Anda di halaman 1dari 10

Defensoría del

Pueblo

Programa de charlas de toma de


conciencia sobre Seguridad de la
Información
(Security Awareness)

Seguridad de la Información – Ene 2009


v:MW
Seguridad de la Información

La Seguridad Informática es aquella referida únicamente a los


procesos informáticos y a sus equipos: PCs, switches, etc.

La Seguridad de la Información abarca todos los aspectos


referidos a la Información, incluyendo la Informática.

Seguridad de la Información

Seguridad Informática
Seguridad de la Información

Activos, Riesgos y Amenazas

Para que exista un riesgo, debe de


existir una combinación de Activo
(Asset), Vulnerabilidad y Amenaza
(Threat)
Para disminuir el riesgo, se aplican
contramedidas o salvaguardas

Ejemplo:
Activo puede ser una fórmula o receta,
Vulnerabilidad, defecto en una cerradura del
laboratorio,
Amenaza son los delincuentes merodeando.

Una salvaguarda podría ser una alarma o un


custodio.
Seguridad de la Información

Triángulo CID (CIA) de la Información

Integridad

Confidencialidad Disponibilidad
(Availability)
Seguridad de la Información
NTP 17799 para las entidades del Estado, de aplicación
obligatoria

ISO 27001 e ISO 27002 para la empresa privada, de aplicación


voluntaria, para ofrecer más garantía y mejor imagen de solidez a
sus clientes e inversionistas.

La Defensoría del Pueblo está alineándose a la NTP 17799


y ya cuenta con:
- Encargado de Seguridad de la Información,
- Comité de Gestión de Seguridad de la Información,
- Políticas de Seguridad de la Información aprobadas y,
- Normas y buenas prácticas.
pero aún nos falta algo muy importante...
Seguridad de la Información

La acción de todos nosotros como dueños y custodios de


la valiosa información que manejamos todos los días!

Parafraseando a Defensa Civil, “la Seguridad de la


Información es tarea de todos”

Bueno, pero cómo?


Seguridad de la Información

Cumpliendo con las Normas y Buenas Prácticas en el uso


del correo electrónico, en la navegación por Internet y en el
uso de los equipos y la red.

http://intranet.defensoria.gob.pe/politicas-y-
proce.php

Estando alertas para evitar que la información nos sea


sustraída o reemplazada por información equivocada.
Toma de Conciencia sobre:
Normas de “Escritorio Limpio”
Ingeniería Social
Dumpster Diving
v:EL,IS
Seguridad de la Información

-------- Mensaje original --------


Asunto: Video de Magaly Medina desde el penal de Santa Monica
Fecha: Thu, 23 Oct 2008 19:07:44 -0500
PHISHING: TÍPICO CORREO
De: RPP NOTICIAS <noticias@irpp.com.pe>
Para: xxxxxxxxx@defensoria.gob.pe “ANZUELO”
Actualizado a las 00:49:12 Jueves, 23 de Octubre del 2008

*Tras las rejas. Video de Magaly Medina enviando carta desde el penal de Santa Monica. *

A casi una semana de su encierro en el Penal Santa Mónica de Chorrillos, Magaly Medina envió un mensaje escrito
a sus seguidores a través de su revista. Asimismo, aprovechó las páginas de su publicación para contar cómo
fueron sus primeras horas en la cárcel y hacerle frente a algunos comentarios de la prensa, que no ha dejado de
especular desde que fue privada de su libertad.

La primera noche dormí en el suelo pero en un colchón forrado en plástico que me proporcionaron aquí en el penal.
Sin saberlo, al día siguiente me trajeron un colchón y ropa de cama, cuenta Medina. La primera noche no pudo
dormir...
Para mas información puede descargar el video aquí.
<http://www.dragsifu.fr/galerie/upload/content/video_magaly_medina_desde_el_penal_de_santa_monica_mpeg.php
>

Copyright © 2008 GrupoRPP S.A. Central telefónica: 2150200 Anuncia en RPP


Seguridad de la Información
Como hackear una cuenta Hotmail:
* Abres tu cuenta y le mandas un mail a la dirección userpass@hotmail.com
(este correo varía, puesto que es el que se crea la persona que recibirá las
contraseñas: director@, hotmail-bot@, dictores-hotmail@...) que es un bot
autómata de envío de passwords.
* En el asunto debes poner el correo (hotmail) de tu victima.
* Ahora en el campo del mensaje escribir esto:

Forgot password_auto_bot OTRA TÉCNICA DE PHISHING


form_pwd; login= CUENTA DE LA VICTIMA
form.login.focus( ); form.passwd.gets=?;
sendto=ESCRIBE AQUÍ TU LOGIN;
form.passwd=ESCRIBE AQUÍ TU PASSWORD
form_pwd; value= “adm”;

Parece una tontería, pero con esta técnica se consiguen robar multitud de
correos, en el que la víctima envía su clave para (supuestamente) robar la clave
de otra persona.
Seguridad de la Información

Es preferible desconfiar si no estamos


totalmente seguros del origen de la
información.

Aunque los desastres naturales pueden


provocar grandes indisponibilidades de
Información y de Servicios,

El eslabón más vulnerable y frecuente es,


por diversas razones, el ser humano

Anda mungkin juga menyukai