Sie sind auf Seite 1von 11

Empresa Peruana que aplica Seguridad Informtica

SECURE SOFT
Es una empresa peruana con ms de ocho aos de experiencia en el mercado de la
Seguridad Informtica Corporativa.
Dedicada principalmente a la venta e implementacin de soluciones en hardware y
software, de las marcas lderes del mercado.
Adems, est conformada por ingenieros especializados y certificados en los diferentes
productos y soluciones que ofrece. Por lo tanto, sus propuestas estn respaldadas por
alianzas estratgicas con proveedores de prestigio, otorgando garantas a cada uno de
los clientes, los mejores productos, tiempos de entrega y servicios post venta.
Algunos ejemplos de estos proveedores que tienen una alianza internacional con
SECURE SOFT son: websense, Sourcefire, Check Point, crossbeam, McAfee entre otros.
Tambin permite asegurar el xito de cada uno de los proyectos a ejecutar, segn la
complejidad y necesidad de los clientes, tanto en el sistema privado como estatal.
Esta empresa tiene como objetivo fundamental estar centrado y orientado al desarrollo de
mejoras en las propuestas dentro del mercado de la Seguridad Informtica, con la
finalidad, de brindar servicios y soluciones integrales que generen condiciones, pautas e
ideas de trabajo, para el aseguramiento de las redes informticas.
SECURE SOFT cuenta con una creciente participacin en el mercado peruano, lo cual ha
alcanzado xito en poco tiempo, y eso se debe a la confianza que tienen los clientes para
encomendar cada uno de sus Proyectos de Seguridad de Informacin.

Empresa Internacional que aplica Seguridad Informtica


TREND MICRO
Es una compaa con ms de 25 aos de experiencia en el sector de Seguridad de la
Informacin, fundada en Los ngeles, California, con oficinas centrales en Tokio, Japn, y
la sede original en Asia, Europa y las Amricas.
Los servicios que ofrece esta empresa es el desarrollo de software de seguridad para
servidores, computacin en nube, entornos y pequeas empresas.
TREND MICRO ofrece distintos mltiples programas de seguridad para cada categora de
consumidores y plataformas. Por ejemplo: para productos de pequeas empresas,
tenemos a Worry-Free Business Security Standard al igual que Worry-Free Business
Security Services, este ltimo basado en seguridad en la nube. Para dar seguridad a
empresas ms grandes, servidores, centros de datos, la red y la nube, esta empresa
ofrece productos como Deep Security, InterScan Web Security, ScanMail para Microsoft
Exchange, ServerProtect, entre otros.
A su vez, tambin ofrece herramientas de seguridad gratuitas, siendo los ms reconocidos
los siguientes:
HouseCall: es una utilidad web gratuita que escanea y limpia los ordenadores de
virus, troyanos, spyware y otro malware.
HijackThis: es un programa gratuito de cdigo abierto anti-malware de aplicacin
para Microsoft Windows, que escanea el disco duro de un usuario y registro de
irregularidades en las instalaciones de Windows.
Adems, Trend Micro introdujo un software llamado Trend Micro Smart Protection
Network, el cual cuenta con una tecnologa ms avanzada, otorgando una infraestructura
de seguridad de contenidos en la nube-cliente que proporciona proteccin de confianza a
los clientes contra amenazas en lnea, como el robo de datos de malware, ataques de
pishing y correo electrnico y amenazas mviles.

Sectores en la cual se aplica Seguridad de la Informacin


1. Correo Electrnico:
Uno de los canales de propagacin/infeccin de malware ms utilizados por los atacantes
informticos es el correo electrnico. Por lo tanto es fundamental que los usuarios
incorporen como hbito determinadas acciones que permitan prevenir estos ataques
realizados a travs de cdigos maliciosos. Por ello, existen algunas medidas preventivas
orientadas a aumentar la seguridad durante el uso del correo electrnico, siendo las
siguientes:
Spam: es el correo electrnico que promociona diferentes productos y servicios a travs
de publicidad no solicitada, donde es enviada masivamente a direcciones de correo de los
usuarios. Este es uno de los principales medios de propagacin de cdigos maliciosos.
Por ello, algunas medidas para evitar ser vctima de este medio de propagacin son:
1. No confiar en correos spam con archivos adjuntos y explorar el archivo antes de
ejecutarlo. Esto asegura que no se ejecutar ningn malware.
2. No responder jams el correo spam. Por lo cual es preferible ignorarlos y/o
borrarlos, ya que si se responde se confirma que la direccin de correo se
encuentra activa.
3. Proteger la direccin de correo utilizando una cuenta alternativa durante algn
proceso de registro en sitios web y similares, para prevenir que la direccin de
correo personal sea foco del spam.
Pishing: es una modalidad delictiva de estafa realizada a travs de Internet, y constituye
otra de las amenazas de seguridad ms propagadas a travs del correo electrnico.
Algunas de las medidas para evitar ser vctima del pishing son las siguientes:
1. Tener en cuenta que las entidades bancarias y financieras no solicitan datos
confidenciales a travs de este medio.
2. Asegurarse de que la direccin del sitio web al cual se accede comience con el
protocolo https. La s final, significa que la pgina web es segura y que toda la
informacin depositada en la misma viajar de manera cifrada.
3. Jams se debe enviar contraseas, nmeros de tarjetas de crdito y otro tipo de
informacin sensible a travs del correo electrnico.

