Introducir los procedimientos adecuados para el acceso a la información de
SEGURIDAD DE LOS SISTEMAS DE INFORMACION.
la empresa.
2. Introducir el concepto de sistemas de información, sus principales
componentes y tipos de información manejados.
3. Definir los conceptos básicos involucrados en la seguridad informática.
9 Integridad.
9 Disponibilidad.
9 Autenticidad.
9 Imposibilidad de Rechazo.
9 Consistencia.
9 Aislamiento.
9 Auditoria.
Vulnerabilidad física
Vulnerabilidad comunicaciones
Vulnerabilidad humana
Vulnerabilidad emanación
Vulnerabilidad natural
Cableado eléctrico
Cableado de telefonía
Cableado de redes
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no
vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más
importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de
la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido
debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Administración
26/02/2010 INFORMATICA / Cristian Bailey 26
SEGURIDAD LOGICA
Niveles de Seguridad Informática
El estándar de niveles de seguridad mas
SISTEMAS DE NEGOCIOS
BI BCS DWH
TIPOS DE CONTRAMEDIDAS
Medidas físicas
Medidas lógicas
Medidas administrativas
Medidas legales
pretenden ser hackers pero no poseen los conocimientos
necesarios para realizar este tipo de actividades, y se
dedican a descargar programas para realizar actividades
de Hacker, pero lo único que logran es corromper su
sistema o red, ya que los programas que descargan son
producto de un hacker que si persigue apoderarse de
otros sistemas. Para ello utilizan un Troyano.
Luser Hackers: Son usuarios Comunes que navegan en
los sistemas de las empresas buscando en carpetas
compartidas cualquier tipo de información, y que
finalmente muestra las vulnerabilidades de la red
corporativa.
a interferir en teléfonos móviles o redes de comunicación
celular, tomando el control de la unidad o clonando la
misma, para su beneficio.
informáticos que si persiguen obtener programas,
información, música, sin las respectivas licencias, y tienen
lucro de la venta ilegal de este tipo de programas.
comprometer a la misma.
Phishing Hackers: Son aquellos que buscan información
de usuarios para poder realizar fraudes con la misma, por
ejemplo tarjetas de crédito, cuentas bancarias, identidades,
etc. Generalmente están en cafés Internet, aeropuertos,
correos electrónicos falsos de los bancos, etc.
Blue Hackers: Son expertos en seguridad que se dedican
a monitorear las actividades de las redes mundiales para
establecer el comportamiento de los Black Hackers,
Crackers, Phishing, etc. Son el lado bueno de la Ley.
Generalmente trabajan para el FBI, CIA, DEA, SCI, al igual
que los demás tipos de Hackers tienen un alto coeficiente
intelectual generalmente son egresados del MIT.
por temas Religiosos o Ambientalistas atacan a
organizaciones.
La nueva modalidad es combinar
Político Hackers: Por desacuerdos políticos atacan a Ingeniería social con los ataques
una organización. Sorpresa de las redes.
Gusano:
Los gusanos tienen ciertas similitudes con los virus informáticos, pero
también diferencias fundamentales. Un gusano se parece a un virus en
que su principal función es reproducirse, pero por el contrario de cómo lo
hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano
crea nuevas copias de si mismo para replicarse.
como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger).
Rootkit
Los rootkits se iniciaron bajo los sistemas operativos Unix, basándose en un conjunto de herramientas
específicamente modificadas para ocultar la actividad de quien las utilizará.
Por esto, se define a rootkit como un conjunto de herramientas especiales que permiten esconder procesos activos,
archivos en uso, modificaciones al sistema, etc., de manera que las utilidades de seguridad tradicionales no puedan
detectarlas una vez en el sistema.
Cuando se habla de “técnicas rootkit” en un código malicioso, básicamente nos referimos al hecho de que el
malware en cuestión es capaz de aprovechar funciones propias o de herramientas externas para esconder parte o
todo su funcionamiento.
26/02/2010 INFORMATICA / Cristian Bailey 47
Adware:
TIPOS DE VIRUS Y ATAQUES
Es todo aquel software que incluye publicidad, como banners, mientras se está
ejecutando. Normalmente se confunde este término con el de Spyware; la
SEGURIDAD DE LOS SISTEMAS DE INFORMACION.
Podría considerarse una rama de la familia de los troyanos dado que básicamente su
función es similar a la de estos.
P2P
Es un modelo de comunicaciones en el cual cada parte tiene las
mismas capacidades y cualquiera de ellas puede iniciar la
comunicación. Generalmente son una puerta trasera para que
ingresen a las computadoras o redes. Transmitiendo Virus, Spyware,
troyanos etc.
Participación Universal:
Para que cualquier sistema de seguridad funcione es necesaria la
participación universal, o al menos no la oposición activa, de los
usuarios del sistema. Prácticamente cualquier mecanismo de seguridad
que establezcamos puede ser vulnerable si existe la participación
voluntaria de algún usuario autorizado para romperlo.
Simplicidad
La simplicidad es un principio de seguridad por dos razones. En primer
lugar, mantener las cosas lo más simples posibles, las hace más fáciles
de comprender. Si no se entiende algo, difícilmente puede saberse si es
seguro. En segundo lugar, la complejidad permite esconder múltiples
fallos. Los programas más largos y complejos son propensos a contener
múltiples fallos y puntos débiles.
BI BCS DWH
RECURSOS
SEGURIDAD BPM EDI PKI KGI--SCF COMPARTIDOS
INTERNA LAN
Además de no poseer herramientas implementadas para el tema de seguridad. Es importante resaltar que no
solo es SOFTWARE el que se necesita para llegar a donde se desea, se necesita participación de la GERENCIA
para aprobar las políticas Estándar de seguridad, y que las mismas se conviertan en una regulación de la
empresa, con la combinación de las 2 se logra llegar a un nivel estándar de seguridad.
Hay que prever los riesgos que se tiene al instalar un software por mas sencillo
que se crea que es, ya que por ejemplo los descanzadores de pantallas son un
caballo de Troya utilizado por los Hackers para ingresar a los sistemas, Ya que con
los mismo establecen una puerta trasera de ingreso.
26/02/2010 INFORMATICA / Cristian Bailey 69
BUENAS PRACTICAS
SEGURIDAD INFORMATICA
Seguridad Física:
Se refiere a la protección adecuada del Hardware y su entorno, es importante considerar que entre mas
robustas sena las medidas de seguridad física es menos posible que ocurran percances. Hay que tomar
factores como Energía Eléctrica, acceso a las áreas de Server, detectores de Humo, monitoreo de área de
Server como Cámaras para chequear el acceso al mismo, monitoreo de la temperatura.
La seguridad Física es relativamente practica, pero depende de quien la aplica y como se respeta la misma.
El LOGIN y PASSWORD son personales e intransferibles para una persona, es una buena practica cambiarlos
cada 45 días promedio.
La seguridad Lógica va desde el acceso de una estación de trabajo, hasta el monitoreo de accesos a
programas de un servidor, es por ello que se debe tener una estructura de seguridad lógica bien diseñada y
estructurada , para que los permisos sean correctos y oportunos a los diversos recursos de la organización.
Los usuarios de servicios de informática deben de haber leído y comprendido las políticas de uso adecuado de la
información, las cuales están contenidas en el documento de Derechos y obligaciones del uso de la información y
recursos informáticos.