Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

PROTECCION DE LOS SISTEMAS Y EVALUACION DE LA SEGURIDAD

No description
by

Sixto Ronquillo

on 3 December 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of PROTECCION DE LOS SISTEMAS Y EVALUACION DE LA SEGURIDAD

HERRAMIENTAS PARA DISMINUIR LAS AMENAZAS A LOS SISTEMAS DE INFORMACION AUTOMATIZADOS Y A LA INFORMACION
EVALUACION DE LA SEGURIDAD
El ANTISPAM
es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.

Los ANTISPYWARE
son programas q no sólo limpia el ordenador de softwares y cookies espías como también impide su instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware.

CONCEPTO DE FIREWALLS
(MURO DE FUEGO)
Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet.

ORIGEN DE LA PALABRA FIREWALLS
El concepto de firewall proviene de la mecánica automotriz, donde se lo considera una lámina protectora / separadora entre el habitáculo de un vehículo y las partes combustibles del motor, que protege a sus pasajeros en caso de incendio.

SISTEMAS DE CLAVES DE ACCESO
La clave de acceso es la contraseña que un usuario emplea para acceder a un servicio, sistema o programa. Generalmente la clave de acceso está asociada a un nombre de usuario.

Seguridad de la clave de acceso
Tener una clave de acceso a un servicio o cuenta de usuario no garantiza la seguridad. Las claves pueden ser descifradas por fuerza bruta, por diccionario, por deducción, engaño, robo y espionaje de información, crack del sistema de seguridad, claves débiles, etc.

Recuperar una clave de acceso
Para restaurar o recuperar una clave de acceso a un servicio, se deben seguir las indicaciones dadas por el prestador de dicho servicio. Por lo general, cerca del formulario de ingreso, suele haber un enlace o apartado que indica "Olvidé mi contraseña" o "Recuperar contraseña"




CERTIFICADOS ELECTRONICOS
Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.

FIRMAS DIGITALES
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje.

TOKENS
Un token o también llamado componente léxico es una cadena de caracteres que tiene un significado coherente en cierto lenguaje de programación.

CAPACITACION PERSONAL
Muchas veces las empresas capacitan a su personal, sin saben para qué lo hacen, o lo hacen porque así lo indican las normas de la empresa, por modas, caprichos o por copiar a sus competidores.







SEGURIDAD LOGICA
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Los principales objetivos que persigue la seguridad lógica son:

• Restringir el acceso a los programas y archivos
• Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.

SISTEMAS DE CONTROL DE ACCESO LOGICO
Los controles de acceso lógico que abarcan todos los recursos del sistema de información y las medidas tendentes a asegurar su cumplimiento no están diseñados claramente.

AUTENTICACION POR MEDIOS LOGICOS
LA SEGURIDAD Y LOS CONTROLES LÓGICOS
El gran crecimiento de las redes, interconexiones y telecomunicaciones en general, incluido el uso de Internet de forma casi corriente, ha demostrado que la seguridad física no lo es todo.
Los controles lógicos son aquellos basados en un software o parte de él, que nos permitirán:
- Identificar los usuarios de ciertos datos y/o recursos: hacer una clasificación de tipos de usuarios y sus objetivos de acceso a los sistemas.
- Restringir el acceso a datos y recursos de los sistemas: establecer los permisos por tipo de usuario. Por ejemplo, establecer que un usuario común de un sistema no tendrá acceso a los datos financieros de la organización.
- Producir pistas para posteriores auditorias: todos los movimientos hechos por los usuarios deben ser registrados y guardados a modo de historia de lo que ha ocurrido. Generalmente archivos llamados “logs”, son los que mantienen este tipo de información.

CONCEPTOS ANTIVIRUS
ANTIVIRUS

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:


VACUNA
:
es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.


DETECTOR
:
que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.


ELIMINADOR
:
Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Los controles:

(1) Identificación y autenticación de usuarios
Identificación es el proceso de distinguir una persona de otra; y autenticación es validar por algún medio que esa persona es quien dice ser.
La necesidad de evitar operaciones fraudulentas crece exponencialmente. Si los perpetradores de estos delitos sienten que pueden ser identificados, muchos no correrán el riesgo. Aquellos que sientan que permanecerán anónimos usualmente continúan con los actos ilegales.

