clase1,2,3,4 seguridad informatica
DESCRIPTION
errrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrTRANSCRIPT
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE INGENIERIA DE SISTEMAS Y COMPUTACION
CURSO: SEGURIDAD INFORMATICA
Mg HENRY DENNYS SANCHEZ CHAVEZ
TEMA 1: SEGURIDAD INFORMATICA
Definición de Seguridad Informática La Real Academia de la Lengua española RAE, dice
seguridad es la “cualidad de seguro”. y seguro es “libre y exento de todo peligro, daño o riesgo”.
la seguridad no es un producto, sino un proceso. Un conjunto de métodos y herramientas destinados a
proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
La Solución… Estar Desconectado la seguridad informática no es un bien medible,
pero sí podríamos desarrollar diversas herramientas para cuantificar de alguna forma nuestra inseguridad informática
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Amenazas
La seguridad informática se convierte en un nuevo motivo de
preocupación
las empresas, organismos y particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio.
Habrá debilidades tanto internas como externas...
Tomemos Conciencia
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
A partir de los años 90 el uso del Computador comienza a ser común. por tanto la preocupación por la integridad de los datos.
A finales de los años 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.
Comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en prensa.
Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado.
En la actualidad los acontecimientos fuerzan a que se tome muy en serio la seguridad informática.
Que ha cambiado
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
En los Últimos años El uso masivo de Internet, el tema de la
protección de la información se ha transformado en una necesidad y con ello se populariza la terminología técnica asociada:– Cifrado, descifrado, criptoanálisis, firma digital,
...– Autoridades de Certificación, comercio
electrónico, ... La seguridad es un tema común, cualquier
usuario desea saber, por ejemplo, qué significa firmar un e-mail o qué significa que en una comunicación con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits.
El software actual viene con seguridad añadida o embebida.MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Los Delitos InformáticosLos delitos informáticos son muy frecuentes en la actualidad, es un tema complejo dado que muchos países no se ponen de acuerdo, pero hay situaciones comunes a tener en cuenta:
– Objeto pequeño: la información que se ataca está almacenada en contenedores pequeños: no es necesario un camión para robar un banco, llevarse las joyas, el dinero, etc.
– Contacto físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del propio delincuente.
– Alto valor: el objeto codiciado tiene un alto valor. Los datos (el contenido a robar) puede valer mucho más que el soporte que los almacena: servidor, computador, disco, CD, etc.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Seguridad física y Seguridad LógicaEl estudio de la seguridad informática podríamos plantearlo desde dos enfoques distintos y complementarios:
– La Seguridad Física: asociado a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.
– La Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía.
– La gestión de la seguridad está en medio de la dos: los planes de contingencia, políticas de seguridad, normativas, etc.
– Esta clasificación en la práctica no es tan rigurosa. podríamos decir que cada vez está menos claro dónde comienza una y dónde termina la otra.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
1er principio de Seguridad Informática
PREGUNTA:
¿Cuáles son los puntos débiles de un sistema informático?
• P1: El intruso al sistema utilizará el artilugio que haga más fácil su acceso y posterior ataque.
• Existirá una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultará el análisis de riesgo ya que el delincuente aplicará la filosofía del ataque hacia el punto más débil: el equipo o las personas.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
PREGUNTA:¿Cuánto tiempo deberá protegerse un dato?
2do Principio de Seguridad Informática
• P2: los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal.
• Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.
• Esto nos llevará a la fortaleza del sistema de cifra.MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
3er Principio de Seguridad InformáticaP3: las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fáciles de usar y apropiadas al medio.
– Efectivo: que funcionen en el momento oportuno.
– Eficiente: que optimicen los recursos del sistema.
– Apropiadas: que pasen desapercibidas para el usuario.
• Y lo más importante: ningún sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concientización de los usuarios, éste será uno de los grandes problemas de la Gestión de la Seguridad Informática.
Medidas de control
Seguridad
Informática
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Amenazas del sistema Las amenazas afectan
principalmente al hardware, al software y a los datos. Éstas se deben a fenómenos de:– Interrupción– Interceptación– Modificación– Generación
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Amenaza de interrupción
• Se daña, pierde o deja de funcionar un punto del sistema.
• Su detección es inmediata.
