Please enable JavaScript.
Coggle requires JavaScript to display documents.
Capítulo 8 Seguridad en los sistemas de información (Programas de…
Capítulo 8
Seguridad en los sistemas de información
Por qué son vulnerables los sistemas?
Cuando se almacenan en forma electrónica grandes cantidades de datos, son vulnerables a muchos más tipos de amenazas que cuando estaban en forma manual. Los sistemas fallan si el hardware de computadora se descompone, no está́ configurado en forma adecuada o se daña por el uso inapropiado o actos delictivos.
Vulnerabilidades de Internet:
Las redes públicas grandes, como Internet, son más vulnerables que las redes internas, ya que están abiertas prácticamente para cualquier persona. También ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual.
Ataques de negación de servicio:
Ataque de negación de servicio distribuida (DDoS):
utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
Ataque de negación de servicio (DoS):
los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
Los hackers crean estas botnet al infectar las computadoras de otras personas con malware de bot que abre una puerta trasera por la cual un atacante puede dar instrucciones.
Robo de identidad:
Crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencia de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más.
Programas de software malicioso (malware):
Descargas ocultas (drive-by):
malware incluido con un archivo descargado que un usuario solicita, ya sea de manera intencional o no.
Caballo de troya:
es un programa de software que parece ser benigno, pero luego hace algo distinto de lo esperado.
Gusanos:
programas independientes de computadora que se copian a sí mismos de una computadora a otras computadoras a través de una red.
Ataques de inyección de SQL:
aprovechan las vulnerabilidades en el software de aplicación Web mal codificado, para introducir código de programa malicioso en los sistemas y redes de una compañía.
Virus de computadora:
Programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, sin permiso del usuario.
Ransomware:
trata de extorsionar con dinero a los usuarios, al tomar el control de sus computadoras o mostrar mensajes emergentes molestos.
Keyloggers:
registran cada pulsación de tecla en una computadora para robar números de serie de software, lanzar ataques por Internet, obtener acceso a cuentas de correo electrónico, conseguir contraseñas para los sistemas computacionales protegidos o descubrir información personal
Identificadores de conjuntos de servicios
(SSID):
Identifican los puntos de acceso en una red Wi-Fi se transmiten varias veces y los programas husmeadores de los intrusos pueden detectarlos con bastante facilidad.
War driving:
Los espías conducen cerca de edificios o se estacionan afuera de estos y tratan de interceptar el tráfico de la red inalámbrica.
Hacker:
Individuo que intenta obtener acceso sin autorización a un sistema computacional.
Cibervandalismo:
Interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de información corporativo.
Spoofing:
Implicar el hecho de redirigir un vínculo Web a una dirección distinta de la propuesta, donde el sitio se hace pasar por el destino esperado.
Husmeador (sniffer):
es un tipo de programa espía que monitorea la información que viaja a través de una red.
Gemelos malvados:
redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a Internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías.
Phi- shing:
proceso de establecer sitios Web falsos o enviar mensajes de correo electrónico que se parezcan a los de las empresas legítimas, para pedir datos personales a los usuarios.
Pharming:
redirige a los usuarios a una página Web falsa, aun cuando el individuo escriba en su navegador la dirección correcta de la página Web.
Fraude del clic:
cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.
Amenazas globales:
Ciberterrorismo y guerra informática
Guerra informática:
es una actividad patrocinada por el estado, diseñada para paralizar y vencer a otro estado o nación al penetrar en sus computadoras o redes con el fin de provocar daños y perturbación.
Amenazas internas: los empleados:
Estudios han encontrado que la falta de conocimiento de los usuarios es la principal causa de fugas de seguridad en las redes.
Ingeniería social: los intrusos maliciosos que buscan acceder al sistema engañan a los empleados para que revelen sus contraseñas al pretender ser miembros legítimos de la compañía que necesitan información.
¿Cuál es el valor de negocios de la seguridad y el control?
Las compañías tienen activos de información muy valiosos por proteger.
Requerimientos legales y regulatorios para la administración de registros electrónicos:
HIPA A:
describe las reglas de seguridad y privacidad médica, además de los procedimientos para simplificar la administración de la facturación de servicios médicos y para automatizar la transferencia de datos sobre servicios médicos entre los proveedores de los servicios médicos, los contribuyentes y los planes.
Ley Gramm-Leach-Bliley:
las instituciones financieras garanticen la seguridad y confidencialidad de los datos de los clientes, los cuales se deben almacenar en un medio seguro y se deben implementar medidas de seguridad especiales para proteger dichos datos en los medios de almacenamiento y durante la transmisión.
Ley Sarbanes-Oxley:
se diseñó́ para proteger a los inversionistas después de los escándalos financieros en Enron, WorldCom y otras compañías que cotizan en la bolsa.
¿Cuáles son los componentes de un marco de trabajo organizacional para la seguridad y el control?
CONTROLES DE LOS SISTEMAS DE INFORMACIÓN
Controles generales:
gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda la infraestructura de tecnología de la información de la organización.
Controles de aplicación
son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.
Evaluación de riesgo
determina el nivel de riesgo para la empresa si no se controla adecuadamente una actividad o proceso específico.
Política de seguridad
Consta de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables e incluso los mecanismos para lograr estos objetivos.
Planificación de recuperación de desastres y planificación de la continuidad de negocios:
Planificación de recuperación de desastres:
idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido
Planificación de continuidad de negocios:
se enfoca en la forma en que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre
Auditoría de sistemas de información:
examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.
FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS:
Firewalls:
evitan que los usuarios sin autorización accedan a redes privadas. Un firewall es una combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.
Software antivirus:
previene, detecta y elimina malware, incluyendo virus y gusanos de computadora, caballos de Troya, spyware y adware. Sin embargo, la mayoría del software antivirus es efectivo sólo contra malware que ya se conocía a la hora de escribir el software.
Sistemas de detección de intrusos:
contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir continuamente a los intrusos.