36
SEGURIDAD INFORMATICA UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS M. Sc. Miguel Cotaña Mier Lp, Noviembre 2011 6. Políticas de Seguridad

SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

SEGURIDAD INFORMATICA

UNIVERSIDAD MAYOR DE SAN ANDRES

FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS

CARRERA DE AUDITORIA

AUDITORIA DE SISTEMAS INFORMATICOS

M. Sc. Miguel Cotaña Mier Lp, Noviembre 2011

6. Políticas de Seguridad

Page 2: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

2

El problema con la seguridad es que, tal como el arquero de fútbol; solo toma importancia cuando falla. Nuestra intuición nos dice que es normal que no ocurran desastres y el mundo está armado de modo tal que los desastres son sucesos excepcionales,. Por eso es tan difícil implementar políticas de seguridad que funcionen.

INSEGURIDAD INFORMATICA

Page 3: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

3

Una buena política de seguridad evita la ocurrencia de incidentes por lo que su importancia pasa desapercibida o tiene poco impacto. Estas políticas son vistas como complicaciones adicionales más o menos inútiles que podrían evitarse con solo un poco de confianza y buena suerte. No es de extrañar entonces que casi todos los planes de informática sean reacciones después de ocurrido un desastre. Mientras mayor ha sido el desastre más cuidadoso y completo suele ser el plan que después se implementa.

SEGURIDAD INFORMATICA

Page 4: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

4

La seguridad informática (SI) es el área de la informática que se enfoca en la protección de la infraestructura computacional.

Page 5: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

5

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Page 6: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

6

El bien protegido es principalmente la información, esta podría sufrir ataques: Que se revele información que no es pública a

personas no autorizadas. Es un ataque a la confidencialidad

Que se cambien datos o la forma en que se procesan (programas) de manera fraudulenta, o que se borren datos por efecto de virus. Estos son ataques a la integridad

Que se inutilice el sistema y no se pueda obtener la información. Este es un ataque a la disponibilidad

Qué es lo que se protege

Page 7: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

Principios básicos para proteger la información:

7

Page 8: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

8

Las amenazas a la seguridad no son siempre externas ni producto de ataques maliciosos, de hecho gran parte de los desastres son producto del descuido, desastres naturales, la mala operación de los equipos, etc. La imperfección y el error humano es parte muy relevante en cuanto a las políticas de seguridad que se implementan.

Page 9: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

9

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

Page 10: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

10

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras (inteligencia artificial) son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información.

Page 11: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

11

Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías. “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital. La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.

Page 12: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

12

Page 13: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

13

Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda: Mantener las soluciones activadas y

actualizadas; Evitar realizar operaciones comerciales en

computadoras de uso público; Verificar los archivos adjuntos de

mensajes sospechosos y evitar su descarga en caso de duda.

Page 14: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

14

Los riesgos varían según la organización: Información dispersa, con el creciente uso de

PC, la información tiende a almacenarse en HD, creando a veces problemas de redundancia e inconsistencia; Robos y copias no autorizadas, adulteración,

revelación de secretos, sabotaje, etc.; Pérdidas de información por efecto de virus o

monitoreo remoto con troyanos. Fallas técnicas del disco, operación inadecuada,

desastres naturales, incendios, inundaciones, etc.

RIESGOS DE SEGURIDAD

Page 15: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

15

Page 16: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

16

Se deben implementar en varios niveles partiendo por la sensibilización de los usuarios. Un primer paso es convencer a la gente de los beneficios de seguir políticas seguras y de los riesgos personales y organizacionales de no hacerlo.

Cómo implementar una política

Page 17: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

17

A las personas les interesa principalmente como les afecta a ellos los problemas de seguridad. Más que los intereses de la organización hay que enfatizar como perjudica personalmente al usuario una falla de seguridad pues la disposición a cuidarse es proporcional al miedo a las consecuencias de un desastre.

Page 18: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

18

Luego debe venir un estudio de las vulnerabilidades acompañado por un registro detallado de incidentes que comprometan la seguridad del sistema. Este registro de incidentes es una parte importante para el diseño del plan de seguridad y el personal debe ser premiado o incentivado de algún modo para que coopere en ello, de otro modo no se identificarán debilidades y errores.

Page 19: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

19

Una vez detectadas las debilidades internas y analizado el registro de incidentes se debe pasar a evaluar estratégica y económicamente cada una de las amenazas, a fin de establecer prioridades. Muchas debilidades no serán detectadas por incidentes sino por un análisis de debilidades posibles, que debe llevarse a cabo de manera paralela al estudio de los incidentes.

Page 20: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

20

Por ejemplo se podrían detectar problemas: Equipos con información sensible que no tienen

restricciones de acceso; No están claramente establecidas las

responsabilidades de quienes manejan información sensible ; Frecuentes interrupciones de energía eléctrica; Extensiones de corriente por el piso y enchufes

múltiples; Un equipo con información sensible tiene acceso a

correo electrónico abierto, sin un sistema de vigilancia; Personas con problemas económicos a cargo de

información sensible y, potencialmente valiosa; Posibilidad de sabotaje fuera de las horas de trabajo.

Page 21: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

21

La legislación, debe obligar a las empresas, instituciones públicas a implantar una política de seguridad. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio. La seguridad informática debe ser estudiada para que no impida el trabajo de los usuarios en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza.

