Anda di halaman 1dari 68

ADMINISTRACION DE SEGURIDAD: BACKUPS, LOGS Y HERRAMIENTAS DE SEGURIDAD

ALEXIS HERRERA COD 623978 JOHANNA ROCHA COD 623536


DOCENTE GUILLERMO MANTILLA SISTEMAS OPERATIVOS II

ADMINISTRACION DE SEGURIDAD INTRODUCCION Y CONCEPTOS BASICOS

ADMINISTRACION DE SEGURIDAD (Conceptos Bsicos)


Sistema

Informtico: Recursos tcnicos para almacenar, procesar y transmitir informacin en una empresa.

Riesgos

con la incorrecta proteccin de la informacin: - Revelacin a personas no autorizadas. - Inexactitud de los datos. Inaccesibilidad de la informacin.

ADMINISTRACION DE SEGURIDAD (Conceptos Bsicos)


Caractersticas principales de un sistema de informacin seguro:
Confidencialidad: Condicin que

asegura que la informacin no pueda estar disponible para otras personas, entidades o procesos no autorizados. que garantiza que la informacin es modificada, incluyendo su creacin y borrado solo por el personal autorizado. esta en el lugar, momento y forma en que es requerido por el usuario autorizado.

Integridad: Servicio de seguridad

Disponibilidad: Es cuando un dato

ADMINISTRACION DE SEGURIDAD (Conceptos Bsicos)


Otras Caractersticas de un sistema de informacin seguro:
Autenticidad: Permite asegurar el origen de la informacin. Validacin del

emisor.(B)

Imposibilidad de rechazo: Permite asegurar que cualquier entidad que enva o

recibe informacin no puede alegar ante terceros que no la recibi.(B) autorizadas entren a el.

Aislamiento: Regula el acceso al sistema, impidiendo que personas no

Auditoria: Capacidad de determinar quien, cuando y que acciones o procesos se

han llevado a cabo en el sistema.

Definicin a posteriori del problema y su origen: Se puede hacer un anlisis

post-mortem de la informacin almacenada para conocer lo que ha ocurrido.

ADMINISTRACION DE SEGURIDAD

POLITICA DE SEGURIDAD

ADMINISTRACION DE SEGURIDAD (Poltica de Seguridad-Concepto)


La poltica de seguridad es

una declaracin de intenciones de alto nivel que cubre la seguridad de los Sistemas de Informacin y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requeriern.

ADMINISTRACION DE SEGURIDAD (Poltica de Seguridad-Parmetros de Establecimiento)

Alcance de la poltica, incluyendo los elementos sobre los cuales aplica. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin, as como de los usuarios. Requerimientos mnimos para configuracin de la seguridad de los sistemas que cobija el alcance de la poltica. Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica.

ADMINISTRACION DE SEGURIDAD (Poltica de Seguridad-Anlisis para llevar a cabo un SSI)

ADMINISTRACION DE SEGURIDAD (Poltica de Seguridad-Riesgos)


La tecnologa no cubra las necesidades de la organizacin. Costo:

Riesgo mximo que puede soportar la organizacin: Criticidad del sector. Acceso indebido a los datos. Variacin no autorizada de programas, su copia indebida propio beneficio.

ADMINISTRACION DE SEGURIDAD
PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD INFORMATICA

ADMINISTRACION DE SEGURIDAD (Principios Fundamentales de la Seguridad Informtica)


Privilegio de menor privilegio: Cualquier sistema debe tener solo los privilegios

de uso necesarios para desarrollar su tarea y ninguno mas.(Requisitos de usuarios y de sistema) La seguridad no se obtiene a travs de la oscuridad: Un sistema no es seguro porque escondamos sus defectos si no porque los corrijamos estableciendo las medidas de seguridad adecuadas. (Error: Un atacante no conoce las vulnerabilidades del sistema). Defensa en profundidad: La seguridad de nuestro sistema no debe depender de un solo mecanismo, sino que es necesario establecer varios mecanismos sucesivos. (Un atacante tendr que superar varias barreras para accesar a nuestro sistema). Punto de control centralizado: Se trata de establecer un nico punto de acceso al sistema , de modo que cualquier atacante que intente acceder al mismo tenga que pasar por el. (Se permite monitorear en un solo punto las acciones sospechosas). Simplicidad: Mantener las cosas lo mas simples posibles, las hace mas fciles de comprender.

