You are on page 1of 25

UNIVERSIDAD NACIONAL DEL CALLAO

FACULTAD DE INGENIERA INDUSTRIAL Y DE SISTEMAS

ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS

SEGURIDAD EN LOS SISTEMAS DE INFORMACION

SISTEMAS DE INFORMACION GERENCIAL

PROFESOR : Dr.ing.. ARADIEL CASTAEDA, HILARIO

GRUPO N :3

Carasas Curay Walter Rubn Junior 1315210015

Chepuline Medrano Junior Milton 1315210069

Zumaeta Collantes Linder 1315210211

TRABAJO N :3

CICLO : 2017-B

FECHA : 16/10/17
1
Contenido
INDICE DE FIGURAS .................................................................................................... 4

INTRODUCCION ........................................................................................................... 5

1. SISTEMAS DE LA INFORMACION .................................................................. 6

2. GESTION DE LA SEGURIDAD DE LA INFORMACION ........................................ 7

2.1 SEGURIDAD DE INFORMACION .................................................................... 7

2.2 INPORTANCIA DE SEGURIDAD DE INFORMACION ..................................... 7

2.3 OBJETO DE LA SEGURIDAD DE INFORMACION .......................................... 8

3. ASPECTOS FUNDAMENTALES DE LA SEGURIDAD DE INFORMACION .......... 9

3.1 LA CONFIDENCIALIDAD.................................................................................. 9

3.2 LA INTEGRIDAD ............................................................................................. 10

3.3 DISPONIBILIDAD .......................................................................................... 10

3.4 LA AUTENTICACION...................................................................................... 11

4. GESTION DE RIESGOS DE LA SEGURIDAD DE INFORMACION .................... 12

4.1 ANALISIS DEL RIESGO ................................................................................. 12

4.2 CLASIFICACION ............................................................................................. 13

4.3 REDUCCION .................................................................................................. 13

4.4 CONTROL....................................................................................................... 13

5 SISTEMA DE GESTION DE LA SEGURIDAD DE INFORMACION ...................... 13

6. NIVELES DE UN SISTEMA DE SEGURIDAD DE INFORMACION .................... 14

6.1 Documentos de Nivel 1. .................................................................................. 15

6.2 Documentos de Nivel 2 ................................................................................... 15

2
6.3 Documentos de Nivel 3 ................................................................................... 16

6.4 Documentos de Nivel 4 ................................................................................... 16

7. FASES DEL SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACIN. ..... 16

CASOS DE XITO DE SEGURIDAD INFORMTICA Y DE CONTROL WEB DE

NAVEGACIN DE LA EMPRESA @ASLAN ............................................................... 17

BIBLIOGRAFIA ............................................................................................................ 24

3
INDICE DE FIGURAS

Ilustracin 1 - Sistema de gestin de seguridad de informacin ...9

Ilustracin 2- Directriz sobre la seguridad de informacin bajo la norma ISO/IEC 27002:2013 12

Ilustracin 3: Estrucutura que referencia un SGSI.14

Ilustracion 4: Estrucutura piramidal de os diferentes niveles de un SGSI....15

Ilustracion 5: Diagrama de red @Aslan..18

Ilustracion 6: Resultados con la mejora del diagrama de red..20

4
INTRODUCCION
Hoy en da los sistemas de informacin son el alma de organizaciones, empresas y

entidades, el grado de responsabilidad reposa en los sistemas, datos e informacin

encaminados al logro de los objetivos internos, estos se pueden mejorar y mantener

teniendo una adecuada sistematizacin y documentacin. No existe duda alguna de

que el uso de la tecnologa de informacin en los negocios representa retos

importantes de seguridad, plantea cuestiones ticas muy serias y afecta a la sociedad

de manera significativa (James A. & George M, 2006).

El tratamiento de la informacin abarca aspectos que van desde el manejo de

documentos en medio fsico como el proceso de almacenaje y recuperacin conocido

tambin como proceso de gestin documental, hasta los sistemas de informacin que

tenga la organizacin o sistemas externos a los que est obligada a reportar

informacin, pasando por aspectos tan importantes como la forma de almacenamiento

de los datos digitales, modelos de respaldo de informacin y planes de contingencia o

de continuidad del negocio, si existen, claro est, incluyendo adems los sistemas

fsicos de proteccin y accesibilidad a sitios o reas restringidas.