Page 22: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

22

Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para

cada servicio de la organización; Definir las acciones a emprender y elegir

las personas a contactar en caso de detectar una posible intrusión; Sensibilizar a los usuarios con los

problemas ligados con la seguridad de los sistemas informáticos.

Page 23: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

23

Los derechos de acceso de los usuarios deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y aconsejar estrategias a poner en marcha.

Page 24: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

24

Uno de los principales problemas de la seguridad, es que muy rara vez las responsabilidades de las personas están explícitamente definidas, así como tampoco existen sanciones previamente establecidas por violación a las políticas de seguridad. Cuando ocurre un desastre informático nueve de cada diez veces al responsable no le ocurre absolutamente nada, por otra parte tampoco existen premios o incentivos.

ASIGNACION DE RESPONSABILIDADES

Page 25: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

25

A falta de este sistema de castigos e incentivos, la actitud de los trabajadores hacia los aspectos de seguridad es usualmente indiferente. Un plan de seguridad debe establecer que quienes operen un equipo de computación tienen responsabilidades sobre el cuidado de la información a su cargo. La excusa "yo no sabía", "nadie me lo dijo“ revela una falla en las políticas de seguridad.

Page 26: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

26

Información almacenada; Equipos computacionales y sus periféricos; El sistema de respaldos; El programa de mantención de hardware; El programa de mantención de software; El plan de seguridad informática; Todo el software que se usa; El recurso humano que opera los equipos; Los programas y actividades de capacitación

INVENTARIO DE ACTIVOS

Page 27: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

27

Consisten en verificar la correcta operación de los sistemas, detectando los fraudes de digitación, la modificación maliciosa de datos o programas, etc. Las auditorias se traducen en la práctica en confrontar los datos ingresados con la documentación física que la respalda. Existe gran cantidad de sistemas vulnerables al fraude de digitación o de modificación maliciosa de los datos y que solo pueden ser detectados por medio de auditorias.

AUDITORIAS INFORMATICAS

Page 28: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

28

La regla de oro: Dígalo por escrito!!!

Las palabras se las lleva el viento, los acuerdos de las reuniones y lo que se enseña en la capacitación se olvida fácilmente, no así los manuales de procedimiento, de normas y los planes de contingencia. Lo que está escrito y entregado no puede ser negado. Los manuales de procedimiento deben ser cortos, simples y claros.

ELABORACION DE NORMAS

Page 29: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

29

Los planes de contingencia son una clase especial de manuales de procedimiento que especifican que se debe hacer en caso de diversos desastres o incidentes probables, de modo tal que no ocurra que el usuario, por desconocimiento, empeore los daños por reaccionar equivocadamente. Cada usuario debe disponer de un manual de procedimiento que detalle sus responsabilidades, las sanciones e incentivos.

Page 30: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

30

Codificar la información: Criptología, Criptografía, y Criptosistema, contraseñas difíciles de averiguar a partir de datos personales del individuo; Vigilancia de red: Zona desmilitarizada; Tecnologías repelentes o protectoras:

cortafuegos, IDS, HIDS, NIDS, antispyware, antovirus, llaves para protección de software, etc. Sistema de Respaldo Remoto.

TECNICAS PARA LA SEGURIDAD

Page 31: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

31

Trata los problemas del día a día, la protección en cada uno de los frentes tangibles que toda organización siempre tiene abiertos: usuarios, redes, servidores, dispositivos móviles, etc. La microeconomía se centra en la tecnología que utilizamos para solucionar problemas, los controles que implantamos para hacer la seguridad gobernable. Son aspectos tácticos y operativos de seguridad, elementos tangibles y sólidos que todo el mundo entiende ya necesarios para afrontar la cotidianidad.

MICROSEGURIDAD de la información

Page 32: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

32

Trata los problemas globales, la coordinación y gestión de las actividades para alcanzar los objetivos , la planificación y diseño de estrategias para lograr tener los riesgos bajo control. Estaríamos al nivel de diseño de políticas de seguridad. La macroseguridad es la responsable de hacer que las decisiones y restricciones se encajen en la organización, y sobre todo sirvan para garantizar el cumplimiento de los objetivos

MACROSEGURIDAD de la información

Page 33: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

33

Page 34: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

34

El objetivo es mejorar la seguridad de los sistemas y la transferencia de información. Los servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.

SERVICIOS DE SEGURIDAD

Page 35: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

35

NORMAS DE SEGURIDAD INFORMATICA

Page 36: SEGURIDAD INFORMATICAcotana.informatica.edu.bo/downloads/6. seguridad2.pdf · 2018-08-27 · 11 Las amenazas que viene en el futuro ya no son con la inclusión de troyanos o espías

36

http://www.taringa.net/posts/info/6659029/Seguridad-Informatica___Seguridad-de-la-Informacion.html http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_browse.htm?commid=45306&published=on&development=on&withdrawn=on http://sgsi-iso27001.blogspot.com/ http://es.wikipedia.org/wiki/ISO/IEC_27001 http://es.wikipedia.org/wiki/ISO/IEC_27000-series http://www.scribd.com/doc/6282873/Iso-27000

REFERENCIAS