Professional Documents
Culture Documents
CURSO:
SISTEMAS DE INFORMACION GERENCIAL
TEMA:
SEGURIDAD EN LOS SISTEMAS DE INFORMACION
ALUMNOS:
QUISPE REVOREDO JOSE
QUISPE ROBLES ELVIS
QUISPE SARAVIA EVELIN
YUCRA CASTILLO JULIA
2015
INDICE
INTRODUCCION
stas
pueden
derivarse
de
factores
tcnicos,
organizacionales
y del entorno combinados con decisiones administrativas deficientes. En el
entorno de computacin cliente/servidor multicapa que se ilustra aqu, existen
vulnerabilidades en cada capa y en las comunicaciones que tienen lugar entre
las capas. Los usuarios en la capa del cliente pueden causar dao al introducir
errores, acceder al sistema sin autorizacin o descargar spyware y virus sin
darse cuenta.
Los hackers pueden, valindose de una diversidad de artimaas, acceder a los
datos que fluyen sobre las redes, robar datos valiosos durante su transmisin o
alterar mensajes sin autorizacin. No est de ms aclarar que Internet y otras
redes son altamente vulnerables a alteraciones por la radiacin. Los intrusos
pueden lanzar ataques de negacin de servicios o software malicioso para
alterar el funcionamiento de los sitios Web. Quienes tienen la capacidad de
penetrar en los sistemas corporativos pueden destruir o alterar los datos
corporativos almacenados en bases de datos o en archivos.
Por lo general, la arquitectura de una aplicacin basada en la Web incluye un
cliente Web, un servidor y sistemas de informacin corporativos enlazados a
bases de datos. Cada uno de estos componentes presenta retos y
vulnerabilidades de seguridad. Inundaciones, incendios, fallas de energa y
La mayor parte de los ataques recientes han provenido de GUSANOS, que son
programas de computadora independientes que se copian a s mismos de una
computadora a otras en una red. A diferencia de los virus, los gusanos
funcionan por s mismos sin adjuntarse a otros archivos de programas de
computadora y dependen menos de los actos humanos para esparcirse de una
computadora a otra. Esto explica por qu los gusanos de computadora se
esparcen con mucha mayor rapidez que los virus de computadora. Los
gusanos destruyen datos y programas, as como alteran o incluso detienen el
funcionamiento de las redes de computadoras.
Una vez que estuvieron dentro de las murallas de la ciudad los soldados
griegos ocultos en el caballo salieron de ste y capturaron la ciudad.
DELITO INFORMTICO
Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito);
o (b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de
sistemas informticos (delitos informticos per se).
10
est
ocupada
con
mltiples
aplicaciones
de
negocios,
11
incluyendo
12
13
Prdida de contexto del documento, que sucede, por ejemplo, cuando los
documentos correlacionados con este no estn vinculados a l.
Prdida
de
accesibilidad
por
cambios
tecnolgicos,
ya
que
las
14
debe iniciarse una revisin total de la forma en la que los documentos estn
siendo gestionados, analizando y documentando las prcticas actuales
(procesos) y las necesidades futuras. Como producto final de esta fase se debe
conseguir desarrollar una
estrategia
de gestin
documental para
la
15
16
17
18
EVALUACION DE RIESGO
Una evaluacin del riesgo determina el nivel de peligro para la empresa si una
actividad o un proceso no estn debidamente controlados. Los gerentes de una
empresa, en conjunto con los especialistas en sistemas de informacin, pueden
determinar el valor de los activos de informacin, los puntos de vulnerabilidad,
la frecuencia probable de un problema y los daos potenciales.
POLITICA DE SEGURIDAD
Una vez que usted ha identificado los principales riesgos para sus sistemas,
tiene
que desarrollar una poltica de seguridad para proteger los activos de la
empresa.
Una poltica de seguridad consta de enunciados que clasifican los riesgos de
seguridad, identifican los objetivos de seguridad aceptables y determinan los
mecanismos para alcanzar estos objetivos. Cules son los activos de
informacin ms importantes de la empresa? Quin genera y controla esta
informacin en la empresa? Qu polticas de seguridad estn destinadas a
proteger la informacin? Qu nivel de riesgo est dispuesta la administracin
19
a aceptar para cada uno de estos activos? Est dispuesta, por ejemplo, a
perder datos crediticios de los clientes una vez cada diez aos? O construir
un sistema de seguridad para los datos de tarjetas de crdito que pueda resistir
el desastre una vez cada cien aos? La administracin debe calcular cunto
costar alcanzar este nivel de riesgo aceptable.
En empresas ms grandes podra haber una funcin de seguridad corporativa
formal encabezada por un director de seguridad (CSO). El grupo de
seguridad
instruye y capacita a los usuarios, mantiene a la administracin al tanto de las
amenazas y fallas de seguridad, y da mantenimiento a las herramientas
elegidas para implementar la seguridad. El director de seguridad es
responsable de aplicar la poltica de seguridad de la empresa.
La poltica de seguridad impulsa polticas que determinan el uso aceptable de
los recursos de informacin de la empresa y cules miembros de sta tienen
acceso a sus activos de informacin. Una poltica de uso aceptable (AUP)
define los usos aceptables de los recursos de informacin y el equipo de
cmputo de la empresa, incluyendo las computadoras de escritorio y las
porttiles, los dispositivos inalmbricos, los telfonos e Internet. La poltica
debe dejar en claro la postura de la empresa respecto de la privacidad, la
responsabilidad del usuario y el uso personal del equipo y las redes de la
empresa. Una buena AUP define los actos aceptables e inaceptables para
cada usuario y especifica las consecuencias del incumplimiento.