ADMINISTRACION DE SEGURIDAD LOG Y BACKUP DE SEGURIDAD

LOG DE SEGURIDAD
Registro oficial de eventos durante un periodo de tiempo en particular. Para los profesionales en seguridad infrmatica un log es usado para registrar datos o informacin sobre quien, que, cuando, donde y por que (who, what, when, where y why, W5) un evento ocurre para un dispositivo en particular o aplicacin. La mayora de los logs son almacenados o desplegados en el formato estndar, el cual es un conjunto de caracteres para dispositivos comunes y aplicaciones. De esta forma cada log generado por un dispositivo en particular puede ser ledo y desplegado en otro diferente.

BACKUP
Backup se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema despus de una prdida de informacin. La copia de seguridad es til por varias razones: 1. Para restaurar un ordenador a un estado operacional despus de un desastre (copias de seguridad del sistema) 2. Para restaurar un pequeo nmero de ficheros despus de que hayan sido borrados o daados accidentalmente (copias de seguridad de datos). 3. En el mundo de la empresa, adems es til y obligatorio, para evitar ser sancionado por los rganos de control en materia de proteccin de datos. Normalmente las copias de seguridad se suelen hacer en cintas magneticas, si bien dependiendo de lo que se trate podran usarse disquetes, CD, DVD, discos ZIP, JAZ o magntico-pticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o va internet.

ADMINISTRACION DE SEGURIDAD
HERRAMIENTAS DE CONTROL Y SEGUIMIENTO DE ACCESOS

HERRAMIENTAS DE CONTROL Y SEGUIMIENTO DE ACCESOS


Este tipo de herramientas nos permite tener un control sobre todos los paquetes que entran por la interfaz de red de la mquina: IP (TCP, UDP) e ICMP, o analizando paquetes a nivel de aplicaciones (TELNET, FTP, SMTP, LOGIN, SHELL, etc.). Estas herramientas pueden ser utilizadas junto con otras que nos permitan definir desde qu mquinas permitimos ciertas conexiones y cuales se prohiben. Algunas de las herramientas descritas en este apartado no necesitan estar instaladas en la mquina que se quiere controlar, ya que se puede poner en una mquina cuya interfaz de red funcione en modo promiscuo, permitiendo seleccionar la direccin IP o mquina que queremos auditar. Las herramientas que permiten este tipo de operatividad son: tcp-wrapper, netlog, argus, tcpdump, SATAN, ISS, courtney, gabriel, nocol, tcplist.

TCP- WRAPPERS
El TCP-WRAPPERS es un software de domino pblico desarrollado por Wietse Venema (Universidad de Eindhoven, Holanda). Su funcin principal es: proteger a los sistemas de conexiones no deseadas a determinados servicios de red, permitiendo a su vez ejecutar determinados comandos ante determinadas acciones de forma automtica.

NETLOG

Este software de dominio pblico diseado por la Universidad de Texas, es una herramienta que genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, as como trfico en la red (los programas pueden ejecutarse en modo promiscuo) que pudiera ser "sospechoso" y que indicara un posible ataque a una mquina (por la naturaleza de ese trfico).

ARGUS
Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre. Este programa se ejecuta como un demonio, escucha directamente la interfaz de red de la mquina y su salida es mandada bien a un archivo de trazas o a otra mquina para all ser leda. En la captura de paquetes IP se le puede especificar condiciones de filtrado como protocolos especficos, nombres de mquinas, etc.

TCPDUMP
Es un software de dominio pblico que imprime las cabeceras de los paquetes que pasan por una interfaz de red. Este programa es posible ejecutarlo en modo promiscuo con lo que tendremos las cabeceras de los paquetes que viajan por la red.

