Sie sind auf Seite 1von 4

SEGURIDAD EN LOS

SISTEMAS DE INFORMACIN
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL
CONTROL
TECNOLOGAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE
INFORMACIN

La seguridad se refiere a las polticas, procedimientos y medidas tcnicas que se utilizan para evitar
el acceso sin autorizacin, la alteracin, el robo o el dao fsico a los sistemas de informacin.

Los controles son mtodos, polticas y procedimientos organizacionales que refuerzan la seguridad
de los activos de la organizacin; la precisin y confiabilidad de sus registros, y la adherencia
operacional a los estndares gerenciales.

VULNERABILIDAD Y ABUSO DE LOS SISTEMAS

Software Malicioso

Gusanos: programas de computadora independientes que se copian a s mismos de una computadora
a otras computadoras a travs de una red.

Los virus, pueden operar por su cuenta sin necesidad de unirse a otros archivos de programa de
computadora y dependen menos del comportamiento humano para poder esparcirse de una
computadora a otra. Esto explica por qu los gusanos de computadora se esparcen con mucha
mayor rapidez que los virus.

Un caballo de Troya es un programa de software que parece ser benigno, pero entonces hace algo
distinto de lo esperado.

Los ataques de inyeccin de SQL aprovechan las vulnerabilidades en el software de aplicacin Web
mal codificado para introducir cdigo de programa malicioso en los sistemas y redes de una
compaa.

Spyware es un software malicioso. Estos pequeos programas se instalan a s mismos de manera
furtiva en las computadoras para monitorear la actividad de navegacin Web de los usuarios y
mostrarles anuncios. Se han documentado miles de formas de spyware.

Los keyloggers registran cada pulsacin de tecla en una computadora para robar nmeros de serie
de software, lanzar ataques por Internet, obtener acceso a cuentas de correo electrnico, conseguir
contraseas para los sistemas computacionales protegidos o descubrir informacin personal tal
como los nmeros de tarjetas de crdito.
El troyano Zeus descrito en el caso de apertura del captulo utiliza un keylogger para robar
informacin financiera

SOFTWARE MALICIOSO
Los programas de software malicioso se conocen como malware e incluyen una variedad de
amenazas, como virus de computadora, gusanos y caballos de Troya.

Un virus de computadora es un programa de software malintencionado que se une a otros
programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento
o permiso del usuario.

Ejemplos de codigos Malicioso
Cibervandalismo: la interrupcin, desfiguracin o destruccin intencional de un sitio Web o sistema
de informacin corporativo
El spoofing tambin puede implicar el hecho de redirigir un vnculo Web a una direccin distinta de
la que se tena pensada, en donde el sitio se hace pasar por el destino esperado
Un husmeador (sniffer) es un tipo de programa espa que monitorea la informacin que viaja a
travs de una red.
Ataques de negacin de servicio:
Ataque de negacin de servicio (DoS), los hackers inundan un servidor de red o de Web con
muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
Un ataque de negacin de servicio distribuida (DDoS) utiliza varias computadoras para saturar la
red desde muchos puntos de lanzamiento.

LOS HACKERS Y LOS DELITOS COMPUTACIONALES
Delitos por Computadora
Phishing
La cual implica el proceso de establecer sitios Web falsos o enviar tanto correo electrnico como
mensajes de texto que se parezcan a los de las empresas legtimas, para pedir a los usuarios datos
personales

Pharming
Redirige a los usuarios a una pgina Web falsa, aun y cuando el individuo escribe la direccin de la
pgina Web correcta en su navegador
Los gemelos malvados
Son redes inalmbricas que pretenden ofrecer conexiones Wi-Fi de confianza a Internet, como las
que se encuentran en las salas de los aeropuertos, hoteles o cafeteras.

FRAUDE DEL CLIC
El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera
fraudulenta en un anuncio en lnea, sin intencin de aprender ms sobre el anunciante o de realizar
una compra.

AMENAZAS GLOBALES: CIBERTERRORISMO Y CIBERGUERRA
La firma de seguridad computacional Sophos inform que 42 por ciento del malware que
identificaron a principios de 2010 se origin en Estados Unidos, mientras que el 11 por ciento
provino de China y el 6 por ciento de Rusia (Sophos, 2010).

AMENAZAS INTERNAS:
LOS EMPLEADOS
De hecho, los trabajadores internos de la compaa representan graves problemas de seguridad. Los
empleados tienen acceso a la informacin privilegiada, y en la presencia de procedimientos de
seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una
organizacin sin dejar rastro.

VULNERABILIDAD DEL SOFTWARE
Un problema importante con el software es la presencia de bugs ocultos, o defectos de cdigo del
programa. Los estudios han demostrado que es casi imposible eliminar todos los bugs de programas
grandes. La principal fuente de los bugs es la complejidad del cdigo de toma de decisiones
Delitos por Computadora
Robo de identidad
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
Los negocios deben proteger no slo sus propios activos de informacin, sino tambin los de sus
clientes, empleados y socios de negocios.
Los controles generales
gobiernan el diseo, la seguridad y el uso de los programas de computadora, adems de la seguridad
de los archivos de datos en general, a lo largo de toda la infraestructura de tecnologa de la
informacin de la organizacin. Consisten en una combinacin de hardware, software y
procedimientos manuales que crean un entorno de control en general.