2. Redes Sociales:

Actualmente, las redes sociales son muy populares y los usuarios las utilizan
masivamente, por ello es un importante foco de propagacin de malware. Por tal motivo,
se debe tener en cuenta las siguientes medidas preventivas:
1. Intentar no publicar informacin sensible y confidencial, debido a que personas
extraas pueden aprovechar esta informacin con fines maliciosos.
2. No responder las solicitudes de desconocidos, ya que pueden contener cdigos
maliciosos o pueden formar parte de actividades delictivas.
3. Cambiar peridicamente la contrasea para evitar que la misma sea descubierta
fcilmente.

3. Dispositivos removibles:
Los dispositivos de almacenamiento removibles que se conectan a travs del puerto USB,
como memorias, cmaras digitales, telfonos celulares, entre otros, constituyen otros de
los focos de propagacin/infeccin de cdigos maliciosos. Por ello, algunas de las
medidas de prevencin son los siguientes:
1. Si se transporta informacin confidencial en estos dispositivos, es recomendable
cifrarla. De esta forma, en caso de robo o extravo, la informacin no podr ser
vista por terceros.
2. Es recomendable explorar con el antivirus cualquier dispositivo que se conecte a la
computadora para controlar a tiempo una posible infeccin.
3. Brindar acceso limitado y controlado de los usuarios que utilizan estos dispositivos,
para controlar la propagacin de potenciales amenazas y el robo de informacin.

4. Comercio electrnico:
Hoy en da, gran parte de la actividad comercial se efecta por Internet, esta actividad
facilita hacer transacciones en cualquier momento y de cualquier lugar del mundo.
Adems, para realizar una operacin comercial por Internet se presentan nuevos
problemas como, si la tienda virtual realmente existe, o el tener que digitar informacin de
la tarjeta de crdito o el envo de informacin falsa.
Por ello, la manera para realizar una operacin de comercio electrnico satisfactoria es
usando protocolos de comunicacin segura usando criptografa.

Un protocolo de seguridad es la parte visible de una aplicacin, es decir, es el conjunto de


programas y actividades programadas que cumplen con un objetivo especfico y que usan
esquemas de seguridad criptogrfica.
Estos protocolos de seguridad y cualquier otro tienen la funcin de resolver algunos de los
problemas de seguridad como la integridad, la confidencialidad y la autentificacin. Sus
caractersticas se derivan de las mltiples posibilidades con que se puede romper un
sistema, es decir, el robo de informacin, cambio de informacin, y todo lo que no est
autorizado por los usuarios.
Por ejemplo, el SSL (Secure Sockets Layer) que se integra en el navegador de Netscape
y aparece cuando el candado de la barra de herramientas se cierra y tambin si la
direccin de Internet cambiar de http a https. Otros ejemplos son PGP (Pretty Good
Privacy) o IPsec (Internet Protocol security).