Las polticas de autorizacin determinan diferentes niveles de acceso a los
activos de informacin para los distintos niveles de usuarios. Los sistemas de
administracin de autorizaciones establecen dnde y cundo se le permite a un
usuario acceder a ciertas partes de un sitio Web o de una base de datos
corporativa. Estos sistemas permiten a cada usuario acceder solamente a
aquellas partes de un sistema para las cuales tiene autorizacin, con base en
la informacin establecida por un conjunto de reglas de acceso.
El sistema de administracin de autorizaciones sabe exactamente a cul
informacin tiene permitido acceder cada usuario, como se muestra en la sgte
figura. Esta figura ilustra la seguridad permitida a dos conjuntos de usuarios de
una base de datos de personal en lnea que contiene informacin delicada,
20
21
en
lnea,
la
computadora
procesa
inmediatamente
las
22
de
circuitos
para
detectar
fanas
de
hardware
cambiar
23
24
25
Defensas
de
seguridad
interconectadas,
En
la
actualidad,
pocos
de
personal
interno
que
realiza
acciones
criminales
26
27
28
29
30
31
32
LA SEGURIDAD BIOMTRICA,
33
problemas
de
redes
de
telecomunicaciones,
errores
de
34
5 CASOS DE ANALISIS
CASO DE ANALISIS 1
MALWARE
1.Troyanos
SMS
CARACTERSTICAS
El diseo del troyano como Malware o virus informtico, permite a
su creador tener acceso remoto a un sistema. En este caso al sistema
operativo de los Smartphones infectados. Provocando daos,
modificando los privilegios como usuario y poder acceder sin
ninguna restriccin, as como el robo de informacin valiosa para el
usuario propietario del dispositivo mvil. Algunos troyanos
detectados son: NetBus, Back Orifice, Back Orifice 2000, Sub7, The
KaoS, Bifrost, Bandook, Poison Ivy, entre otros.
35
2. Mdulos
publicitarios
3. Exploits
Fsica
Aplicaciones y
Sistemas Operativos
36
Control de accesos y
almacenamiento de
datos
CASO DE ANALISIS 2
37
38
39
CASO DE ANALISIS 3
empresas
de
implementar
una
solucin
de
administracin
de
40
UX, Linux, Novell NetWare y Sun Solaris, as como una enorme base instalada
de Microsoft Windows. La impresionante responsabilidad de administrar estos
activos recae sobre los hombros de Sean Mahon, vicepresidente de
administracin de sistemas de la Reserva Federal de Nueva York.
Nuestro problema real es la plataforma cruzada, comenta Mahon. Por
fortuna, nuestras plataformas basadas en Unix son ms estables con respecto
a nuevas vulnerabilidades de seguridad. Las plataformas Microsoft se han
vuelto extremadamente intensivas en recursos. La rutina estndar de Mahon
para plataformas diferentes de Microsoft comienza con la organizacin en
orden de prioridades de cada actualizacin anunciada. Para nosotros, dice,
stas se dividen slo en dos categoras: las relacionadas con la seguridad,
sobre las que actuamos de inmediato, y las relacionadas con cualquier otra
cosa, con las que podemos dedicar ms tiempo a hacer pruebas.
Despus de que se anuncia una actualizacin, los administradores de
sistemas de Mahon lo prueban en un sistema dedicado y despus lo introducen
mediante el uso de varias herramientas que vienen junto con los sistemas
operativos Unix. Nuestra respuesta a los anuncios de actualizaciones de
Microsoft es similar, pero con una mayor granularidad, explica Mahon. Por
ejemplo, defenderse contra un gusano de Internet es una prioridad que supera
a un problema funcional de Microsoft Office.
Las estaciones trabajo de escritorio provocan a Mahon los mayores dolores de
cabeza. Tenemos ms de 800 analizadores bancarios y generalmente no
tenemos idea dnde estn, dice. El reto de mantenerlos actualizados es
enorme, pero deben ser actualizados porque si uno se infecta, podra trastornar
todo.
Despus de descubrir las actualizaciones, Mahon requiere que su equipo se
apegue tambin a mediciones de validacin estrictas, aunque admite que esto
puede ser problemtico. Lo ideal sera hacer siempre una validacin y prueba
minuciosa antes de la introduccin, comenta. Pero la ventana de oportunidad
cada vez menor ocasiona que debamos introducirlas con mayor rapidez para
asegurarnos de no ser vulnerables y, en ocasiones, eso supera a la posible
interrupcin de los sistemas de negocios.
En el pasado, el mayor problema era introducir las actualizaciones a mquinas
individuales desde una ubicacin central, pero la mayora de los productos de
41
CASO DE ANALISIS 4
igual
que
muchas
empresas,
Online
Resources
Corp.
42
43
44
6 - CONCLUSIONES Y RECOMENDACIONES.
7 - BIBLIOGRAFIA.
SISTEMAS DE INFORMACIN GERENCIAL. James a. Obrien. Mac graw hill.
Sptima edicin. Mxico 2012.
45
46