Los controles de aplicacin
son controles especficos nicos para cada aplicacin computarizada, como nmina o
procesamiento de pedidos.
CONTROLES DE LOS SISTEMAS DE INFORMACIN

Una evaluacin del riesgo determina el nivel de riesgo para la firma si no se controla una actividad
o proceso especfico de manera apropiada.

Determinar el valor de los activos de informacin, los puntos de vulnerabilidad, la probable
frecuencia de un problema y el potencial de dao.

EVALUACIN DEL RIESGO
PLANIFICACIN DE RECUPERACIN DE DESASTRES & PLANIFICACIN DE LA
CONTINUIDAD DE NEGOCIOS
POLTICA DE SEGURIDAD
Una poltica de seguridad consiste de enunciados que clasifican los riesgos de informacin,
identifican los objetivos de seguridad aceptables y tambin los mecanismos para lograr estos
objetivos.
Una poltica de uso aceptable (AUP) define los usos admisibles de los recursos de informacin y el
equipo de cmputo de la firma, que incluye las computadoras laptop y de escritorio, los dispositivos
inalmbricos e Internet.
La administracin de identidad consiste en los procesos de negocios y las herramientas de software
para identificar a los usuarios vlidos de un sistema, y para controlar su acceso a los recursos del
mismo
Crea planes para restaurar los servicios de cmputo y comunicaciones despus de haberse
interrumpido.
La planificacin de continuidad de negocios se enfoca en la forma en que la compaa puede
restaurar las operaciones de negocios despus de que ocurre un desastre.
TECNOLOGAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE
INFORMACIN
ADMINISTRACIN DE LA IDENTIDAD Y LA AUTENTICACIN

El software de administracin de identidad automatiza el proceso de llevar el registro de todos estos
usuarios y sus privilegios de sistemas, ya que asigna a cada usuario una identidad digital nica para
acceder a cada sistema. Tambin tiene herramientas para autenticar usuarios, proteger las
identidades de los usuarios y controlar el acceso a los recursos del sistema.
FIREWALLS, SISTEMAS DE DETECCIN DE INTRUSOS Y SOFTWARE ANTIVIRUS
Firewalls, evita que usuarios sin autorizacin accedan a redes privadas.
Este es una combinacin de Software y hardware que controla el flujo de trafico entrante y saliente
Los sistemas de deteccin de intrusos contienen herramientas de monitoreo de tiempo completo que
se colocan en los puntos ms vulnerables, o puntos activos de las redes corporativas, para detectar
y evadir a los intrusos de manera continua.
Software antivirus y antispyware estn diseado para revisar los sistemas computacionales y las
unidades en busca de la presencia de virus de computadora.
Sistemas de administracin unificada de amenazas

Autenticacin
Contrasea
Token
Tarjeta Inteligente
La autenticacin biomtrica
RFGTE1234
ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA
Idems a considerar parar asegurar la disponibilidad del sistema

Procesamiento de transacciones en lnea
Sistemas de computadora tolerantes a fallas
Computacin de alta Disponibilidad
Tiempo de inactividad
Computacin orientada a la recuperacin
ASEGURAMIENTO DE LA DISPONIBILIDAD DEL SISTEMA
A medida que las compaas dependen cada vez ms de las redes digitales para obtener ingresos y
operaciones, necesitan realizar ciertos pasos adicionales para asegurar que sus sistemas y
aplicaciones estn siempre disponibles. Las firmas como las que estn en el mbito de las industrias
de servicios financieros y las aerolneas, en donde las aplicaciones requieren el procesamiento de
transacciones en lnea, han usado desde hace varios aos los sistemas computacionales tolerantes a
fallas para asegurar una disponibilidad del 100 por ciento.

Subcontratacin (outsourcing) de la seguridad
Muchas compaas, en especial las pequeas empresas, carecen de los recursos o la experiencia
para proveer un entorno de computacin seguro de alta disponibilidad por su cuenta.

Por fortuna, pueden subcontratar muchas funciones de seguridad con proveedores de servicios de
seguridad administrados (MSSP), quienes monitorean la actividad de Infraestructura de la
tecnologa de la informacin la red y realizan pruebas de vulnerabilidad, adems de deteccin de
intrusos. SecureWorks, BT Managed Security Solutions Group y Symantec son los principales
proveedores de servicios MSSP.

ASPECTOS DE SEGURIDAD PARA LA COMPUTACINEN LA NUBE Y LA PLATAFORMA
DIGITAL MVIL
Seguridad en la nube; cuando el procesamiento se lleva a cabo en la nube, la rendicin de cuentas y
la responsabilidad de proteger los datos confidenciales an recae en la compaa que posee esos
datos.
Seguridad en las plataformas mviles; Si los dispositivos mviles estn realizando muchas de las
funciones de las computadoras, necesitan estar protegidos de igual forma que las computadoras de
escritorio y laptops contra malware, robo, prdida accidental, acceso sin autorizacin y hackers. Los
dispositivos mviles que acceden a los sistemas y datos corporativos requieren proteccin especial.

Sistemas de Informacin Empresarial
Carlos Ordinola
Lic. Administracin de Empresas

Das könnte Ihnen auch gefallen