Políticas de Seguridad Informática

12
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Ciencia y Tecnología Instituto Universitario Tecnología Agro-Industrial Ext (Zona - Norte) SEGURIDAD INFORMÁTICA Ing. Mora Lisby. San juan de Colón, junio de 2015

description

seguridad informática

Transcript of Políticas de Seguridad Informática

  • Repblica Bolivariana de Venezuela Ministerio del Poder Popular para la Educacin Universitaria Ciencia y Tecnologa

    Instituto Universitario Tecnologa Agro-Industrial Ext (Zona - Norte)

    SEGURIDAD INFORMTICA

    Ing. Mora Lisby.

    San juan de Coln, junio de 2015

  • Repblica Bolivariana de Venezuela Ministerio del Poder Popular para la Educacin Universitaria Ciencia y Tecnologa

    Instituto Universitario Tecnologa Agro-Industrial Ext (Zona - Norte)

    POLTICAS DE SEGURIDAD

    Moncada Belkis C.I 18.715.809

    Turno: Maana Seccin: A Trayecto: IV

    Trimestre: II

  • INTRODUCCIN

    El descubrimiento ms importante del siglo XX ha sido sin duda la computadora, que est provocando cambios en nuestra sociedad cuya importancia hoy slo podemos intuir, y que los provocar an ms en el futuro. En la actualidad, nuestro entorno est prcticamente controlado por la nueva tecnologa, que a medida que transcurre el tiempo, avanzan sin lmites y en ocasiones son utilizados incorrectamente provocando daos en el mismo sistema en el que han sido creados. Es indudable el crecimiento de la importancia que tiene el procesamiento de la informacin en el funcionamiento de cualquier organizacin. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar ms all de las fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas de informacin. Hoy es imposible hablar de un sistema cien por cien seguros, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestin es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impedira hacer ms negocios. El trabajo que se presenta a continuacin, est enfocado a las Polticas de Seguridad Informtica (PSI), que surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos. Estos permiten a la compaa desarrollarse y mantenerse en su sector de negocios.

  • Polticas de Seguridad

    El trmino poltica de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en trminos generales qu est y qu no est permitido en el rea de seguridad durante la operacin general de dicho sistema. Al tratarse de `trminos generales, aplicables a situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la poltica para convertirlos en indicaciones precisas de qu es lo permitido y qu lo denegado en cierta parte de la operacin del sistema, lo que se denomina poltica de aplicacin especfica. Una poltica de seguridad informtica es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuacin del personal, en relacin con los recursos y servicios informticos de la organizacin. No se puede considerar que una poltica de seguridad informtica es una descripcin tcnica de mecanismos, ni una expresin legal que involucre sanciones a conductas de los empleados, es ms bien una descripcin de los que deseamos proteger y el porqu de ello, pues cada poltica de seguridad es una invitacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Por tal razn, las polticas de seguridad deben concluir en una posicin consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos. Surgen como una herramienta organizacional para concientizar a los colaboradores de la organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos que permiten a la empresa crecer y mantenerse competitiva.

  • Implementacin de una poltica de seguridad

    La implementacin de medidas de seguridad, es un proceso Tcnico-Administrativo. Como este proceso debe abarcar toda la organizacin, sin exclusin alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrn la fuerza necesaria. Se deber tener en cuenta que la implementacin de Polticas de Seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organizacin. La implementacin de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organizacin, tanto tcnica como administrativamente. Por esto, ser necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y tcnicos que se generen. Es fundamental no dejar de lado la notificacin a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organizacin con el fin de otorgar visibilidad a los actos de la administracin. Una PSI informtica deber abarcar.

    Evaluacin de riesgos

    El anlisis de riesgos supone ms que el hecho de calcular la posibilidad de que ocurran cosas negativas.

    Se debe poder obtener una evaluacin econmica del impacto de estos sucesos. Este valor se podr utilizar para contrastar el costo de la proteccin de la informacin en anlisis, versus el costo de volverla a producir (reproducir).

  • Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de accin adecuado.

    Se debe conocer qu se quiere proteger, dnde y cmo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deber identificar los recursos (hardware, software, informacin, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se est expuesto.

    La evaluacin de riesgos y presentacin de respuestas debe prepararse de forma personalizada para cada organizacin; pero se puede presuponer algunas preguntas que ayudan en la identificacin de lo anteriormente expuesto

    "Qu puede ir mal?" "Con qu frecuencia puede ocurrir? "Cules seran sus consecuencias?" "Qu fiabilidad tienen las respuestas a las tres primeras preguntas?" "Se est preparado para abrir las puertas del negocio sin sistemas, por un

    da, una semana, cunto tiempo?" "Cul es el costo de una hora sin procesar, un da, una semana...?" "Cunto, tiempo se puede estar off-line sin que los clientes se vayan a la

    competencia?" "Se tiene forma de detectar a un empleado deshonesto en el sistema?" "Se tiene control sobre las operaciones de los distintos sistemas?" "Cuantas personas dentro de la empresa, (sin considerar su honestidad),

    estn en condiciones de inhibir el procesamiento de datos?" "A qu se llama informacin confidencial y/o sensitiva?" "La informacin confidencial y sensitiva permanece as en los sistemas?" "La seguridad actual cubre los tipos de ataques existentes y est

    preparada para adecuarse a los avances tecnolgicos esperados?" "A quin se le permite usar que recurso?"

  • "Quin es el propietario del recurso? y quin es el usuario con mayores privilegios sobre ese recurso?"

    "Cules sern los privilegios y responsabilidades del Administrador vs. la del usuario?"

    "Cmo se actuar si la seguridad es violada?" Una vez obtenida la lista de cada uno de los riesgos se efectuar un resumen del tipo:

    Tipo de Riesgo Factor Robo de hardware Alto

    Robo de informacin Alto Vandalismo Medio

    Fallas en los equipos Medio

    Virus Informticos Medio Equivocaciones Medio

    Accesos no autorizados

    Medio

    Fraude Bajo Fuego Muy Bajo

    Terremotos Muy Bajo

    Estrategias de seguridad informtica

    La seguridad informtica en las organizaciones actualmente es un factor sumamente importante, que no debe descuidarse. Las estrategias que se sigan deben estar alineadas a los procesos de negocio para asegurar la continuidad del

  • negocio. La seguridad informtica debe verse ms como un proceso que como una alternativa tecnolgica dentro de las organizaciones.

    Tiene su organizacin un proceso de seguridad informtica? Cuenta con polticas y procedimientos definidos expresamente para la salvaguarda de los sistemas de informacin? Cmo calificara el estado actual de la seguridad informtica en su organizacin? Contar con un proceso de seguridad informtica permitir trabajar de forma ordenada y consistente en la proteccin de los activos informticos de la organizacin, identificar con oportunidad los riesgos o errores, y actuar oportunamente para mitigarlos o tenerlos bajo control.

    Por lo general, se traslada al usuario la responsabilidad de la seguridad de los sistemas que utiliza, llmense la computadora asignada, las aplicaciones e informacin que contiene sta, el gafete de identificacin, las aplicaciones e informacin centrales a las que accesa, entre otros. Pero qu tanto sabe el usuario acerca de cuestiones de seguridad informtica? Qu tanto puede operar las tecnologas de seguridad en uso? Si el usuario desconoce cmo opera un antivirus, podr ejecutar otros mecanismos de seguridad?

    Actualmente se dice que mnimo hay que mantener actualizados el sistema operativo y el antivirus, y usar un firewall personal para proteger a la PC. Conoce el usuario esto? Sabe cmo hacerlo? Sabe cmo actuar en caso de emergencia informtica?

    Si bien no suficientes dichas recomendaciones, creemos que lo ms importante es mantener un proceso de seguridad informtica basado en la concientizacin y educacin informtica del usuario, y en el uso de las tcnicas y tecnologas disponibles para la proteccin de los activos informticos. No hay que descuidar que aunque se estn protegiendo de forma directa los sistemas de informacin, indirectamente se protege a la gente que trabaja en las organizaciones y a la productividad de stas.

