SEGURIDAD EN LOS SISTEMAS DE LA INFORMACIÓN
1
PUNTOS A TRATAR…
● ¿Por qué son vulnerables los sistemas de información a la
destrucción, el error y el abuso?
● ¿Por que son Vulnerables los Sistemas de Información?
● Desafíos de Seguridad Inalámbrica.
● Software Malicioso.
● Los Hackers y los Crímenes por Computadoras.
● Tipos de Ataques.
¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el
abuso?
● Fallas técnicas
● Ataques maliciosos
● Fallas de seguridad
● Errores humanos
● Desastres naturales
● Falta de controles de acceso
3
¿Por que son Vulnerables los Sistemas de Información?
Cuando se almacenan en forma electrónica grandes
cantidades de datos, son vulnerables a muchos más
tipos de amenazas que cuando estaban en forma
manual.
Los sistemas fallan si el hardware de computadora
se descompone, no está configurado en forma
adecuada o se daña por el uso inapropiado o actos
delictivos.
4
Desafíos de Seguridad Inalámbrica
¿Es seguro iniciar sesión en una red inalámbrica en un aeropuerto, biblioteca u otra ubicación
pública?
Depende de qué tan alerta esté usted. Incluso la red inalámbrica en su hogar es vulnerable debido
a que las bandas de radio frecuencia son fáciles de explorar. Las redes Bluetooth y Wi-Fi son
susceptibles a la piratería informática por parte de intrusos fisgones. Intrusos externos equipados
con laptops, tarjetas de red inalámbricas, antenas externas y software de piratería informática,
pueden infiltrarse con facilidad en las redes de área local (LAN) que utilizan el estándar 802.11.
5
· Software Malicioso
El software malicioso, comúnmente conocido
como malware, es un término general que se
refiere a cualquier tipo de software diseñado
específicamente para dañar, infiltrarse o tomar el
control de sistemas informáticos sin el
consentimiento del usuario.
Tipos:
• Virus
• Gusanos (worms)
• Troyanos (Trojans)
• Spyware
• Adware
• Ransomware
• Rootkits
• Keyloggers
6
Los Hackers
Los hackers son individuos con habilidades avanzadas en el ámbito de la informática y la tecnología, que
utilizan sus conocimientos para explorar, modificar y manipular sistemas informáticos, redes y software.
•Hackers éticos (White Hat): Estos hackers utilizan sus habilidades para identificar vulnerabilidades en
sistemas informáticos y redes con el fin de mejorar la seguridad.
•Hackers de sombrero gris (Gray Hat): Los hackers de sombrero gris tienen habilidades tanto de
hackers éticos como de hackers maliciosos.
•Hackers maliciosos (Black Hat): Estos hackers realizan actividades ilegales o maliciosas con el
objetivo de obtener beneficios personales, causar daño o violar la privacidad.
7
Los Crímenes por Computadoras
Los crímenes informáticos, o crímenes por computadoras, son delitos
que involucran el uso de computadoras y redes informáticas como
herramientas para cometer actividades ilegales.
•Robo de identidad: Obtención y uso no autorizado de información
personal de individuos con el fin de cometer fraude.
•Fraude financiero: Manipulación de sistemas informáticos para robar
fondos o cometer fraude financiero en línea.
•Distribución de malware: Creación y distribución de software
malicioso con el objetivo de dañar sistemas informáticos o robar
información personal.
•Ataques de denegación de servicio (DDoS): Sobrecarga intencional de
un servidor o red con tráfico malicioso para hacer que un servicio sea
inaccesible para los usuarios legítimos.
•Extorsión: Amenazas de dañar o divulgar información confidencial a
menos que se pague un rescate.
•Violación de la privacidad: Acceso no autorizado a sistemas
informáticos o redes para obtener información confidencial.
•Fraude de tarjetas de crédito: Utilización no autorizada de
información de tarjetas de crédito para realizar compras en línea.
8
Tipos de Ataques
• Ataque de Denegación de Servicio Distribuido (DDoS): El atacante utiliza una red de computadoras comprometidas (conocidas como
botnet) para inundar un servidor o red con una gran cantidad de tráfico, lo que hace que los servicios sean inaccesibles para los
usuarios legítimos.
