INFORMATICA PARA TELECOMUNICACIONES SEGURIDAD DE LA INFORMACION
Seguridad en las TIC En los últimos tiempos se han realizado grandes avances en las tecnologías de la información y las comunicaciones (TIC). ¨ Los sistemas informáticos se han introducido de forma generalizada en el comercio, banca, industria, administración, defensa, investigación, ... ¨ La aparición y expansión de Internet, juntamente con los sistemas informáticos, han hecho posible la realización de tareas impensables hace unos pocos años: transacciones bancarias, resolución de problemas complejos, control, docencia, comercio electrónico, B2B, ... ¨ Pero, a medida que los sistemas de información son más complejos, han puesto de manifiesto una mayor cantidad de puntos vulnerables: – El número de posibles atacantes crece muy rápidamente. – Los medios disponibles para efectuar ataques siguen una evolución tan rápida como los propios sistemas. – La generalización de Internet hace que los ataques puedan provenir de cualquier lugar.
Confidencialidad, Integridad, Disponibilidad Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados. Integridad Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. NOTAS SOBRE EL TEMA:
Confidencialidad, Integridad, Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. NOTAS SOBRE EL TEMA:
No repudio de Origen y Destino Está asociado a la aceptación de un protocolo de comunicación entre emisor y receptor (cliente y servidor) normalmente a través del intercambio de sendos certificados digitales de autenticación. Se habla entonces de No Repudio de Origen y No Repudio de Destino, forzando a que se cumplan todas las operaciones por ambas partes en una comunicación. NOTAS SOBRE EL TEMA:
Datos seguros Si se cumplen estos principios, diremos en general que los datos están protegidos y seguros. DATOS DATOS DATOS Confidencialidad Integridad Disponibilidad NOTAS SOBRE EL TEMA: DATOS Datos Seguros
Importancia de la información El éxito de una empresa dependerá de la calidad de la información que genera y gestiona. Así, una empresa tendrá una información de calidad si ésta permite, entre otras características, la confidencialidad, la integridad y disponibilidad. NOTAS SOBRE EL TEMA:
Importancia de la información La implantación de una política y medidas de seguridad informática en la empresa comienza a tenerse en cuenta sólo a finales de la década pasada. En este nuevo siglo es un factor estratégico en el desarrollo y vida de la misma. Tras los acontecimientos en las torres gemelas del año 2001, varias empresas han desaparecido por haber perdido toda su información. Es una señal de peligro y un aviso. NOTAS SOBRE EL TEMA:
Información a Proteger ¿Cual es la información más valiosa que manejamos? La información asociado a nuestros clientes. La información asociado a nuestras ventas. La información asociada a nuestro personal. La información asociada a nuestros productos. La información asociada a nuestras operaciones.
¿Riesgos? Pero si nunca paso nada!!. Esto no real. Lo que sucede es que hoy sabemos muy poco. La empresa necesita contar con información sobre la cual tomar decisiones a los efectos de establecer controles necesarios y eficaces.
Vulnerabilidad de la información La información (datos) se verá afectada por muchos factores, incidiendo básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la misma. NOTAS SOBRE EL TEMA:
Acciones contra los datos Una persona no autorizada podría: Clasificar y desclasificar los datos. Filtrar información. Alterar la información. Borrar la información. Usurpar datos. Hojear información clasificada. Deducir datos confidenciales. Por lo tanto, deberemos proteger nuestros datos NOTAS SOBRE EL TEMA:
Protección de los datos La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Copia de seguridad completa Todos los datos (la primera vez). Copias de seguridad incrementales Sólo se copian los ficheros creados o modificados desde el último backup. NOTAS SOBRE EL TEMA:
Protección de los datos Elaboración de un plan de backup en función del volumen de información generada Tipo de copias, ciclo de esta operación, etiquetado correcto. Diarias, semanales, mensuales: creación de tablas. Establecer quién cómo y dónde se guardan esos datos. NOTAS SOBRE EL TEMA:
Puntos vulnerables en la red Las empresas relacionadas con las Nuevas Tecnologías de la Información NTIs hacen uso de varias técnicas y herramientas de redes para el intercambio de datos: Transferencia de archivos (FTP) Transferencia de datos e información a través de Internet (HTTP) Conexiones remotas a máquinas y servidores (telnet) Todo esto presentará graves riesgos de ataques de hackers y otros delincuentes informáticos, pero ... NOTAS SOBRE EL TEMA:
Algunos delitos informáticos Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información. Ataques a un sistema informático: Fraude Malversación Robo Sabotaje Espionaje Chantaje Revelación Suplantación Virus Gusanos C. de Troya Spam NOTAS SOBRE EL TEMA: http://www.delitosinformaticos.com Veamos algunos
Amenazas Backups inexistentes Password cracking Exploits Keylogging Escalamiento de privilegios Fraudes informáticos Exploits Puertos vulnerables abiertos Man in the middle Violación de la privacidad de los empleados Servicios de log inexistentes o que no son chequeados Backups inexistentes Denegación de servicio Destrucción de equipamiento Últimos parches no instalados Instalaciones default Desactualización Keylogging Port scanning Hacking de Centrales Telefónicas
Más Amenazas!! Virus Ingeniería social Acceso clandestino a redes Spamming Intercepción y modificación y violación de e-mails Violación de contraseñas Captura de PC desde el exterior Virus Incumplimiento de leyes y regulaciones Ingeniería social empleados deshonestos Mails anónimos con agresiones Programas “bomba, troyanos” Interrupción de los servicios Destrucción de soportes documentales Acceso clandestino a redes Robo o extravío de notebooks, palms Propiedad de la información Acceso indebido a documentos impresos Robo de información Indisponibilidad de información clave Intercepción de comunicaciones voz y wireless Falsificación de información para terceros Agujeros de seguridad de redes conectadas
¿Seguridad de la Información ? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. La información puede estar: Impresa o escrita en papel. Almacenada electrónicamente. Trasmitida por correo o medios electrónicos Mostrada en filmes. Hablada en conversación. Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene.
¿Seguridad de la Información ? La seguridad de la información se caracteriza aquí como la preservación de: su confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a la información; su integridad, asegurando que la información y sus métodos de proceso son exactos y completos. su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.