Historia de Seguridad de la Informacin


La criptografa naci muchos aos atrs, con los griegos y una herramienta en lo cual
hacan un cifrado para enviar mensajes secretos llamado esctala. En la poca de los
romanos, se cuenta que Julio Csar enviaba mensajes cifrados a sus comandantes,
haciendo uso del cifrado Csar.
Luego, durante la Edad Media, y sobre todo durante el Renacimiento, la criptografa y el
criptoanlisis ganaron importancia, aunque no se dieron grandes innovaciones durante
esta poca.
Recin en el siglo XX, durante la llegada de las Grandes Guerras, se dieron los primeros
grandes avances en criptografa con la aparicin de las primeras mquinas criptogrficas.
En la 2da Guerra Mundial, los alemanes crearon la mquina Enigma, mquina
electromecnica cuyo cifrado estaba basado en rotores. Entonces, los aliados rompieron
el cdigo de Enigma, pero guardaron esto en secreto, lo cual les otorg una gran
capacidad tctica sobre sus enemigos.
A causa de esto, se establecieron unas slidas bases tericas sobre la criptografa y el
criptoanlisis, aunque poco despus del final de la 2da Guerra, la criptografa desapareci
de la escena quedando relegada a organizaciones gubernamentales secretas (NSA
Agencia de Seguridad Nacional).
En la dcada de los 70, se public el primer algoritmo de cifrado pblico (DES Algoritmo
de Encriptacin Estndar). Poco despus, surgieron los primeros algoritmos de clave
pblica (RSA Rivest, Shamir, Adelman).
A partir de los aos 80, el uso del ordenador personal comienza a hacerse comn, por lo
cual haba una preocupacin por la integridad de los datos almacenados. Es as, que el 1
de Junio de 1980, surgi la necesidad de aplicar sistemas de medidas de seguridad de la
informacin y formar profesionales cualificados para planificar e implementar los
procedimientos y polticas de seguridad. Tres das despus, se define el trmino de
Seguridad de la Informacin.
Uno de los pioneros en este tema fue James P. Anderson, quien en ese mismo ao y a
pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con
seguridad de la informacin.

El documento que l produjo se llam Computer Security Threat Monitoring and


Surveillance, en el cual describe la importancia del comportamiento enfocado hacia la
seguridad en materia de informtica.
El 1 de Enero de 1983, aparecen los primeros virus experimentales y la primera definicin
de virus informtico. Siendo as, el primer ataque por un virus informtico a un sistema
operativo fue el 1 de Junio de 1985, llamado ELK CLONER. Fue el 1 de Enero de 1987,
donde naci uno de los ms destacados virus informticos de la historia, que pona en
evidencia informacin de cientos de usuarios y tena objetivo principal la limpieza de
archivos. Un ao despus, apareci el primero gusano denominado Morris, que afect a 6
000 de 60 000 servidores de Internet, siendo uno de los afectados, la NASA.
El 1 de Enero de 1994, se adopt el Acta Federal de Abuso Computacional (modificando
el Acta de 1986, donde se regula el ataque de los virus informticos.
Es as, que el 1 de Junio de 2003, se realiza la primera Cumbre Mundial sobre la
Sociedad de la informacin, realizada en Ginebra, Suiza.
El 1 de Febrero de 2004, aparece el primer cdigo malicioso llamado CABIR, que atacaba
a los telfonos celulares que ejecutan el sistema operativo Symbian.
El 1 de Noviembre de 2006, se declara el Da Internacional de Seguridad de la
Informacin (DSI), siendo uno de los ms importantes eventos sobre Seguridad
Informtica y Sociedad de la informacin que se celebran en Espaa.
Actualmente, el tema de Seguridad de la Informacin es fundamental, ya que va de la
mano con el avance de la tecnologa y con el hecho que cada vez, se usa ms
imprescindible los medios digitales.

Con la constante evolucin de las computadoras es fundamental saber que recursos se


necesitan para obtener seguridad en los sistemas de informacin.
Por ello, surgi la Seguridad de la Informacin que es un tipo de Tecnologa de
Informacin y Comunicacin (TIC) que se encarga de proteger la integridad y la privacidad
de la informacin almacenada en un sistema informtico.
Adems, brinda seguridad en los recursos del sistema de informacin de una
organizacin para que sean utilizados, modificados y/o con acceso slo a los usuarios que
se encuentren acreditadas y autorizadas.
Por ello, se fundamenta tres principios con lo que todo sistema informtico debe cumplir:
Confidencialidad: referido a la privacidad de los elementos de informacin almacenados
y procesados en un sistema informtico. Basndose en este principio, las herramientas de
seguridad informtica deben proteger el sistema de invasiones y acceso por parte de
usuarios o programas no autorizados. Este principio es importante en sistemas
distribuidos, es decir, a los usuarios, ordenadores y datos ubicados en lugares diferentes
pero lgicamente interconectados.
Integridad: referido a la validez y consistencia de los elementos de informacin
almacenados y procesados en un sistema informtico. Las herramientas de seguridad
informtica se basan en este principio para asegurar que los procesos de actualizacin
estn bien sincronizados y no se dupliquen, para que todos los elementos del sistema
manipulen adecuadamente los mismos datos. Por ello, este principio es importante en
sistemas descentralizados, es decir, los usuarios, ordenadores y procesos comparten la
misma informacin.
Disponibilidad: referido a la continuidad de acceso a los elementos de informacin
almacenados y procesados en un sistema informtico. Las herramientas se basan en este
principio con la finalidad de reforzar la permanencia del sistema informtico, para que los
usuarios accedan a los datos con la frecuencia y dedicacin que se requiera. Por ello,
este principio es importante en sistemas informticos, que comprometido con el usuario,
presta servicio permanente.
A causa de la aparicin de ataques informticos por el surgimiento de los virus o malware,
se han creado diversas medidas de seguridad para combatir con este problema, siendo
los siguientes:

Firewall: es un sistema ubicado entre dos redes para proteger una red confiable de una
que no lo es como el Internet. Es decir, es un Gateway o puerta de enlace con un
bloqueo, por el cual solo se abre para los paquetes de informacin que pasan una o
varias inspecciones de seguridad. Sin la ayuda de estos, todos los ordenadores de la red
estaran expuestos a ataques desde el exterior.
Cifrado: es el proceso mediante el cual cierta informacin o texto sin formato es cifrado o
protegido de forma que el resultado no sea posible de interpretarse a menos que se
conozca los datos necesarios. Este es una medida de seguridad utilizada para que al
momento de almacenar o transmitir informacin sensible, sta no pueda ser obtenida con
facilidad por usuarios no autorizados.
Antivirus: son herramientas simples, con el objetivo principal de detectar y eliminar virus
informticos. Adems, un antivirus funciona comparando el cdigo de cada archivo con
una base de datos de los cdigos de los virus conocidos, siendo importante actualizarla
peridicamente a fin de evitar que un virus nuevo no sea detectado.
Existen diversas normas orientadas a brindar proteccin legar a los activos, las cuales
pueden influir en diferentes aspectos de sistemas web avanzados y estar en contra de los
delitos informticos. Las principales normas son:
Ley Orgnica de proteccin de datos de carcter personal: tiene por objeto
garantizar y proteger, en lo que se refiere al tratamiento de los datos personales,
las libertades pblicas y los derechos fundamentales de las personas fsicas, y
especialmente de su honor e intimidad personal y familiar.
Ley de Servicios de la Sociedad de la Informacin y de Comercio Electrnico: se
quiere dar ms confianza a los internautas para que usen Internet como vehculo
para realizar transacciones cotidianas, otorgando una seria de garantas de
seguridad a los consumidores y a los usuarios.
Ley General de Telecomunicaciones: favorece el desarrollo de las redes y facilita la
implantacin a las operadoras. Adems, se elimina la capacidad para legislar,
ordenar o decidir al resto de las administraciones ya sean autonmicas o
municipales.

Impacto de Seguridad de la Informacin desde el enfoque en la


Ingeniera de Sistemas e Ingeniera de Software
El surgimiento de la sociedad de la informacin, y con ello el incremento en el uso de las
Tecnologas de la Informacin y Comunicaciones (TIC), hace que la informacin y los
recursos informticos que la gestionan tengan un rol principal en las actividades
econmicas, sociales y culturales.
Adems, a raz de este crecimiento, es tambin cada vez la mayor cantidad de amenazas
y ataques que se producen a las aplicaciones y recursos informticos.

Por este motivo,

la seguridad informtica se vuelve imprescindible como forma de garantizar la integridad,


confidencialidad y disponibilidad de la informacin.
Hoy en da, las organizaciones deben estar preparadas para proteger sus activos de
informacin. Esto implica conocer y aplicar de forma adecuada los conceptos,
metodologas, herramientas, normativas y estndares para lograr el objetivo de seguridad.
Es por eso que, se requiere de profesionales debidamente capacitados y actualizados,
que puedan aplicar de forma exitosa las metodologas y adaptarse rpidamente a los
cambios tecnolgicos y las exigencias de un rea que est en constante evolucin y
cambio.
Por tal motivo, la investigacin sobre la TIC en Seguridad, est directamente incluida en
las carreras de Ingeniera de Sistemas e Ingeniera de Software, siendo una de las ramas
y especializacin a estudiar, investigar y desarrollar segn sea el caso.
Adicionalmente, un profesional especializado en seguridad informtica, debe tener la
capacidad para aplicar las metodologas, tecnologas y herramientas que existen en las
distintas reas involucradas, tales como criptografa, modelos formales, anlisis forense,
entre otros; tambin en donde se aplica como: redes, sistemas operativos y aplicaciones.
A su vez, tener conocimiento de las normativas y estndares existentes para ser
aplicadas; y gestionar los incidentes, riesgos y garantizar seguridad.

Das könnte Ihnen auch gefallen