Seguridad informática



Documentos relacionados
Seguridad informática

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

We Care For Your Business Security

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Kaspersky Open Space Security

Gestión de la Seguridad Informática

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Qué son y cómo combatirlas

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Información de Producto:

TEMA 3. SEGURIDAD INFORMÁTICA


Seguridad en el correo electrónico y colaboración de su empresa

Kaspersky Endpoint Security for Business

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Cortafuegos software y hardware. Gabriel Montañés León

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Test de intrusión (Penetration Test) Introducción

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

SEMANA 12 SEGURIDAD EN UNA RED

We Care For Your Business Security

SOLUCIONES PARA EMPRESA

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Cisco ProtectLink Endpoint

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Transport Layer Security (TLS) Acerca de TLS

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Microsoft Exchange 2013 Resumen de características técnicas

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO


ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

12 medidas básicas para la seguridad Informática

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

CAS-CHILE S.A. DE I. 2013

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

NTP - ISO/IEC 27001:2008

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

La mejor opción para reparar su equipo de trabajo

White Paper Gestión Dinámica de Riesgos

ISO/IEC Sistema de Gestión de Seguridad de la Información

Simplificación de la seguridad para sucursales

CAPITULO 14 SEGURIDAD EN LA RED

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Guía de seguridad informática Buenas prácticas para el Nuevo Año

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

Introducción a las redes de computadores

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

El estado del arte de la Seguridad Informática

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Offering de Servicios Xpress Security. BT Assure. Security that matters

corporativos: Aprenda a protegerlos David Sánchez

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Seguridad de la Información & Norma ISO27001

BYOD - Retos de seguridad

Guía de doble autenticación

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

RECETA ELECTRÓNICA Informe de Seguridad

La seguridad informática en las empresas. El reto y su solución

En el artículo del mes pasado,

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Transcripción:

Estudio de la industria del hardware Seguridad informática Benítez Gutiérrez Rubí Itzel Caballero Borjas Mariel Colunga Aguilar Juan Omar Contreras Martínez Viridiana Espinosa Gutiérrez José Antonio González Martínez Asja Valeska Hernández de los Santos Omar Enrique Juárez Zúñiga Arturo Luna Canto Nancy Morales Álvarez Gerardo Profa. Edna Martha Servin Palencia

Índice Objetivo Introducción Qué es la seguridad informática? Seguridad Pasiva Seguridad Activa Lo que necesita un sistema para ser seguro Seguridad lógica Mecanismo de seguridad Las amenazas Humanas Lógicas Video Empresas que ofrecen seguridad Estudio sobre riesgos Kaspersky ISO 27000-2 Conclusiones Cibergrafía

Objetivo Presentar información sobre la seguridad informática, su importancia, sus tipos y ejemplos de empresas que se dedican a este rubro basados en distintas fuentes de información.

Introducción Como parte del estudio de la Industria del hardware y como conocimiento necesario para nuestra carrera, presentamos a continuación el tema de seguridad Informática, en donde hablaremos de la concepto, sus clasificaciones, características, los tipos de amenazas que se pueden generar en ausencia de seguridad informática y mas información relevante.

Qué es la seguridad informática? La seguridad informática es una especialidad dedica a el cuidado de la infraestructura computacional (seguridad física) y su información mediante técnicas, disciplinas, protocolos, etc. Es también la encargada de diseñar normas, procedimientos y métodos para conseguir un sistema informático seguro y confiable.

Seguridad Pasiva Esta formada por las medidas que se implantan para, una vez producido el incidente de seguridad, minimizar su repercusión y facilitar la recuperación del sistema, por ejemplo, teniendo siempre al día copias de seguridad.

Seguridad Activa Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema. Ejemplos: impedir el acceso a la información a usuarios no autorizados mediante introducción de nombres de usuario y contraseñas; instalación de un antivirus, etc.

Para que un sistema de información se considere seguro Integridad Es una garantía de que nuestros datos no han sido alterados ni destruidos de modo no autorizado. Confidencialidad La seguridad de que nuestros datos no van a ser vistos por personas ajenas a nosotros que no tienen permiso para ello. Disponibilidad La información disponible para los usuarios autorizados cuando la necesiten.

Seguridad Lógica Los mecanismos y herramientas de seguridad lógica tienen como objetivo proteger digitalmente la información de manera directa. Control de Acceso.- Mediante nombre de usuario y contraseñas. Cifrado de datos (Encriptación).- Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación. El cifrado de datos fortalece la confidencialidad. Antivirus.- Detectan o impiden la entrada de virus y otro software malicioso. Protege la integridad de la información.