Se tiene la falsa percepcin de que la seguridad de la informacin es una tarea

imposible de aplicar, en realidad, con esfuerzo, el conocimiento necesario y el apoyo

constante de las directivas se puede alcanzar un nivel de seguridad razonable, capaz

de satisfacer las expectativas de seguridad propias.

5
1. SISTEMAS DE LA INFORMACION

Se podra definir como seguridad de la informacin a un estado especfico de la misma

sin importar su formato, que nos indica un nivel o un determinado grado de seguridad

de informacin, por ejemplo, que est libre de peligro, dao o riesgo, o por el contrario

que es vulnerable y puede ser objeto de materializacin de una amenaza. Las

vulnerabilidades, el peligro o el dao de la misma es todo aquello que pueda afectar su

funcionamiento directo y la esencia en s de la informacin, o en su defecto los

resultados que se obtienen de la consulta, administracin o procesamiento de ella.

Garantizar un nivel de proteccin total es virtualmente imposible (ISO 2700. Sistema

de gestin de seguridad de la informacin, 2008), la seguridad de la informacin en la

prctica a un nivel total o de completitud no es alcanzable porque no existe un sistema

seguro al ciento por ciento. Existe un planteamiento denominado Desarrollo de una

metodologa para la auditora de riesgos informticos (fsicos y lgicos) y su aplicacin

al departamento de informtica de la direccin provincial de pichincha del consejo de la

judicatura (PAREDES F. Geomayra y VEGA N. Mayra, 2011), donde se afirma que la

informacin est expuesta a un mayor rango de amenazas y vulnerabilidades. La

informacin adopta diversas formas. Puede estar impresa o escrita en papel,

almacenada electrnicamente, transmitida por correo o por medios electrnicos,

mostrada en video o hablada en cualquier tipo de conversacin. Debera protegerse

adecuadamente cualquiera que sea la forma que tome o los medios por los que se

comparta o almacena ( RUIZ L. Hernando, 2008)

6
2. GESTION DE LA SEGURIDAD DE LA INFORMACION

2.1 SEGURIDAD DE INFORMACION

La seguridad de la informacin es el conjunto de medidas preventivas y reactivas de

las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger

la informacin buscando mantener la confidencialidad, la disponibilidad e integridad de

la misma. (Wolfgang 2009).

2.2 INPORTANCIA DE SEGURIDAD DE INFORMACION

En la seguridad de la informacin es importante sealar que su manejo est basado en

la tecnologa y debemos de saber que puede ser confidencial: la informacin est

centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser

robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La

informacin es poder, y segn las posibilidades estratgicas que ofrece tener acceso a

cierta informacin, sta se clasifica como:

Crtica: Es indispensable para la operacin de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es la materializacin de vulnerabilidades identificadas, asociadas con su

probabilidad de ocurrencia, amenazas expuestas, as como el impacto negativo que

ocasione a las operaciones de negocio.

7
Seguridad: Es una forma de proteccin contra los riesgos.

La seguridad de la informacin comprende diversos aspectos entre ellos la

disponibilidad, comunicacin, identificacin de problemas, anlisis de riesgos, la

integridad, confidencialidad, recuperacin de los riesgos. (Wolfgang 2009).

La seguridad de la informacin comprende diversos aspectos entre ellos la

disponibilidad, comunicacin, identificacin de problemas, anlisis de riesgos, la

integridad, confidencialidad, recuperacin de los riesgos. (lvarez 2008)

2.3 OBJETO DE LA SEGURIDAD DE INFORMACION

La seguridad de la informacin tiene como objeto los sistemas el acceso, uso,

divulgacin, interrupcin o destruccin no autorizada de informacin. Los trminos

seguridad de la informacin, seguridad informtica y garanta de la informacin son

usados frecuentemente como sinnimos porque todos ellos persiguen una misma

finalidad al proteger la confidencialidad, integridad y disponibilidad de la informacin.

Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles.

Estas diferencias radican principalmente en el enfoque, las metodologas utilizadas, y

las zonas de concentracin. Adems, la seguridad de la informacin involucra la

implementacin de estrategias que cubran los procesos en donde la informacin es el

activo primordial. Estas estrategias deben tener como punto primordial el

establecimiento de polticas, controles de seguridad, tecnologas y procedimientos para

detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo

dicho activo, es decir, que ayuden a proteger y salvaguardar tanto informacin como

los sistemas que la almacenan y administran. La seguridad de la informacin incumbe

a gobiernos, entidades militares, instituciones financieras, los hospitales y las


8
empresas privadas con informacin confidencial sobre sus empleados, clientes,

productos, investigacin y su situacin financiera. (lvarez 2008)

Ilustracin 2 - Sistema de gestin de seguridad de informacin

Fuente: Seguridad de la informacin (Vicente C. Canal, 2004)

3. ASPECTOS FUNDAMENTALES DE LA SEGURIDAD DE INFORMACION

Tenemos los siguientes aspectos como son los que se detallaran a continuacin como:

La Confidencialidad, La Integridad, La Disponibilidad, y La Autentificacin. En seguida

hablaremos de cada una de ellas:

3.1 LA CONFIDENCIALIDAD

Es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no

autorizados. A groso modo, la confidencialidad es el acceso a la informacin

nicamente por personas que cuenten con la debida autorizacin.

9
La prdida de la confidencialidad de la informacin puede adoptar muchas formas.

Cuando alguien mira por encima de su hombro, mientras usted tiene informacin

confidencial en la pantalla, cuando se publica informacin privada, cuando un laptop

con informacin sensible sobre una empresa es robado, cuando se divulga informacin

confidencial a travs del telfono, etc. Todos estos casos pueden constituir una

violacin de la confidencialidad. (lvarez 2008)

3.2 LA INTEGRIDAD

Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.

(No es igual a integridad referencial en bases de datos.) A groso modo, la integridad es

el mantener con exactitud la informacin tal cual fue generada, sin ser manipulada o

alterada por personas o procesos no autorizados. La violacin de integridad se

presenta cuando un empleado, programa o proceso (por accidente o con mala

intencin) modifica o borra los datos importantes que son parte de la informacin, as

mismo hace que su contenido permanezca inalterado a menos que sea modificado por

personal autorizado, y esta modificacin sea registrada, asegurando su precisin y

confiabilidad. La integridad de un mensaje se obtiene adjuntndole otro conjunto de

datos de comprobacin de la integridad: la firma digital Es uno de los pilares

fundamentales de la seguridad de la informacin (lvarez 2008)

3.3 DISPONIBILIDAD

La disponibilidad es la caracterstica, cualidad o condicin de la informacin de

encontrarse a disposicin de quienes deben acceder a ella, ya sean personas,

procesos o aplicaciones. Groso modo, la disponibilidad es el acceso a la informacin y

a los sistemas por personas autorizadas en el momento que as lo

10
requieran. En el caso de los sistemas informticos utilizados para almacenar y

procesar la informacin, los controles de seguridad utilizados para protegerlo, y los

canales de comunicacin protegidos que se utilizan para acceder a ella deben estar

funcionando correctamente. La Alta disponibilidad sistemas objetivo debe estar

disponible en todo momento, evitando interrupciones del servicio debido a cortes de

energa, fallos de hardware, y actualizaciones del sistema.

Garantizar la disponibilidad implica tambin la prevencin de ataque de

denegacin de servicio. Para poder manejar con mayor facilidad la seguridad de la

informacin, las empresas o negocios se pueden ayudar con un sistema de gestin

que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la

seguridad de la informacin del negocio.

La disponibilidad adems de ser importante en el proceso de seguridad de la

informacin, es adems variada en el sentido de que existen varios mecanismos para

cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan

en infraestructura tecnolgica, servidores de correo electrnico, de bases de datos, de

web etc. Mediante el uso de clster o arreglos de discos, equipos en alta disponibilidad

a nivel de red, servidores espejo, replicacin de datos, redes de almacenamiento

(SAN), enlaces redundantes, etc. La gama de posibilidades depender de lo que

queremos proteger y el nivel de servicio que se quiera proporcionar.