SATAN (Security Administrator Tool for Analyzing Networks)


Es un software de dominio pblico creado por Dan Farmer que chequea mquinas conectadas en red y genera informacin sobre el tipo de mquina, qu servicios da cada mquina y avisa de algunos fallos de seguridad que tengan dichas mquinas. Una de las ventajas de SATAN frente a otros paquetes, es que utiliza una interfaz de WWW (como Mosaic, Netscape,..), va creando una base de datos de todas las mquinas chequeadas y las va relacionando entre ellas (de forma que si encuentra una mquina insegura, y chequea otra mquina que est relacionada con sta, automticamente esta segunda quedar marcada tambin como insegura).

SATAN
Para terminar, algunos de los fallos de seguridad que SATAN es capaz de detectar son: Acceso va rexec Vulnerabilidad en el sendmail Acceso va tftp Accesos va rsh Acceso a servidores X no restringido Exportar sistemas de archivos no restringido Acceso a archivos de password va NIS

ISS (Internet Security Scanner)


Es una herramienta de la cual existe versin de dominio pblico que chequea una serie de servicios para comprobar el nivel de seguridad que tiene esa mquina. ISS es capaz de chequear una direccin IP o un rango de direcciones IP (en este caso se indican dos direcciones IP e ISS chequear todas las mquinas dentro de ese rango). ISS se puede ejecutar con varias opciones y la salida se deja en un archivo. Adems, si ha podido traerse el archivo de "password" de la mquina chequeada, crear un archivo aparte con la direccin IP de la mquina

NOCOL (Network Operations Center Online)


Es un conjunto de programas de monitoreo de sistemas y redes. El software es un conjunto de agentes que recogen informacin y escriben la salida en un formato que se puede, luego, procesar. Cada dato procesado recibe el nombre de evento y cada evento tiene asociado una gravedad.

ADMINISTRACION DE SEGURIDAD
HERRAMIENTAS DE CHEQUEO DE INTEGRIDAD DEL SISTEMA

HERRAMIENTAS DE CHEQUEO DE INTEGRIDAD DEL SISTEMA


Una serie de herramientas que nos ayudarn a proteger nuestro sistema. Para conseguirlo, tenemos dos tipos de herramientas. Las primeras, se basan en chequeos a los archivos. Las segundas, nos alertan de posibles modificaciones de archivos y de programas "sospechosos" que puedan estar ejecutndose en la mquina de forma camuflada.

COPS (Computer Oracle and Password System)


Cops es un conjunto de programas diseado por la Universidad de Purdue que chequea ciertos aspectos del sistema operativo UNIX relacionados con la seguridad. Existen dos versiones de este paquete: una versin escrita en "sh" y "C" y otra versin escrita en "perl", aunque su funcionalidad es similar. Este programa es fcil de instalar y configurar y se ejecuta en gran cantidad de plataformas UNIX.

TIGER
Es un software desarrollado por la Universidad de Texas que est formado por un conjunto de shell scripts y cdigo C que chequean el sistema para detectar problemas de seguridad de forma parecida a COPS. Entre la informacin que chequea el programa tenemos: Configuracin del sistema. Sistemas de archivos. Archivos de configuracin de usuario. Chequeo de caminos de bsqueda. Chequeos de cuentas. Chequeos de alias. Comprueba la configuracin de ftp "anonymous". Chequeo scripts de cron.

CRACK
Este paquete de dominio pblico permite chequear el archivo de contraseas de UNIX y encontrar passwords triviales o poco seguras. Para ello, usa el algoritmo de cifrado (DES) utilizado por el sistema UNIX y va comprobando a partir de reglas y de diccionarios las passwords que se encuentran en el archivo de contraseas, creando un archivo con todos los usuarios y palabras descubiertas. Estas reglas se encuentran en dos archivos (gecos.rules y dicts.rules) y pueden ser modificadas utilizando un lenguaje bastante simple.