• Inyección SQL (SQL Injection): En un ataque de inyección SQL, el atacante inserta código SQL malicioso en una entrada de datos de
una aplicación web, como formularios de inicio de sesión o campos de búsqueda, con el objetivo de manipular las consultas SQL que la
aplicación realiza en su base de datos.
• Ingeniería Social: La ingeniería social es un tipo de ataque que se basa en manipular psicológicamente a las personas para que revelen
información confidencial o realicen acciones que beneficien al atacante.
• Phishing: El phishing es una forma específica de ingeniería social que implica el envío de correos electrónicos fraudulentos que
parecen ser legítimos, con el objetivo de engañar a los destinatarios para que revelen información personal o confidencial.
• Malware: El malware es un software malicioso diseñado para dañar o infiltrarse en sistemas informáticos sin el consentimiento del
usuario.
• Ataques de Fuerza Bruta: En un ataque de fuerza bruta, el atacante intenta descifrar contraseñas o claves de cifrado probando todas
las combinaciones posibles hasta encontrar la correcta.
• Cross-Site Scripting (XSS): El XSS es un tipo de vulnerabilidad de seguridad que permite a un atacante ejecutar scripts maliciosos en el
navegador web de un usuario mediante la inserción de código JavaScript u otro código ejecutable en una página web o aplicación web.
9
PUNTOS A TRATAR…
● ¿CUÁL ES EL VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL
CONTROL?
● ¿CUÁLES SON LOS COMPONENTES DE UN MARCO DE
TRABAJO ORGANIZACIONAL PARA LA SEGURIDAD Y EL
CONTROL?
● ¿CUÁLES SON LAS HERRAMIENTAS Y TECNOLOGÍAS MÁS
IMPORTANTES PARA SALVAGUARDAR LOS RECURSOS DE
INFORMACIÓN?
● AMENZAS INTERNAS: LOS EMPLEADOS Y EX-EMPLEADOS
● SEGURIDAD PERIMETRAL: IDS, IPS, DMZ, FIREWALL, OTROS
● PLANIFICACIÓN DE CONTINUIDAD DE NEGOCIOS: ISO 23301
● FUNCION DE LA AUDITORIA INFORMÁTICA
VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
∙ Puntos Clave:
∙ Protección de activos críticos de la empresa.
∙ Mantenimiento de la reputación y confianza del cliente.
∙ Cumplimiento de regulaciones y evitación de sanciones.
11
MARCO ORGANIZACIONAL PARA LA SEGURIDAD Y EL CONTROL
∙ Puntos Clave:
• Políticas y procedimientos de seguridad.
• Estructuras de gobernanza y responsabilidades.
• Educación y concientización del personal.
12
SALVAGUARDANDO INFORMACIÓN: HERRAMIENTAS Y TECNOLOGÍAS
∙ Puntos Clave:
• Software de protección contra malware.
• Encriptación y gestión de identidades.
• Sistemas de detección y prevención de
intrusiones.
13
ENFRENTANDO LAS AMENAZAS DESDE DENTRO
∙ Puntos Clave:
• Los riesgos asociados a empleados y ex-empleados.
• Estrategias para mitigar el riesgo interno.
14
LA LÍNEA DE DEFENSA PRIMERA: SEGURIDAD PERIMETRAL
∙ Puntos Clave:
• Descripción y funciones de IDS, IPS, DMZ y Firewalls.
• Cómo se integran en una estrategia de seguridad
multicapa.
15
ISO 22301 Y LA CONTINUIDAD DEL NEGOCIO
∙ Puntos Clave:
• Importancia de la planificación de la continuidad del
negocio.
• Cómo ISO 22301 establece un marco para la resiliencia.
16
EL ROL CRUCIAL DE LA AUDITORÍA INFORMÁTICA
∙ Puntos Clave:
• Objetivos y funciones de la auditoría informática.
• Cómo puede mejorar la seguridad y eficiencia.
17
¿PREGUNTAS?
¡GRACIAS POR
SU TIEMPO!