3.4 LA AUTENTICACION

Es la propiedad que permite identificar el generador de la informacin. Por ejemplo al

recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha

mandado, y no una tercera persona hacindose pasar por la otra (suplantacin de

11
identidad). En un sistema informtico se suele conseguir este factor con el uso de

cuentas de usuario y contraseas de acceso.

Ilustracin 2- Directriz sobre la seguridad de informacin bajo la norma ISO/IEC 27002:2013

Fuente: Cdigos de buenas prcticas de seguridad (VILLALN HUERTA, A. 2004)

4. GESTION DE RIESGOS DE LA SEGURIDAD DE INFORMACION

La Gestin de Riesgo es un mtodo para determinar, analizar, valorar y clasificar el

riesgo, para posteriormente implementar mecanismos que permitan controlarlo, es as

que tenemos a los siguientes parmetros como son los que detallaremos a

continuacin:

4.1 ANALISIS DEL RIESGO

Determina los componentes de un sistema que requiere proteccin, sus

vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el

resultado de revelar su grado de riesgo.

12
4.2 CLASIFICACION

Determina si los riesgos encontrados y los riesgos restantes son aceptables.

4.3 REDUCCION

Define e implementa las medidas de proteccin. Adems sensibiliza y capacita los

usuarios conforme a las medidas.

4.4 CONTROL

Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para

determinar y ajustar las medidas deficientes y sancionar el incumplimiento.

Todo el proceso est basado en las llamadas polticas de seguridad, normas y reglas

institucionales, que forman el marco operativo del proceso, con el propsito de:

Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y

limitando las amenazas con el resultado de reducir el riesgo.

Orientar el funcionamiento organizativo y funcional.

Garantizar comportamiento homogneo.

Garantizar correccin de conductas o prcticas que nos hacen vulnerables.

Conducir a la coherencia entre lo que pensamos, decimos y hacemos.

5 SISTEMA DE GESTION DE LA SEGURIDAD DE INFORMACION

El SGSI (Sistema de Gestin de Seguridad de la Informacin) es el concepto central

sobre el que se construye ISO 27001. La gestin de la seguridad de la informacin

debe realizarse mediante un proceso sistemtico, documentado y conocido por toda la

organizacin. Este proceso es el que constituye un SGSI, que podra considerarse, por

13
analoga con una norma tan conocida como ISO 9001, como el sistema de calidad

para la seguridad de la informacin.

Garantizar un nivel de proteccin total es virtualmente imposible, incluso en el caso de

disponer de un presupuesto ilimitado. El propsito de un sistema de gestin de la

seguridad de la informacin es, por tanto, garantizar que los riesgos de la seguridad de

la informacin sean conocidos, asumidos, gestionados y minimizados por la

organizacin de una forma documentada, sistemtica, estructurada, repetible, eficiente

y adaptada a los cambios que se produzcan en los riesgos, el entorno y las

tecnologas.

Ilustracin 3: Estrucutura que referencia un SGSI

Fuente: www.ISO27001.es

6. NIVELES DE UN SISTEMA DE SEGURIDAD DE INFORMACION

En el mbito de la gestin de la calidad segn ISO 9001, siempre se ha mostrado

grficamente la documentacin del sistema como una pirmide de cuatro niveles. Es

14
posible trasladar ese modelo a un Sistema de Gestin de la Seguridad de la

Informacin basado en ISO 27001 de la siguiente forma:

Ilustracion 4: Estrucutura piramidal de os diferentes niveles de un SGSI

Fuente: www.ISO27001.es

6.1 Documentos de Nivel 1.

Manual de seguridad: por analoga con el manual de calidad, aunque el trmino se usa

tambin en otros mbitos. Sera el documento que inspira y dirige todo el sistema, el

que expone y determina las intenciones, alcance, objetivos, responsabilidades,

polticas y directrices principales, etc., del SGSI.

6.2 Documentos de Nivel 2

Procedimientos: documentos en el nivel operativo, que aseguran que se realicen de

forma eficaz la planificacin, operacin y control de los procesos de seguridad de la

informacin.