Cortafuegos (firewall).- Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o restringen el acceso al sistema. Protege la integridad de la información. Firma Digital.- Su finalidad es identificar de forma segura a la persona o al equipo que se hace responsable del mensaje o documento. Protege la integridad y la confidencialidad de la información. Certificados digitales.- Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o entidad es quien dice ser, avalada por la verificación de su clave pública. Protege la integridad y confidencialidad de la información.

Mecanismos de Seguridad Según la función que desempeñen los mecanismos de seguridad pueden clasificarse en: Preventivos Actúan antes de que se produzca un ataque. Su misión es evitarlo. Detectores Actúan cuando el ataque se ha producido y antes de que cause daño en el sistema. Correctores Actúan después de que haya habido un ataque y se hayan producido daños. Su misión es la de corregir las consecuencias del daño.

Amenazas Humas Lógicas Hacker Phreakers Ingeniería social Scanning Cracker Smurf o broadcast storm (pitufo o tormenta de difusión)

Amenazas Humanas Hacker Personas que están siempre en una continua búsqueda de información, viven para aprender y todo para ellos es un reto; no existen barreras. Son curiosos y pacientes. Quieren aprender y satisfacer. Cracker Un cracker, en realidad es un hacker cuyas intenciones van más allá de la investigación. Es una persona que tiene fines maliciosos.

Phreakers Personas con un amplio (a veces mayor que los mismo empleados de las compañías telefónicas) conocimiento en telefonía. Antecesor de hacking ya que es mucho más antiguo. Comenzó en la década de los 60's cuando Mark Bernay descubrió como aprovechar un error de seguridad de la compañía Bell, el cual le permitió realizar llamadas gratuitas.

Amenazas Lógicas Ingeniería social Es el arte de manipular a las personas, con el fin de obtener información que revele todo lo necesario para penetrar la seguridad de algún sistema. Esta técnica es una de las más usadas a la hora de averiguar nombres de usuario y contraseñas. Scanning Método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. Se envía una serie de paquetes para varios protocolos y se deduce que servicios están escuchando por las respuestas recibidas o no recibidas.

Smurf o broadcast storm Consiste en recolectar una seria de direcciones Broadcast ó proxys las cuales realizaran peticiones PING a la máquina victima.

Empresas que ofrecen servicios de Seguridad Juniper Networks Juniper Networkses una multinacional dedicada asistemas de redesyseguridadfundada en1996. Su sede principal está Sunnyvale, California. Celestix Networks Fundada en 1999, ha entregado miles de soluciones de seguridad para empresas y organizaciones gubernamentales en todo el mundo. Celestix tiene su sede en Fremont, California, con oficinas en Singapur, Reading, Reino Unido, Chennai, India y otros países. Cisco Systems Fundada en el año 1984 por un grupo pequeño de científicos de la Universidad de Stanford. Es una empresa que ofrece servicios y soluciones altamente demandadas en la industria, principalmente routing y switching, así como también en áreas como seguridad de redes, conectividad en el hogar, etc.

Esta empresa ofrece una amplia gama de productos (Hardware) relacionados con la seguridad informática, entre los que se encuentran: Control de Acceso Unificado NSMXpress Serie IDP (Detección y Prevención de Intrusiones) Aplicaciones VPN SSL Puertas de enlace integradas de alto rendimiento Puertas de enlace de servicios Sistemas de seguridad NetScreen Series SSG NSM Central Manager Dispositive Security Threat Response Managers (STRM)

Control de acceso Unificado Su objetivo es proporcionar un control de acceso de invitados y socios basado en funciones, gestionar el uso de la red y reducir las amenazas que suponen los usuarios no autorizados y los dispositivos comprometidos. Serie IDP (Detección y Prevención de Intrusiones Dispositivos de detección y prevención de intrusiones de IDP ofrecen protección de seguridad continua de la detección de intrusiones para redes empresariales. Puertas de enlace integradas de alto rendimiento Diseñadas especialmente para ofrecer seguridad de aplicación y de red escalable a empresas grandes, redes portadoras y centros de datos. Dispositivos de la serie NetScreen Proporciona seguridad de cortafuegos/vpn de alto rendimiento a redes de empresas grandes, portadoras y centros de datos.