TRIPWIRE

Esta herramienta avisa al administrador de cualquier cambio o alteracin de archivos en la mquina (incluido binarios). El programa crea una base de datos con un identificador por cada archivo analizado y puede comparar, en cualquier momento, el actual con el registrado en la base de datos, avisando ante cualquier alteracin, eliminacin o inclusin de un nuevo archivo en el sistema de archivos.

OSH (OPERATOR SHELL)


Creado por Mike Neuman, este software de dominio pblico es una shell restringida con setuid root, que permite indicar al administrador mediante un archivo de datos qu comandos puede ejecutar cada usuario. El archivo de permisos est formado por nombres de usuario y una lista de los comandos que se permite a cada uno de ellos. Tambin es posible especificar comandos comunes a todos ellos. Este shell deja una auditora de todos los comandos ejecutados por el usuario, indicando si pudo o no ejecutarlos. Dispone, adems, de un editor restringido.

NOSHELL
Este programa permite al administrador obtener informacin adicional sobre intentos de conexin a cuentas canceladas en una mquina. Para utilizarlo basta sustituir el shell del usuario en el archivo /etc/password por ste programa. A partir de ah, cada intento de conexin generar un mensaje (va email o syslog) indicando: usuario remoto, nombre de la computadora remota, direccin IP, da y hora del intento de login y tty utilizado para la conexin.

TRINUX
Trinux contiene las ltimas versiones de las ms populares herramientas de seguridad en redes y es usado para mapear y monitorear redes TCP/IP.

El paquete es muy interesante pues, bsicamente, se compone varios discos, con los cuales se bootea la mquina que se va a dedicar a realizar el trabajo y corre enteramente en RAM.

HERRAMIENTAS PARA WINDOWS

Monitor de eventos
Monitor de red Monitor de Performance

Paquetes para Windows

ADMINISTRACION DE SEGURIDAD ANALISIS Y GESTION DE RIESGOS

ADMINISTRACION DE SEGURIDAD (Anlisis y Gestin de Riesgos-Evaluacin del SI)

En toda evaluacin de riesgos es necesario tener en cuenta tres costos fundamentales: Cr: Valor de nuestro sistema informtico. Ca: Costo de los medios necesarios para romper las medidas de seguridad establecidas en el sistema. Cs: Costo de las medidas de seguridad. Para que la poltica de seguridad de nuestro sistema sea lgica debe cumplirse la siguiente relacin: Ca>Cr>Cs

ADMINISTRACION DE SEGURIDAD (Anlisis y Gestin de Riesgos-Vulnerabilidad, amenazas y contramedidas)

Vulnerabilidad: Aspecto del sistema que es susceptible de ser

atacado o de daar la seguridad del mismo. Amenaza: Posible peligro del sistema. Puede ser una persona, un programa o un suceso. Contramedida: Tcnicas de proteccin del sistema contra amenazas.

ADMINISTRACION DE SEGURIDAD (Anlisis y Gestin de Riesgos-Tipos de Vulnerabilidad)


Fsica: Se encuentra en el nivel del edificio o

entorno fsico del sistema. Natural: Grado en el que el sistema puede verse afectado por desastres naturales que pueden daar el sistema. Vulnerabilidad del hardware y del software: Se presenta debido a que los sistemas requiere la posesin de algn tipo de tarjeta o dispositivo para acceder a los mismos. Medios o dispositivos: Posibilidad de hurtar o daar los discos, cintas. Comunicaciones: Esto se debe a la conexin de los ordenadores a redes, aumenta el riesgo debido a la cantidad de gente que puede tener acceso al sistema. Humana: Toda la seguridad del sistema descansa sobre el administrador del mismo que tiene acceso al mximo nivel y sin restricciones al mismo.