15
6.3 Documentos de Nivel 3

Instrucciones, checklists y formularios: documentos que describen cmo se realizan las

tareas y las actividades especficas relacionadas con la seguridad de la informacin.

6.4 Documentos de Nivel 4

Registros: documentos que proporcionan una evidencia objetiva del cumplimiento de

los requisitos del SGSI; estn asociados a documentos de los otros tres niveles como

output que demuestra que se ha cumplido lo indicado en los mismos. (ISO27001.es)

7. FASES DEL SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACIN.

La norma ISO 27001 determina cmo gestionar la seguridad de la informacin a travs

de un sistema de gestin de seguridad de la informacin.

Un sistema de gestin de este tipo, igual que las normas ISO 9001 o ISO 14001, est

formado por cuatro fases que se deben implementar en forma constante para reducir al

mnimo los riesgos sobre confidencialidad, integridad y disponibilidad de la

informacin. (Gmez Fernndez 2012).

Las fases son las siguientes:

a) La Fase de planificacin: esta fase sirve para planificar la organizacin bsica y

establecer los objetivos de la seguridad de la informacin y para escoger los

controles adecuados de seguridad (la norma contiene un catlogo de 133

posibles controles).

16
b) La Fase de implementacin: esta fase implica la realizacin de todo lo

planificado en la fase anterior.

c) La Fase de revisin: el objetivo de esta fase es monitorear el funcionamiento del

SGSI mediante diversos canales y verificar si los resultados cumplen los

objetivos establecidos.

d) La Fase de mantenimiento y mejora: el objetivo de esta fase es mejorar todos

los incumplimientos detectados en la fase anterior.

El ciclo de estas cuatro fases nunca termina, todas las actividades deben ser

implementadas cclicamente para mantener la eficacia del SGSI. (Gmez Fernndez

2012)

CASOS DE XITO DE SEGURIDAD INFORMTICA Y DE CONTROL WEB DE


NAVEGACIN DE LA EMPRESA @ASLAN
Una compaa dedicada a la distribucin y venta de productos informticos posea una

red corporativa central. La red corporativa tena dos salidas a internet: una basada en

ADSL de 2 Mbps y otra en 4 Mbps proporcionando un servicio de VPN. El servicio VPN

conectaba una serie de sucursales pertenecientes a la misma empresa distribuidas por

todo el pas, con distancias entre las sucursales de hasta 1200 km.

Asimismo tena una gran navegacin de todos los usuarios a internet, visitando cualquier

tipo de pginas web, con la consiguiente prdida de productividad.

La topologa de red era la siguiente:

17
Ilustracion 5: Diagrama de red @Aslan

Solucin adoptada

Despus de un anlisis especfico de las distintas soluciones existentes en el mercado,

valorando su coste, y el grado de respuesta que ofrecan al problema planteado, se lleg

a elegir los productos de OpenWired como solucin de Hardware y Software. OpenWired

decidi implantar un cortafuegos de modelo FireWired 300. El FireWired 300 filtra la

informacin entrante y saliente. Esto previene que s pueda acceder externamente a

cualquier nodo de la red interna.

Adems, el FireWired 300 se encarga de hacer un enrutamiento esttico de las

direcciones IP de las mquinas de gerencia, para que su salida sea a travs del router

2 teniendo un mayor ancho de banda disponible. El enrutamiento se centra slo en el

trfico segn la poltica de seguridad configurada. Con esto se obtiene un rendimiento

ms ptimo del FireWired 300.

18
La sucursal central posee un servidor de tneles IPSec que proporciona el servicio de

VPN, en el momento en que el servicio que proporciona el proveedor habitual queda

cado o fuera de uso. El FireWired 300 redirige el trfico encapsulado del tnel IPSec de

una forma transparente hasta el servidor interno, de manera que el servicio contina en

perfecto funcionamiento.