Celestix Networks Entre los productos de seguridad que ofrece se encuentran: Celestix MSA -Threat Management Gateway Series Celestix WSA -Unified Access Gateway Series Celestix HOTPin Tokenless two-factor authentication Celestix BSA -Unified Data Protection Series Celestix XLB -Traffic Manager Series Celestix BMC - BladeLogic Patch Manager

Celestix MSA -Threat Management Gateway Series MSA combinar filtrado web, antivirus, detección de intrusos, firewall de capa de aplicación, VPN IPSec, proxy, proxy inverso, ID / IP y más avanzado para la prevención de amenazas UTM con la industria y las mejores opciones en dispositivos Celestix para facilitar la implementación y gestión. Celestix WSA -Unified Access Gateway Series Son las soluciones de seguridad integral y altamente configurable de conectividad para la publicación de aplicaciones empresariales.basado en el sistema SSL VPN de Microsoft, los dispositivos WSA también son el mejor método para la gestión de DirectAccess y acceso remoto seguro a BPOS. Celestix BSA -Unified Data Protection Series Asegura que los datos no pueden ser robados o perdidos desde el servidor o en el tránsito, y que los beneficiarios sólo se autoriza puede utilizar, modificar o ver archivos específicos.

Cisco Systems Cisco System ofrece distintos productos relacionados a la seguridad de la información, y los clasifica de la siguiente manera: Seguridad de la red Dispositivos de seguridad adaptable de la serie Cisco ASA 5500 Sistema de prevención de intrusiones de Cisco Seguridad integrada en la próxima generación de ISR Seguridad de Correo Electrónico Dispositivos de seguridad de correo electrónico IronPort de Cisco Servicios de seguridad del correo electrónico Cisco IronPort Dispositivos de seguridad web IronPort de Cisco Seguridad Web ScanSafe de Cisco

Administración de Seguridad Dispositivos de seguridad de correo electrónico IronPort de Cisco Cisco Security Manager Sistema de supervisión, análisis y respuesta de seguridad de Cisco Control de Acceso Seguro Dispositivo de control de admisión a la red Sistema de control de acceso seguro de Cisco

Dispositivos de seguridad adaptable de la serie Cisco ASA 5500 Combina firewall, redes VPN, y seguridad de contenidos y prevención de intrusiones opcionales Brinda defensa contra amenazas y servicios de comunicación seguros para detener ataques Reduce los costos de implementación y operativos Dispositivos de seguridad web IronPort de Cisco Integra controles de uso web, seguridad de datos, filtrado basado en la reputación y filtrado de software malicioso Aplica Cisco Security Intelligence Operations y tecnología de correlación de amenazas globales Combate sofisticadas amenazas basadas en la Web con tecnología de seguridad por capas Dispositivo de control de admisión a la red Permitir el acceso sólo a dispositivos de confianza Bloquea el acceso por parte de dispositivos no conformes y limita el daño causado por riesgos y amenazas emergentes Protege las inversiones existentes mediante compatibilidad con aplicaciones de administración de terceros

En cuanto a software Microsoft nos ofrece una alternativa de seguridad que implanta a nivel empresa, con el nombre de Microsoft Forefront Security Suite, la cual, es una solución integral de seguridad de infraestructura de TI que contiene: *Forefront Security para Exchange Server Forefront Client Security Protección contra malware para escritorios comerciales, computadoras portátiles y sistemas operativos de servidor fácil de administrar y controlar *Forefront Security para SharePoint con Service Pack 1 *Forefront Security para Office Communications Server Productos de filtro de contenidos, antispam y antivirus de nivel de servidor que ayudan a las empresas a proteger sus entornos de colaboración y correo electrónico de virus, gusanos, spam y contenido inadecuado. Exchange Hosted Mail Filtering Servicio de filtro de mensajes que ayuda a proteger el correo electrónico entrante y saliente empresariales de spam, virus, fraudes de phishing y violaciones de políticas de correo electrónico.

Kaspersky: Estudio Global de Riesgos de Seguridad TI En junio de este año (2011) Kaspersky publico este Estudio, que fue realizado en colaboración con B2B International y mas de 1300 profesionales de TI en 11 países(alemania, Brasil, China, España, Estados Unidos, Francia, India, Italia, Japón, Reino Unido y Rusia).

Abarca desde pequeñas a grandes empresas. Abarca una gama de temas relacionados con seguridad de TI Riesgos del Negocio, medidas adoptadas para proteger en el negocio de TI y los incidentes ocurridos.