ADMINISTRACION DE SEGURIDAD (Anlisis y Gestin de Riesgos-Tipos de Amenazas)


Intercepcin: Cuando una persona, programa o proceso logra el

acceso a una parte del sistema a ala que no esta autorizada. Modificacin: Se trata de no solo lo anterior, sino adems de cambiar en todo o en parte su contenido o modo de funcionamiento. Interrupcin: Interrumpir mediante algn mtodo el funcionamiento del sistema. Generacin: Se refiere a la posibilidad de aadir informacin o programas no autorizados en el sistema. Involuntarias: Relacionadas con el uso descuidado de equipo por falta de entrenamiento o de concientizacin sobre la seguridad.

ADMINISTRACION DE SEGURIDAD (Anlisis y Gestin de Riesgos-Tipos de medidas de seguridad o contramedidas)


Lgicas: Medidas de acceso a los

recursos, a la informacin y al uso correcto de los mismos. Proteccin de la informacin almacenada. acceso directo o fsico no autorizado al sistema.

Fsicas: Mecanismos para impedir el

Administrativas: Deben ser tomadas

por las personas encargadas de definir la poltica de seguridad para ponerla en practica.

Legales: Medidas para disuadir al

posible atacante o para aplicarle un castigo a posteriori. LORTAD (LEY ORGANICA DE REGULACION DEL TRATAMIENTO AUTOMATIZADO DE DATOS DE CARCTER PERSONAL)

ADMINISTRACION DE SEGURIDAD (Anlisis y Gestin de Riesgos-Planes de Contingencia)


Debe ser realizado para cuando falla

el sistema. Capacidad de seguir trabajando en un plazo mnimo despus de que se ha producido el problema. Posibilidad de volver a la situacin anterior habiendo remplazado o recuperado los recursos y la informacin. Deteccin del fallo, identificacin del origen del ataque. Copias de seguridad: -Backups: Completos o incrementales. -Frecuencia. -Cuantas copias y en donde se guardan. -Durante cuanto tiempo se guardan las copias.

ADMINISTRACIN DE SEGURIDAD

VIRUS

VIRUS: DEFINICIN Y CLASIFICACIN


Las amenazas fundamentales a la Seguridad Informtica son las amenazas programadas. Se trata de cdigo especficamente diseado para atacar las medidas de seguridad del sistema. Ante la variedad de las motivaciones humanas, podemos citar las siguientes:
Simple diversin Robo de informacin Destruccin de la informacin

Saturacin del sistema ...

FUNCIONAMIENTO
El funcionamiento de los virus, su creacin, deteccin y eliminacin depende en gran medida del conocimiento en profundidad del hardware del sistema sobre el que se va a ejecutar, as como del software que lo gestiona a bajo nivel. En concreto depende del software de ms bajo nivel del sistema, situado en la BIOS (en el caso de DOS), y del sistema operativo que gestiona los recursos de la mquina.

CARACTERSTICAS DE LOS VIRUS


Residir en Memoria: un programa puede cargarse en la

memoria del ordenador, y desde all infectar todos los archivos ejecutables que se usen. No residentes: solo pueden infectar cuando el programa infectado es ejecutado. Ocultamiento: Un virus puede esconderse de los antivirus, redirigiendo la lectura del disco hacia otro sector, o por el tamao del archivo que infectan, modificando la informacin para que el antivirus no detect que el archivo creci.

CARACTERSTICAS DE LOS VIRUS


Encriptado: este es otro mtodo de ocultamiento, por el

cual el virus permanece encriptado hasta que se ejecuta. Polimrficos: estos virus tienen la capacidad de mutar cambiando parte de su programacin de un momento a otro. Ejecutables por evento: se ejecutan cuando un evento sucede en el PC. Multipartitos: aquellos virus que son capaces de infectar tanto archivos como sectores de booteo.

TIPOS DE VIRUS
Virus de macro / cdigo fuente: Se adjuntan a los programas

fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de clculo (Excell, Quattro, Lotus), etctera. modificaciones a su cdigo, para evitar su de deteccin o eliminacin.

Virus mutantes, polimfircos: Son los que, al infectar, realizan

Gusanos: Son programas que se reproducen y no requieren de un

anfitrin, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada direccin, luego se copian a otro lugar y se borran del que ocupaban y as sucesivamente. Borran los programas o la informacin que encuentran a su paso por la memoria, causan problemas de operacin o prdida de datos.