  • Para definir el proceso de seguridad debe considerarse:

    Definir objetivos. Qu se quiere proteger. Con base en el objetivo, misin y visin empresarial de la organizacin pueden identificarse sistemas de aplicacin crtica

    Administrar riesgos. Identificar riesgos, evaluarlos y administrarlos. Qu puede pasar si... el riesgo identificado se materializa.

    Definir la poltica de seguridad. Establecer las reglas de actuacin ante los riesgos de seguridad y deben incluir los controles preventivos, directivos y correctivos necesarios para el control de los riesgos informticos.

    Monitorear el proceso. Evaluar la efectividad del proceso, haciendo auditoras internas y externas que permitan identificar con oportunidad posibles problemas o riesgos, y corregir lo que sea necesario.

    Tendencias de la seguridad

    Este ao marc el despegue de la tecnologa para vestir. Apple present su reloj inteligente, el Apple Watch, y otras empresas, como Samsung, Sony, Asus, LG y Motorola fortalecieron su oferta en esta nueva arista del mercado.

  • Estas tecnologas suponen nuevos riesgos de seguridad. Los cibercriminales podran acceder a informacin detallada sobre los comportamientos de los usuarios, sus signos vitales, los lugares que frecuentan, los ritmos de sueo y ms.

    Los dispositivos ms fciles de vulnerar sern aquellos con sistemas operativos abiertos, como lo es Android, y con conexiones inalmbricas a internet.

    En estos dispositivos se tiende a simplificar la interfaz al mximo, lo que tambin facilita vulnerarlas, segn los expertos.

    Troyanos bancarios

    Los troyanos bancarios se encuentran en crecimiento. Los ms difundidos son Zeus, Lohmys, Chepro y SpyEye. Con estos troyanos, se puede robar dinero de las entidades bancarias.

    Kaspersky Security Network detect ms de 500.000 usuarios afectados por el troyano Zeus en el segundo trimestre de 2014.

    Estos troyanos se han vuelto cada vez ms sofisticados y difciles de detectar. Lo que es peor, se pueden comprar en tiendas virtuales. No solo son usados por cibercriminales sino que se han convertido en herramientas fciles de adquirir en almacenes ilegales de comercio electrnico.

    La mayora de troyanos bancarios provienen de Europa del Este.

  • Webcam hacking

    Saba que pueden secuestrar la cmara de su mvil o su webcam para espiar todas sus actividades?

    Cuando se intenta hackear la webcam de una persona y activarla sin permiso del propietario, se habla de un camfecting.

    El objetivo es observar a los usuarios, capturar imgenes de su intimidad para, despus, extorsionarlos o manchar su nombre. La recomendacin es que tape su webcam o cmara mvil cuando no la est usando.

    Ataques a infraestructura crtica

    Una de las mayores amenazas informticas son los ataques a infraestructura crtica. Esto quiere decir, ataques a sistemas de control de servicios pblicos, a sistemas de control de trfico, a redes de telecomunicaciones y a sistemas de defensa nacional, entre otros.

    El problema es que estos sistemas no suelen protegerse con robustos modelos de seguridad. A veces utilizan sistemas operativos muy bsicos sin proteccin alguna. La creacin de soluciones para eliminar estas vulnerabilidades es una de las apuestas de las principales casas de seguridad informtica.

    Programas maliciosos para mviles

    Saba que el 98 por ciento de los mviles infectados utiliza sistema operativo Android? Si en 2012 Kaspersky detect 2.385 programas malicioso para mviles, en noviembre de 2013 esa cifra lleg a 104.000.

  • Cuando un mvil se infecta, el cibercriminal busca robar datos, espiar informacin personal, secuestrar el mvil para enviar mensajes de texto, enviar mensajes basura y atacar computadores desde los dispositivos mviles.

    Delitos informticos

    El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figurar tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.