Interrupción
Intruso
Ejemplos: Destrucción del hardware.Borrado de programas, datos.Fallos en el sistema operativo.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Amenaza de Interceptación
• Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos.
• Su detección es difícil, a veces no deja huellas.
Interceptación
Intruso
Ejemplos: Copias ilícitas de programas.Escucha en línea de datos.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Amenaza de Modificación
Modificación
Intruso
• Acceso no autorizado que cambia el entorno para su beneficio.
• Su detección es difícil según las circunstancias.
Ejemplos: Modificación de bases de datos.Modificación de elementos del HW.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Amenaza de Generación
Generación
Intruso
• Creación de nuevos objetos dentro del sistema. • Su detección es difícil: delitos de falsificación.
Ejemplos: Añadir transacciones en red.Añadir registros en base de datos.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Interrupción Interceptación Modificación Generación
(pérdida) (acceso) (cambio) (alteración)
Datos
Hardware Software
Interrupción (denegar servicio) Modificación (falsificación)
Interceptación (robo) Interrupción (borrado)
Interceptación (copia)
Ejemplos de amenzasLos datos serán la parte más vulnerable del sistema
Escenarios de las Amenazas del sistema
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Amenazas mas Comunes
• Hardware: – Agua, fuego, electricidad, polvo, cigarrillos, comida.
• Software:– Además de algunos típicos del hardware, borrados
accidentales o intencionados, estática, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.
• Datos:– Tiene los mismos puntos débiles que el software. Pero
hay dos problemas añadidos: no tienen valor intrínseco pero sí su interpretación y, por otra parte, habrá datos de carácter personal y privado que podrían convertirse en datos de carácter público: hay leyes que lo protegen.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
HARDWARE - SOFTWARE - DATOS
MEMORIA - USUARIOS
Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:
– Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas, etc.
– Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema, etc.
– Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
Debilidades del Sistema Informático (1)
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
– Memoria: puede producirse la introducción de un virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.
– Usuarios: puede producirse la suplantación de identidad, el acceso no autorizado, visualización de datos confidenciales, etc.
Es muy difícil diseñar un plan que contemple minimizar de forma eficiente todas estas amenazas, y que además se entienda y pase desapercibido por los usuarios.
Debido al principio de acceso más fácil, el responsable de seguridad informática no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque al sistema.
Debilidades del Sistema Informático (2)
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Estos son los tres elementos básicos de la seguridad
informática:• Confidencialidad
– Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados.
• Integridad– Los componentes del sistema sólo pueden ser
creados y modificados por los usuarios autorizados.
• Disponibilidad– Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.
Calidad de la Información
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Concepto de Datos Seguros
Confidencialidad Integridad Disponibilidad
Datos Seguros
DATOS DATOS
DATOS
DATOS
Si se cumplen los principios vistos anteriormente, diremos en general que los datos están protegidos y seguros.
Esto se entiende en el siguiente sentido: los datos sólo pueden ser conocidos por aquellos usuarios que tienen privilegios sobre ellos, sólo usuarios autorizados los podrán crear o bien modificar, y tales datos deberán estar siempre disponibles.
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE INGENIERIA DE SISTEMAS Y COMPUTACION
CURSO: SEGURIDAD INFORMATICA
Mg HENRY DENNYS SANCHEZ CHAVEZ
TEMA 3: LA INFORMACION EN LAS ORGANIZACIONES
• Bajo el punto de vista de la ingeniería:– Estudio de las características y estadísticas del
lenguaje que nos permitirá su análisis desde un enfoque matemático, científico y técnico.
• Bajo el punto de vista de la empresa:– Conjunto de datos propios que se gestionan y
se intercambian entre personas y/o máquinas dentro de una organización.
Información
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Se entenderá como:– El conjunto de datos y ficheros de la empresa.– Todos los mensajes intercambiados.– Todo el historial de clientes y proveedores.– Todo el historial de productos.– En definitiva, el know-how de la organización.
Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y seguir siendo competitiva. Por eso, es vital que se implanten unas políticas de seguridad y además, se haga un seguimiento de ellas.
La Información en la empresa
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Una empresa tendrá una información de calidad si ésta posee, entre otras características, las de confidencialidad, de integridad y de disponibilidad.
La implantación de una política y medidas de seguridad informática en la empresa es muy vital ya que es un factor estratégico en el desarrollo y éxito de la misma.
Importancia de la Información
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma.