TIPOS DE VIRUS
Caballo de Troya: es un fragmento de cdigo que

se esconde en el interior de un programa aparentemente inofensivo, y que desarrolla actividades distintas del propsito aparente del programa que le sirve de anfitrin.
Bombas Lgicas: Puede tratarse de una pieza de

cdigo o de un programa independiente preparado para atacar el sistema cuando se cumplan ciertas condiciones. Sea una fecha determinada Se haya arrancado el sistema un nmero dado de veces Se pulse una secuencia definida de teclas.
Puertas Falsas: son un mecanismo

establecido en el sistema por su diseador o por alguien que ha modificado el funcionamiento del mismo.

OTROS TIPOS

Virus de Boot o de sector de arranque. Virus de programa o ficheros. Virus de fichero residente. Virus de fichero de accin directa Otros tipos

CICLO DE VIDA
La vida de un virus pasa por una serie de etapas bastante bien definidas que definen lo que podemos denominar el ciclo de vida del virus. Estas etapas se resumen en la siguiente figura:

TECNICAS Y HERRAMIENTAS PARA DETECTAR VIRUS


Los usuarios necesitan herramientas que les ayuden a detectar la presencia de los virus en su sistema, a desinfectar los ficheros contaminados y a prevenir nuevas infecciones. Los investigadores necesitan adems herramientas que les permitan descubrir nuevos virus o nuevas mutaciones de virus existentes, aislarlos y estudiarlos para ver como actan, as como generar herramientas de deteccin, prevencin y eliminacin.

CLASIFICACIN
Las herramientas antivirus pueden clasificarse en cinco categoras fundamentales:
Buscadores o scaners Detectores expertos

Desinfectadores
Vacunas Bloqueadores

ADMINISTRACION DE SEGURIDAD

TIPOS DE ATAQUES

ADMINISTRACION DE SEGURIDAD (Tipos de ataques-E-mail bombing y spamming)

E-mail

bombing y spamming: Consiste en enviar muchas veces un mensaje idntico a una misma direccin, saturando el mailbox del destinatario.

Deteccin: Es cuando el sistema

aparece repentinamente lento es posible que el mailer este intentando procesar una excesiva cantidad de mensajes. mail bomb y configurar el router para evitar el acceso de los paquetes entrantes de esa direccin.

Reaccin: Identificar la fuente del e-

ADMINISTRACION DE SEGURIDAD (Tipos de ataques-Spoofing-Looping)


Es actuar en nombre de otros usuarios. Una forma comn de Spoofing es conseguir el nombre y password de un usuario legtimo para, una vez ingresado al sistema, tomar acciones en nombre de l. El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro, y luego utiliza este para entrar en otro, y as sucesivamente. Este proceso, llamado Looping, tiene la finalidad de "evaporar" la identificacin y la ubicacin del atacante. La investigacin de procedencia de un Looping es casi imposible, ya que el investigador debe contar con la colaboracin de cada administrador de cada red utilizada en la ruta. El envo de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqu el atacante enva e-mails a nombre de otra persona con cualquier motivo y objetivo.

ADMINISTRACION DE SEGURIDAD (Tipos de ataques-Spoofing-Protocolos)


IP Soofing:

El atacante genera paquetes de Internet con una direccin de red falsa (un tercero) de forma que la victima ve un ataque de esa red y no de la direccin real del intruso. sitio Web completo (falso) similar al que la victima desea entrar. Los accesos del sitio permiten monitorear las acciones de la victima. atacante consigue interceptar una sesin ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.

Web Spoofing: El atacante crea un

IP Splicing-Hijacking: Es cuando un

ADMINISTRACION DE SEGURIDAD (Tipos de ataques-Utilizacin de Exploits)

Son

programas diseados para explotar agujeros existentes en los algoritmos de encriptacin, en la administracin de las claves por parte de la empresa o encontrando errores en los programas utilizados. en el sistema para ingresar al mismo.

