RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de Sistema de Información Prof. Ángel Torres Bonilla
OBJETIVOS DE ENSEÑANZA Objetivos primarios de la seguridad de la información. Enumerar tipos mas comunes de ataques al sistema de información. Lista de varios tipos de ataques en la red de los sistemas. Describir los tipos de controles que se requieren para asegurar la integridad de la data, procesos y comercio electrónico no interrumpido. Describir los varios tipo de seguridad que pueden ser implementados para proteger la data y el IS s. Como implementar y desarrollar un plan de recuperación.
OBJETIVOS PRIMARIOS DE LA SEGURIDAD DE LA INFORMACIÓN. Proteger la data de accidentes, errores y robo de información. También hacen que la componía se mantenga cumpliendo las leyes establecida por el gobierno. Deben reducir el riesgos en los sistemas y que no ocurra un cese en las operaciones de la empresa. Mantener la información confidencial. Asegurarse de la integridad y confiabilidad de la data en los recursos. Asegurarse que los empleados cumplan con las normas y políticas en la área de seguridad y privacidad.
DEBEN CONOCER LAS FALLAS Figure 14-1
OTROS PROBLEMAS Downtime Es el tiempo durante el cual ISs o los datos no están disponibles. Desastres naturales Los desastres naturales que suponen un riesgo para los IS incluyen incendios, inundaciones, terremotos, huracanes, tornados, y el relámpago, que puede destruir el hardware, software, o ambos, y causar una parálisis total o parcial.
OTROS PROBLEMAS Blackout Los apagones Blackout son pérdidas totales de energía eléctrica. Brownout La tensión de la de potencia disminuye, o interrupciones muy cortas se producen en el flujo de energía. Vandalismo Ocurre cuando los seres humanos destruyen deliberadamente computadoras.
OTROS PROBLEMAS Robo de información y Robo de Identidad Cuando las compañías no tiene una protección máxima en sus sistemas, hackers pueden utilizar herramientas como Keystroke Logging que se instala en las máquinas y memorizan cada username y password en las pc. También pueden instalar bots para hacer spam en grandes masas sin la necesidad de que los administradores se den cuenta.
OTROS PROBLEMAS Datos Alteración, destrucción de datos y Web desfiguración Muchas veces cambias de turna o falta de talleres pueden hacer que usuarios sin querer alteren la data, destruyan o incluso des configuren la información con información incoherente. La conexión al internet, también puede causar que personas no autorizadas entre y alteren la información.
OTROS PROBLEMAS Virus informáticos, gusanos y Bombas lógicas Son uno de los problemas que más se enfrentan las compañías. Muchos de los sistemas informáticos pierden datos importantes o incluso pierden todo un sistema a causa de los virus. Este tipo de infecciones a los sistemas, muchas veces causa que se paralice por completo una compañía.
Figure 14-3
OTROS PROBLEMAS VIA ONLINE DoS Attack Denial of Services Ocurre cuando un sitio Web recibe una gran cantidad de información, como simplemente conectándose a un sitio. La intención de las solicitudes de registro, en gran volumen es ralentizar el tráfico legítimo en el servidor para reducir la velocidad hasta detenerse. Hacking Un ordenador significa utilizar todos o algunos de los recursos de una computadora conectada a una red pública sin el consentimiento de su propietario.
Figure 14-5
LOS TIPOS DE CONTROLES Confiabilidad de aplicaciones y controles de entrada de datos Los programas más confiables consideran cada posible mal uso o abuso. Un programa altamente fiable incluye código que produce rápidamente una clara mensaje si un usuario cualquiera comete un error o intente eludir un proceso.
LOS TIPOS DE CONTROLES Backups Es el sistema más fácil de usar. Esto hace que las empresas posean copias de datas importantes en caso de una falla. Este tipo de backups puede ser desde la extracción de archivo a disco duro externo o hasta un nivel avanzado en servidores utilizando configuraciones RAID.
LOS TIPOS DE CONTROLES Control de Acceso Es en donde el administrador mantiene un control con los usuarios proveyendo nombres, claves e incluyo ID para identificación del empleado. Prohíbe ciertas entradas y salidas dentro y fuera de la compañía. Transacciones atómicas Son transacciones que un usuario no ve. Podemos utilizar las afiliaciones como una transacción atómica.
LOS TIPOS DE CONTROLES Auditoria Es una serie de hechos documentados que ayudan a detectar quien registra las transacciones, a qué hora, y bajo cuya aprobación.
MEDIDAS DE SEGURIDAD Firewall y Servidores Proxy La mejor defensa contra el acceso no autorizado a los sistemas a través del Internet es un firewall, que es un hardware y software que bloquea el acceso a los recursos informáticos. Los Firewall son integrados en los circuitos de los routers. El software del Firewall muestran en pantallas las actividades de una persona que inicia sesión en un Web sitio; que permite la recuperación y visualización de cierto material, pero bloquea los intentos para cambiar la información o para acceder a otros recursos que residen en el mismo equipo o equipos conectado a él. El Proxy Server son servidores para la información solicita de los recursos dentro la red de confianza. Sin embargo, un servidor proxy también puede colocarse entre el Internet y la red de confianza de la organización cuando no hay DMZ.
MEDIDAS DE SEGURIDAD Autenticación y Encriptación La autenticación se utiliza para saber si el servidor realmente esta comunicándose o interactuando con una persona real. Este método es común en muchas empresas. Y atraves de la encriptación, la información enviada, es guardad en códigos que solamente el receptor y emisor pueden leer. Llave Publica Encriptada Es cuando ambas maquinas utilizan el mismo tipo de encriptación. Es utilizado mucho en comunicaciones de larga distancias.
MEDIDAS DE SEGURIDAD Transport Layer Security TLS es el sucesor de Secure Socket Layer (SSL) y las obras siguiendo los mismos principios que SSL, con algunas mejoras adicionales que están fuera del alcance no mencionadas en el libro por seguridad. Firma Digitales Es una manera para autenticar mensajes en línea, de forma análoga a una firma física en un pedazo de papel, pero implementado con la criptografía de clave pública. La firma digital autentifica la identidad del remitente de un mensaje y también garantiza que nadie ha alterado el documento enviado; es como si el mensaje se realizó en un sobre sellado electrónicamente.
MEDIDAS DE SEGURIDAD Certificados Digitales Son archivos de informáticos que sirven como el equivalente a tarjetas de ID asociadas a la identidad de uno con la clave pública del usuario
Figure 14-8
MEDIDAS DE RECUPERACION Plan de Negocios de Recuperacion Optener la aprobacion del gerente sobre el plan. Establecer un comite de planeacion. Desarollar un plan de riesgos y un analisis de impacto. Prioritizar la recuperacion basado en necesidad. Selecion el major plan para recuperacion. Selecionar un vendedor. Implementar el plan Pruebas con el plan Continuas evaluaciones o mejoras
CONCLUSION Todas las compañías, negocios y empresas en donde utilizan datos personales y guardan información personal de sus clientes, deben siempre tener un plan de contingencia, mejoras de sus servicios, buena inversión en la seguridad y ser responsable en la hora de ser atacados por un hacker o robados por un empleado. A si podemos evitar robos de identidad y fraudes.
REFERENCIAS Oz, E. (2009). Risk, Security, y Disasters Recovery. In Management Information Systems(Sexta ed., pp. 472-505). Boston: Thomson.