Desde el punto de vista de la empresa, uno de los problemas más importantes puede ser el que está relacionado con el delito o crimen informático, bien por factores externos o internos. Habrá que estar muy atentos al factor humano interno.
Vulnerabilidad de la Información
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Un empleado descontento...
El tratamiento y vulnerabilidad de la información se verá influida por otros temas, como por ejemplo los aspectos legales vigentes. Además, las empresas cada día dependen más de sus comunicaciones y de su trabajo en red, lo que aumenta su inseguridad.
Hay que implantar Políticas de seguridad
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
La solución parece muy sencilla: crear y aplicar políticas de seguridad...
... Y solamente ahora comienza a tomarse verdaderamente en
serio.
Política 1
Política 2
Política 3
Solución
Acciones Contra Los Datos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Una persona no autorizada podría:– Clasificar y desclasificar los datos.– Filtrar información.– Alterar la información.– Borrar la información.– Usurpar datos.– Hojear información clasificada.– Deducir datos confidenciales.
Por lo tanto, la protección de datos resulta
obvia
Copias de Seguridad Backup
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
La medida más elemental para la protección de los datos es determinar una buena política de copias de seguridad o backups:
Copia de seguridad completa Todos los datos (la primera vez).
Copias de seguridad incrementales Sólo se copian los ficheros creados o modificados
desde el último backup.Elaboración de un plan de backup en función del volumen de información generada
Tipo de copias, ciclo de esta operación, etiquetado correcto.
Diarias, semanales, mensuales: creación de tablas. Establecer quién, cómo y dónde se guardan esos
datos.
Hacker, Crackers y script kiddies
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Hacker:Persona o Personas que violentan la seguridad de sistemas informáticos para obtener beneficios económicos
Cracker:Persona que intenta de forma ilegal romper la seguridad de un sistema por diversión o interés.
Script kiddies:Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas.
Puntos Vulnerables de la Red
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Las empresas relacionadas con las Nuevas Tecnologías de la Información usan varias técnicas y herramientas de redes para el intercambio de datos: Transferencia de ficheros (ftp) Transferencia de datos e información a través de
Internet (http) Conexiones remotas a máquinas y servidores
(telnet) Todo esto presentará importantes riesgos de ataques por parte de delincuentes informáticos, pero ...
¿Donde esta el Enemigo?
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Por muy organizados que puedan estar los delincuentes, primero que nada hay que ponerse en el lugar que nos corresponde y no caer en la paranoia.
Debemos de pensar que el peor enemigo puede estar dentro de casa.
Según estadísticas fiables, cerca del 80% de las amenazas de seguridad provienen de la propia organización.
La solución: la puesta en marcha de una adecuada política de seguridad en la empresa.
Ataques y delitos informáticos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información, Los ataques mas comunes a un sistema informático son: Fraude.
Malversación.
Robo. Sabotaje. Espionaje. Chantaje.
Revelación. Mascarada. Virus. Gusanos. C. de Troya. Spam.
Fraude y Sabotaje
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Fraude Acto deliberado de manipulación de datos perjudicando a una persona física o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico.
Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, etc. El autor no logra normalmente con ello beneficios económicos pero pone en jaque mate a la organización.
Chantaje y Mascarada
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa.Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización.
Virus y Gusanos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables. GusanosVirus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red.
Caballos de Troya y Spam
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Caballos de TroyaVirus que entra a la PC y posteriormente actúa de forma similar a este hecho de la mitología griega, parece ser un programa inofensivo pero en realidad está haciendo otra y expandiéndose.
SpamEl spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza.
Ataques y Delitos Recientes
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Ingeniería social:
correo electrónico en el que “se fuerza” al usuario a que abra un archivo adjunto que supuestamente le interesa o bien está muy relacionado con su trabajo, utilizando así el eslabón más débil de una cadena de seguridad como es el ser humano.
Phising:
simulación, algunas veces perfecta, de una página Web de un banco solicitando el ingreso de claves secretas, con la excusa de la aplicación de nuevas políticas de seguridad de la entidad.
Nuevos Ataques
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
En los próximos años aparecerán nuevos delitos y ataques a los sistemas informáticos y redes que hoy no sabemos cómo serán ni a qué vulnerabilidad atacarán.
Este constante enfrentamiento entre el lado el mal y el bien, será inevitable en sistemas intercomunicados y abiertos como los actuales.
