Capítulo 8
Seguridad en los sistemas de información

Por qué son vulnerables los sistemas?

Ataques de negación de servicio:

Robo de identidad:

Programas de software malicioso (malware):

Identificadores de conjuntos de servicios
(SSID):

Cuando se almacenan en forma electrónica grandes cantidades de datos, son vulnerables a muchos más tipos de amenazas que cuando estaban en forma manual. Los sistemas fallan si el hardware de computadora se descompone, no está́ configurado en forma adecuada o se daña por el uso inapropiado o actos delictivos.

Vulnerabilidades de Internet:

Las redes públicas grandes, como Internet, son más vulnerables que las redes internas, ya que están abiertas prácticamente para cualquier persona. También ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual.

Identifican los puntos de acceso en una red Wi-Fi se transmiten varias veces y los programas husmeadores de los intrusos pueden detectarlos con bastante facilidad.

War driving:

Los espías conducen cerca de edificios o se estacionan afuera de estos y tratan de interceptar el tráfico de la red inalámbrica.

Descargas ocultas (drive-by):

Caballo de troya:

Gusanos:

Ataques de inyección de SQL:

Virus de computadora:

Ransomware:

Keyloggers:

Programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, sin permiso del usuario.

programas independientes de computadora que se copian a sí mismos de una computadora a otras computadoras a través de una red.

malware incluido con un archivo descargado que un usuario solicita, ya sea de manera intencional o no.

es un programa de software que parece ser benigno, pero luego hace algo distinto de lo esperado.

aprovechan las vulnerabilidades en el software de aplicación Web mal codificado, para introducir código de programa malicioso en los sistemas y redes de una compañía.

trata de extorsionar con dinero a los usuarios, al tomar el control de sus computadoras o mostrar mensajes emergentes molestos.

registran cada pulsación de tecla en una computadora para robar números de serie de software, lanzar ataques por Internet, obtener acceso a cuentas de correo electrónico, conseguir contraseñas para los sistemas computacionales protegidos o descubrir información personal

Hacker:

Individuo que intenta obtener acceso sin autorización a un sistema computacional.

Cibervandalismo:

Interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de información corporativo.

Spoofing:

Implicar el hecho de redirigir un vínculo Web a una dirección distinta de la propuesta, donde el sitio se hace pasar por el destino esperado.

Husmeador (sniffer):

es un tipo de programa espía que monitorea la información que viaja a través de una red.

Ataque de negación de servicio distribuida (DDoS):

Ataque de negación de servicio (DoS):

los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.

utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.

Los hackers crean estas botnet al infectar las computadoras de otras personas con malware de bot que abre una puerta trasera por la cual un atacante puede dar instrucciones.

Crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencia de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más.

Gemelos malvados:

Phi- shing:

Pharming:

proceso de establecer sitios Web falsos o enviar mensajes de correo electrónico que se parezcan a los de las empresas legítimas, para pedir datos personales a los usuarios.

redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a Internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.

redirige a los usuarios a una página Web falsa, aun cuando el individuo escriba en su navegador la dirección correcta de la página Web.

Fraude del clic:

Amenazas globales:

cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.

Ciberterrorismo y guerra informática

Guerra informática: es una actividad patrocinada por el estado, diseñada para paralizar y vencer a otro estado o nación al penetrar en sus computadoras o redes con el fin de provocar daños y perturbación.

Amenazas internas: los empleados:

Estudios han encontrado que la falta de conocimiento de los usuarios es la principal causa de fugas de seguridad en las redes.

Ingeniería social: los intrusos maliciosos que buscan acceder al sistema engañan a los empleados para que revelen sus contraseñas al pretender ser miembros legítimos de la compañía que necesitan información.

¿Cuál es el valor de negocios de la seguridad y el control?

Las compañías tienen activos de información muy valiosos por proteger.

Requerimientos legales y regulatorios para la administración de registros electrónicos:

HIPA A:

Ley Gramm-Leach-Bliley:

describe las reglas de seguridad y privacidad médica, además de los procedimientos para simplificar la administración de la facturación de servicios médicos y para automatizar la transferencia de datos sobre servicios médicos entre los proveedores de los servicios médicos, los contribuyentes y los planes.

las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes, los cuales se deben almacenar en un medio seguro y se deben implementar medidas de seguridad especiales para proteger dichos datos en los medios de almacenamiento y durante la transmisión.

Ley Sarbanes-Oxley:

se diseñó́ para proteger a los inversionistas después de los escándalos financieros en Enron, WorldCom y otras compañías que cotizan en la bolsa.

¿Cuáles son los componentes de un marco de trabajo organizacional para la seguridad y el control?

CONTROLES DE LOS SISTEMAS DE INFORMACIÓN

Controles generales:

gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda la infraestructura de tecnología de la información de la organización.

Controles de aplicación

Evaluación de riesgo

Política de seguridad

son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.

determina el nivel de riesgo para la empresa si no se controla adecuadamente una actividad o proceso específico.

Consta de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables e incluso los mecanismos para lograr estos objetivos.

Planificación de recuperación de desastres y planificación de la continuidad de negocios:

Planificación de recuperación de desastres: idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido

Planificación de continuidad de negocios: se enfoca en la forma en que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre

Auditoría de sistemas de información: examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.

FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS:

Firewalls: evitan que los usuarios sin autorización accedan a redes privadas. Un firewall es una combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.

Software antivirus: previene, detecta y elimina malware, incluyendo virus y gusanos de computadora, caballos de Troya, spyware y adware. Sin embargo, la mayoría del software antivirus es efectivo sólo contra malware que ya se conocía a la hora de escribir el software.

Sistemas de detección de intrusos: contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir continuamente a los intrusos.