Asimismo se configur en el propio Firewired 300, el control de accesos mediante listas

de usuarios y URLs, permitiendo as gestionar toda la navegacin de todas las

sucursales y usuarios, permitiendo de esta forma, habilitar slo las pginas autorizadas

por la empresa

Resultados

En un tiempo inferior a 3 horas, la empresa tena acceso a todos los servicios de forma

totalmente transparente, es decir, que no supona ninguna molestia ni retardo para los

usuarios.

El acceso a la configuracin del cortafuegos qued restringido a la empresa OpenWired,

y la gestin del mismo se deleg al personal tcnico de la empresa.

El funcionamiento y rendimiento del cortafuegos ha sido excelente desde su puesta en

marcha, con un servicio eficiente y una gran flexibilidad, adaptndose a las

modificaciones de la red corporativa.

Como conclusiones ms destacables se tiene un sistema de seguridad totalmente fiable

y transparente, que ahorra tiempo por el aumento del rendimiento del personal, y

teniendo un trfico de red menor y ms productivo evitando trasmisiones innecesarias

para el rendimiento de la produccin de la red.

19
Ilustracion 6: Resultados con la mejora del diagrama de red

Iniciar un proyecto de seguridad informtica permite reducir drsticamente los costes

asociados a prdidas de informacin por motivos de seguridad, evita que personal no

autorizado manipule informacin confidencial e incrementa la concienciacin del

personal en lo que a materia de seguridad informtica se refiere.

VIMPELCOM

PJSC VIMPELCOM se constituy en 1992 y forma parte de vimpelcom ltd, uno de los

mayores grupos de operadores de comunicaciones integradas del mundo. Sus

empresas ofrecen servicios de voz y datos a 753 millones de personas en todo el

mundo y proporcionan acceso a Internet de banda ancha en muchos pases. Las

marcas del grupo incluyen Beeline, Kievstar, djuice, Wind, Infostrada, Mobilink, Leo,

Banglalink, Telecel y Djezzy. PJSC VimpelCom ofrece servicios integrados de

telefona fija y mvil, as como llamadas internacionales y de larga distancia. Tambin

ofrece servicios de datos, servicios telemticos, acceso inalmbrico y por lnea fija a
20
Internet, Wi-Fi y redes de tercera generacin (3G). Entre sus clientes y partners, se

incluyen particulares, pequeas, medianas y grandes empresas, corporaciones

transnacionales y otros operadores de comunicaciones.

Cuenta con el nmero de 38 000 empleados, con sede en Mosc (Rusia),utiliza Kaspersky

Security for Linux Mail Server.

VimpelCom necesita proteger de manera fiable sus servidores de correo contra el

malware y el spam. El volumen de datos que circula por la red de correo corporativa es

considerable y la solucin de seguridad debe ser capaz de procesar estos datos

rpidamente, sin reducir la velocidad de la infraestructura de IT.

Ante el creciente nmero de ataques dirigidos a empresas de gran tamao, VimpelCom

ha reconocido la necesidad de protegerse contra este tipo de amenazas.

VimpelCom llevaba varios aos colaborando con Kaspersky Lab y utilizaba sus

productos y servicios para protegerse contra las ciberamenazas. Kaspersky Security

8 for Linux Mail Server (KLMS) garantiza la seguridad del permetro de red.

KLMS incorpora el motor antivirus ms reciente de Kaspersky Lab, que garantiza la

deteccin y eliminacin eficaces de archivos adjuntos dainos de los mensajes de

correo electrnico entrantes. Adems, Kaspersky Security Network (KSN), basada en

la nube, rastrea las posibles amenazas de virus en tiempo real y protege los equipos

de VimpelCom incluso del malware ms reciente.

El servicio forzado de actualizaciones antispam carga las actualizaciones de firmas de

spam ms importantes en tiempo real. Gracias a ello, la solucin responde

rpidamente a los nuevos envos de correo no solicitados, lo cual garantiza la

proteccin contra el spam de "hora cero". Se trata de un ataque que aprovecha una

21
vulnerabilidad previamente desconocida en una aplicacin informtica o un sistema

operativo. Se llama "hora cero" porque los programadores no han tenido tiempo para

corregir el fallo y el dao es instantneo.