(2) Programas de control de acceso
Programas diseñados para administrar los permisos de acceso a los recursos del sistema de información. Este tipo de sistemas incluye o debería incluir el control sobre accesos remotos a través de otras redes, o bien a través de Internet. Vale decir, debe detectar todo tipo de intento de acceso a un recurso para realizar el control pertinente. Los hackers son los especialistas en encontrar los baches de seguridad en puertas traseras a los sistemas, por controles que son violados y a través de accesos remotos.

(3) Otras consideraciones
Así una computadora se encuentre aislada, no contactada a ningún tipo de red, el control sobre el acceso a la misma es muy importante.
Aunque no lo pensemos, estamos viviendo en un ambiente repleto de controles. por ejemplo. Llaves de la casa, alarmas de la casa, ídem con el automóvil, el equipo de música del automóvil -algunos con claves de seguridad-, tarjetas magnéticas, claves de acceso.


RIESGOS Y CONTROLES A AUDITAR
SEGURIDAD DE LOS DATOS

Riesgo
Proximidad o posibilidad de un daño, peligro, etc.
Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.
Seguridad
Cualidad o estado de seguro
Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.
Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios.
Control de Acceso Físico
Esta solución permite el control de los puntos estratégicos de una compañía mediante equipos que verifican la identidad de las personas en el momento de ingresar a las instalaciones.

Tipos de información a respaldar

Aplicaciones institucionales
Nóminas, contabilidad, ventas, pagos, almacén, etc.

Sistemas de información ejecutiva
Esta información tiene su fuente en los sistemas institucionales ya que es
una consolidación.

Página Web
Es la imagen de la institución gubernamental.
• Los datos que residen en los discos duros de los usuarios
En los discos duros de los escritorios hay mucha información producto de los
análisis, investigaciones, proyectos, presentaciones, entrenamiento, etc.
• Programas
Desarrollados internamente, porque son propiedad intelectual,
están sujetos a derechos de autor.

• Documentación
Se debe analizar la forma de recuperar la información en papel y en caso de
requerirse un respaldo se puede utilizar la opción de imagen.
Legal
Documentación de los sistemas
Políticas
Contratos
Escrituras
Demandas
Derechos de autor
Acciones de empresas

• Procedimientos
Es importante asegurar que los procedimientos operativos se respalden también,
de preferencia en medios electrónicos,

• Parámetros y configuraciones
Es importante respaldar los parámetros de los sistemas de control de acceso, como:
 Seguridad de acceso: para que no se pierdan los niveles de
 acceso de las personas
 Control de acceso a las aplicaciones
 Usuarios y contraseñas
 Configuración de hardware
 Configuración de software
 Extensiones telefónicas del conmutador

S
OFTWARE PARA EL CONTROL Y BLOQUEO DE DISPOSITIVOS EXTRAIBLES
Son los directivos, junto con los expertos en tecnologías de la información, quienes deben definir los requisitos de seguridad, identificando y priorizando la importancia de los distintos elementos de la actividad realizada, con lo que los procesos más importantes recibirán más protección.
El compromiso de la Dirección con la SSI debe tomar la forma de una política de seguridad de los SSI formalmente acordada y documentada.

ENCRIPTACION DE LA INFORMACION
Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información.
Estrategias de respaldo
El área de soporte técnico deberá establecer una estrategia de respaldos, dependiendo del tipo de información y de la volatilidad de la misma.
Desastres informáticos
Anteriormente sólo los sistemas de nómina, contabilidad, almacén, etc., estaban soportados y algunas empresas no sufrían un gran impacto si tenían interrupciones prolongadas de servicio (más de 4 días). Una recaptura de los datos solucionaba los problemas, sólo era cuestión de tiempo.


¿Qué es un desastre?
Podríamos definir un desastre como la pérdida total o parcial de la información crítica para la institución, durante un período considerable de tiempo, durante el cual la organización puede verse seriamente afectada en su operación y en su imagen de servicio.
Full transcript