Uno de los resultados más llamativos es que el 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas. De ellos, un 55% ha tenido que enfrentarse a virus, gusanos, spyware y otro tipo de programas maliciosos, mientras que un 25% ha experimentado pérdida de datos(sensibles y no sensibles) debido a ataques de malware.

FUTUROS RIESGOS En lo referente a la percepción de los ciberataques, el 30% de los expertos españoles considera que las amenazas en la red se cuentan entre los tres riesgos críticos para sus empresas, y un 46% opina que en los próximos dos años se convertirán en una de las tres principales amenazas para el ámbito corporativo. El primerporcentajeesmuysuperioraldelamediadelosquecompartenestaopinión en países desarrollados(un 13%) y en mercados en desarrollo(un 16%).

INVERSION ANUAL En lo que refiere a la inversión anual en seguridad informática, se registraron los siguientes valores por cada empleado:

Sin embargo, este estudio nos permite darnos cuenta que cerca del 55% de las empresas declararon tener una inversión adecuada en cuanto a seguridad informática. Por otro lado, de el 45% restante un 40% de estas empresas, piensa que esnecesarioinvertirun25porcientomásdeloquesehaceactualmente.

ACTIVIDADES PROHIBIDAS O RESTRINGIDAS Las empresas están pendientes de los nuevos medios, la mayoría de ellas ha prohibido o restringido de cierta manera, entre sus empleados, el uso de las redes sociales y ciertos sitios web; de esta manera que, aunque el intercambio y descarga de archivos sigue siendo la actividad más restringida, las redes sociales superan incluso juegos en línea, mensajería instantánea y la comunicación personal e-mail

El Estudio realizado por Kaspersky, nos permite darnos cuenta, de la importancia que tiene en la actualidad la Seguridad Informática, y también nos permitió conocer que hace falta una mayor inversión en este sector, ya que de el dependen, en gran medida, todas las empresas que utilizan de algún modo las TIC.

Qué es? Estándar para la seguridad de la información British Standard BS 7799-1 (1995) International Organization for Standardization (ISO/IEC 17799:2000 ) Comisión Electrotécnica Internacionalen el año2000 Information technology -Security techniques -Code of practice for information security management ISO/IEC 17799:2005.

De que trata? Recomendaciones Mejores Prácticas en a gestión de la Seguridad de la Información Iniciar, implantar o mantener sistemas de gestión de la Seguridad de la Información

Abarca temas como Política de Seguridad de la Información. Organización de la Seguridad de la Información. Gestión de Activos de Información. Seguridad de los Recursos Humanos. Seguridad Física y Ambiental. Gestión de las Comunicaciones y Operaciones. Control de Accesos. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información. Gestión de Incidentes en la Seguridad de la Información. Gestión de Continuidad del Negocio. Cumplimiento.

Dentro de cada sección Dentro de cada sección, se especifican los objetivos de los distintos controles para la seguridad de lainformación. cada organización debe considerar cuales controles son aplicables según sus propias necesidades. 133 controles para las Seguridad de la Información Para cada uno de los controles se indica asimismo una guía para su implantación.

Conclusiones Es importante conocer toda la información posible sobre la seguridad informática ya que es un de la ramas de mayor intereses dentro de la informática, además de ser una de las mejor pagadas. El tener este tipo de conocimientos nos ayudará a tener un mayor conocimiento y lograr importantes puestos laborales.

CIBERGRAFIA http://books.google.com.mx/books?id=i6r5uhseyokc&pg=pa13&dq=seguridad+inform %C3%A1tica&hl=es&ei=z1u8TvJBsvxAqHQgd0E&sa=X&oi=book_result&ct=result&resnum=4&ved=0CEYQ6AEwAw#v=onep age&q=seguridad%20inform%c3%a1tica&f=false http://es.wikipedia.org/wiki/iso/iec_17799 http://www.juniper.net/us/en/products-services/security/ http://www.celestix.com/index.php?option=com_content&view=article&id=43&itemid =54&lang=en http://www.arubanetworks.com/products/ http://www.microsoft.com/en-us/server-cloud/forefront/default.aspx http://www.computing.es/tendencias/201110240018/seguridad-kaspersky--global- IT-Security-Risks-Study.aspx http://www.kaspersky.com/images/kaspersky_global_it_security_risks_survey-10-100468.pdf