Las comunicaciones crecerán cada vez más hacia ese entorno abierto, como las actuales redes inalámbricas, con lo que irán apareciendo nuevas amenazas...
Virus Informáticos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Primer ejemplo: John von Neuman en 1949.Primer virus: M. Gouglas de Bell Laboratories crea el Core War en 1960.Primeros ataques a PCs entre 1985 y 1987: Virus Jerusalem y Brain.Inofensivos: (pelotas, letras que se mueven, etc.)Sólo molestan y entorpecen el trabajo pero no destruyen información. Podrían residir en el PC.Malignos: (Viernes 13, Blaster, Nimbda, Netsky, Klez, etc.)Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarnos.
Transmisión de Virus y Malware
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Se transmiten sólo mediante la ejecución de un programa.
El correo electrónico no puede contener virus al ser sólo texto. No obstante, muchas veces contienen archivos adjuntos y éstos pueden tener incluido un virus.
Existen virus que se ejecutan desde la simple visualización de un gráfico jpg, gif, etc., usando para ello una vulnerabilidad conocida de procesamiento de WMF (Windows Meta File) que permite la ejecución de código arbitrario.
Peligros del Entorno Web
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
El entorno web es mucho más peligroso. Un enlace puede lanzar un programa que se ejecute en el cliente y nos infecte o comprometa la máquina, dejándola abierta para otros ataques o bien dejarla como un zombie que colabore en otros ataques. Punto más crítico de la seguridad respecto a virus y accesos a Internet: usuario que confiado en la dirección del remitente o de un servidor, por curiosidad, engañado con la denominada ingeniería social, etc., ... abre archivos o entra a ese servidor.
Tipos de ataque de un Virus
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Están aquellos que infectan a programas con extensión exe, com y sys, por ejemplo.
Residen en memoria al ejecutarse el huésped y de ahí se propagan a otros archivos.
Y también aquellos que infectan el sistema y el sector de arranque y tablas de entrada (áreas determinadas del disco).
Se instalan directamente allí y por lo tanto residen en memoria.
Algunas Medidas Preventivas
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Proteger los discos extraíbles USB con la pestaña de seguridad. Es una protección de escritura fácil y muy elemental.
Instalar un antivirus y actualizarlo de forma periódica. Es muy recomendable que se haga al menos una vez por semana.
Ejecutar el antivirus a todo el disco duro una vez al mes.
Ejecutar siempre el antivirus a todo disco o CD que se introduce al sistema y a los archivos que descargamos desde Internet o vienen adjuntos en un e-mail.
Controlar el acceso de extraños al computador. Aunque esto puede ser más complicado ... use software legal.
Si ya estas infectado
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Detener las conexiones remotas. No mover el ratón ni activar el teclado. Apagar el sistema y desconectarlo. Arrancar con un disquete de arranque o emergencia
protegido. Ejecutar luego un programa antivirus. Si es posible, hacer copia de seguridad de sus archivos
para poder compararlas con copias anteriores. Formatear el disco duro Instalar nuevamente el sistema operativo y restaurar
las copias de seguridad... De todas maneras, recuerde que la seguridad
informática total no existe... ¿ha pensado que su disco duro puede quemarse ahora mismo por una repentina subida de voltaje? Y estas cosas son más habituales de lo que piensa.
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE INGENIERIA DE SISTEMAS Y COMPUTACION
CURSO: SEGURIDAD INFORMATICA
Mg HENRY DENNYS SANCHEZ CHAVEZ
TEMA 4: GESTION DE RIESGOS
Riesgos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Nivel de Utilización de T.I.
Niv
el d
e D
epen
denc
iaRiesgos
Definiciones Básicas
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Amenazas: Peligros potenciales a los que están expuestos los recursos.Riesgo: Evento resultante de la ocurrencia o materialización de las amenazas.Controles: Medidas, normas y procedimientos que se disponen para proteger los recursos contra las amenazas a que están expuestos y contra los riesgos que éstas podrían generar.