Aprovechan las debilidades halladas

ADMINISTRACION DE SEGURIDAD (Tipos de ataques-Utilizacin de BackDoors)

Son

trozos de cdigo en un programa que permiten saltarse los mtodos de autentificacin para realizar ciertas tareas. insertados por los programadores para probar cdigo en las fases de desarrollo, pero cuando se termina el producto es una falla ya que cualquier persona que los encuentre podra saltarse los mecanismos de control normales.

Son

ADMINISTRACION DE SEGURIDAD (Tipos de ataques-Obtencin de passwords)

Muchas passwords de acceso son

obtenidos fcilmente porque involucran el nombre u otro dato familiar del usuario.

Tambin se pueden realizar ataques

con la ayuda de programas especiales y diccionarios que prueban millones de posibles claves hasta encontrar el password correcto.

AUDITORA DE SISTEMAS
La auditora en el ara de sistemas es el proceso de recoger agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo los fines de la organizacin y utiliza eficientemente los recursos.

ADMINISTRACION DE SEGURIDAD

SITUACION EN COLOMBIA

ADMINISTRACION DE SEGURIDAD (Situacin en Colombia-Grupo Investigativo de Delitos Informticos GRIDI)

Este

grupo esta dedicado a la investigacin de conductas delictivas derivadas del uso de la tecnologa apoyados con equipos de informtica forense y personal capacitado para atender los incidentes informticos que se puedan presentar durante una investigacin judicial.

ADMINISTRACION DE SEGURIDAD (Situacin en Colombia-DIJIN-GRIDI-SEGURIDAD CORPORATIVA)


Acciones para los Gerentes de IT en

Amrica Latina referentes a la Seguridad-Kaagan Research & Associates. El 49% de los ejecutivos: En los ltimos 3 aos se ha incrementado los riesgos a la seguridad de los datos. El 51% de la alta gerencia considera que la seguridad de los datos es de alta prioridad, comparada con otros pases de Amrica. El 45% de los entrevistados percibe como muy efectivas las funciones de Information Security, en contraste con los dems pases. Segn el estudio, la seguridad no es mas una opcin y para el xito de una empresa la seguridad debe estar en todos los sectores.

ADMINISTRACION DE SEGURIDAD (DIJIN-GRIDI-Correo Electrnico)

Utilice como mnimo 6 caracteres o

dgitos, en especial combinaciones alfanumricas.


diccionario.

Nunca use palabras que estn en el

Evite emplear como contrasea el

mismo nombre de la cuenta.

Nunca utilice informacin personal.

Cambie peridicamente sus claves.


Si usa un administrador de correo

como Outlook vaci la papelera o archivos adjuntos con claves.

ADMINISTRACION DE SEGURIDAD (Situacin en Colombia-Proyecto de Ley de Delitos Informticos)


06/09/2007: Lus Humberto Gmez Gallo y Carlos Arturo Piedrahita,

presentaron ante el Senado de la Republica el proyecto de Ley por medio del cual se crea un nuevo bien jurdico tutelado denominado la proteccin de la informacin. Se pretende proteger la informacin industrial, comercial, poltica o militar relacionada con la seguridad del estado. Se castiga la falta de sigilo o confidencialidad de los profesionales, responsables o encargados de los datos automatizados. Ingresar abusivamente a los sistemas informticos-Hackers. Impedir el acceso a los sistemas informticos-Extorsin Informtica. Uso de software malicioso o virus. Abuso de medios informticos. Proteccin de la destruccin de la informacin. Dao electrnico. Estafa electrnica. Phishing. Violacin de datos personales.

CONCLUSIONES
La Organizaciones estn asimilando la SI de acuerdo

a sus propias necesidades. Es necesario un cambio de paradigma y de mentalidad por parte de los actores involucrados. Debemos contar con profesionales que lleven adelante las reas de Seguridad Informtica, integrndolas con la Organizacin.

Anda mungkin juga menyukai