Por que Aumentan las Amenazas
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Crecimiento exponencial de las Redes y Usuarios Interconectados
Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas
Automatizadas de Ataques Nuevas Técnicas de Ataque
Distribuido Técnicas de Ingeniería Social
ALGUNAS CAUSAS
Las Amenazas
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Password cracking
Man in the middle
Exploits
Denegación de servicio
Escalamiento de privilegios
Hacking de Centrales Telefónicas
Keylogging Port scanning
Puertos vulnerables abiertos
Servicios de log inexistentes o que no son chequeados
Desactualización
Backups inexistentes
Últimos parches no instalados
Violación de la privacidad de los empleados
Destrucción de equipamiento
Las Amenazas
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Captura de PC desde el exteriorViolación de contraseñas
Interrupción de los servicios
Intercepción y modificación y violación de e-mails
VirusMails anónimos con agresiones
Incumplimiento de leyes y regulaciones
Robo o extravío de notebooks, palms
Robo de información
Destrucción de soportes documentales
Acceso clandestino a redes
Intercepción de comunicaciones voz y wireless
Programas “bomba, troyanos”
Acceso indebido a documentos impresos
Agujeros de seguridad de redes conectadasFalsificación de información
para terceros
Indisponibilidad de información clave
Spamming
Ingeniería social
Y la Vulnerabilidad
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Es definida como un fallo en el proyecto, implementación o configuración de un software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violación de la seguridad de un computador o un sistema computacional
Vulnerabilidad
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema.
También pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro.
Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales (conocidas como Malware).
Vulnerabilidades mas Comunes
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Inadecuado compromiso de la dirección. Personal inadecuadamente capacitado y
concientizado. Inadecuada asignación de responsabilidades. Ausencia de políticas/ procedimientos. Ausencia de controles (físicos/lógicos) (disuasivos/preventivos/detectivos/correctivos). Ausencia de reportes de incidentes y
vulnerabilidades. Inadecuado seguimiento y monitoreo de los controles
Gestión de Riesgos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo. Contiene cuatro fases
Fases de la Gestión de Riesgos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.
Análisis de Riesgos
Fases de la Gestión de Riesgos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Análisis de Riesgos
Mag
nit
ud
de D
añ
o
Probabilidad de amenaza
Riesgo= Probabilidad de amenaza * Magnitud de Daño
Como Valorar la Probabilidad de Amenaza
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Interés o atracción por parte de individuos externos. Nivel de Vulnerabilidad. Frecuencia en que ocurren los incidentes.
Consideraciones:
Valoración de probabilidad de amenazaBaja: Existen condiciones que hacen muy lejana la posibilidad del ataque.Mediana: Existen condiciones que hacen poco probable un ataque en corto plazo, pero no son suficientes para evitarlo en el largo plazo.Alta: Ataque es inminente. No existen condiciones internas y externas que impidan el desarrollo del ataque
Cuando Hablamos de un Impacto
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Se pierde la información. Terceros tienen acceso a la información. Información ha sido manipulada o está incompleta. Información o persona no está disponible. Cambio de legitimidad de la fuente de información.
Como Valorar la Magnitud de Daño
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
¿Quién sufrirá el daño? Incumplimiento de confidencialidad (interna y
externa) Incumplimiento de obligaciones jurídicas (Contrato,
Convenio) Costo de recuperación (imagen, emocional, recursos:
tiempo, económico)
Consideracion sobre las consecuencias de un Impacto
Valoración de probabilidad de amenazaBajo: Daño aislado, no perjudica ningún componente de la organizaciónMediano: Provoca la desarticulación de un componente de la organización. A largo plazo puede provocar desarticulación de la empresa.Alto: En corto plazo desmoviliza o desarticula a la Organización.
Fases de la Gestión de Riesgos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Determina si los riesgos encontrados y los riesgos restantes son aceptables.
Clasificación de Riesgos
Fases de la Gestión de Riesgos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas.
Reduccion del Riesgo
Fases de la Gestión de Riesgos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Reduccion del Riesgo
Medidas físicas y técnicasConstrucciones de edificio, Control de acceso, Planta eléctrica, Antivirus, Datos cifrados, Contraseñas inteligentes, ...Medidas personales– Contratación, Capacitación, Sensibilización, Medidas organizativas– Normas y reglas, Seguimiento de control, Auditoría, ...
Fases de la Gestión de Riesgos
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
Control del Riesgo
Políticas de seguridad
MG. HENRY DENNYS SÁNCHEZ CHÁVEZ
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.
Política de Seguridad
Normativa
Implantación
Mecanismos de Seguridad