La nueva funcin de filtrado de contenidos de reputacin tambin mejora la eficacia

en la lucha contra el spam. Con ayuda de potentes recursos en la nube, disecciona

el contenido de un mensaje de correo electrnico en fragmentos, que se analizan y

comparan con los ejemplos conocidos de envos de spam.

Este mtodo permite detectar nuevos mensajes no deseados y reduce la frecuencia

de activacin errnea de las defensas.

La nueva tecnologa de Kaspersky Lab impide los ataques dirigidos cada vez

frecuentes. Los cibercriminales suelen recurrir al envo de correos electrnicos con

archivos adjuntos dainos para realizar estos ataques, incluido el uso de exploits,

que aprovechan los errores del sistema operativo o las aplicaciones para infectar un

equipo.

Ahora, KLMS incluye la innovadora tecnologa ZETA Shield (Zero-day, Exploits and

Targeted Attacks Shield), que ayuda a detectar y bloquear correos electrnicos con

exploits, incluidas instancias nuevas y hasta ahora desconocidas.

Ventajas

Segn los comentarios de los empleados, los productos de Kaspersky Lab llevan a

cabo su cometido de forma admirable. Se ha registrado una reduccin del volumen de

spam en la red; la empresa est, en trminos generales, mejor protegida y se han

ahorrado recursos administrativos. Los productos se implementaron sin problemas y,

22
si surgen dificultades en el curso de las operaciones, el servicio de asistencia tcnica

de Kaspersky Lab est disponible para ayudar.

Entre otros, la instalacin de KLMS contribuy a evitar un ataque dirigido contra la red

de VimpelCom. ZetaShield especific una serie de mensajes como sospechosos y los

puso en cuarentena. Los analistas de Kaspersky Lab dirigieron su atencin a estos

mensajes y pidieron al cliente que se los proporcionara para realizar un anlisis ms en

profundidad. Uno de estos mensajes demostr ser un ejemplo tpico de ataque dirigido.

La carta, aparentemente relacionada con la actividad de la empresa, llevaba un archivo

XLS incrustado que contena un exploit. La solucin de Kaspersky Lab permiti detectar

la amenaza y eliminarla a tiempo. Adems de los argumentos puramente tcnicos a

favor de Kaspersky Lab, el cliente tambin valora el carcter innovador de Kaspersky

Lab y que proporcione soluciones de seguridad eficaces a grandes empresas, pymes

y particulares. "Lo que ms valoramos es que en Kaspersky Lab se respira un

ambiente realmente creativo", coment Dmitriy Ustyuzhanin, responsable de

seguridad de la informacin de VimpelCom. "Los empleados consideran que son los

mejores en su campo y salvan al mundo de toda clase de cibercrmenes. Por lo tanto,

cuando les pides ayuda, los especialistas de asistencia procesan el problema con la

mxima rapidez posible y al ms alto nivel. Adems, la amplia base investigaciones

que lleva a cabo Kaspersky Lab les permite estar siempre a la vanguardia en la lucha

contra las ciberamenazas, lo cual es de suma importancia actualmente."

23
BIBLIOGRAFIA

ANTONI LLUS MESQUIDA, ANTONIA MAS, ESPERANA AMENGUAL,

(CLAVIJO 2008), Ignacio Cabestrero. Sistema de Gestin Integrado segn las

normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001 REICIS Revista Espaola de

Innovacin, Calidad e Ingeniera del Software, vol. 6, nm. 3, noviembre, 2010, pp.

25-34, Asociacin de Tcnicos de Informtica Espaa.

ENRIQUE MARTN MNDEZ, MIGUEL NGEL AGUILAR PROYECTO

SANITAS,Sistema de Gestin de Seguridad de la Informacin y certificacin UNE

71502 e ISO 27001. Del Grupo Sanitas, Ao 2006

EMIGDIO ANTONIO ALFARO PAREDES: Metodologa para la Auditoria Integral

de la Gestin de la Tecnologa de Informacin. De la Pontificia Universidad

Catlica del Per. Ao 2008.

WOLFGANG BOEHMER. Cost-benefit trade-off analysis of an ISMS based on

ISO 27001.IEEE. Ao 2011.

LUIS GMEZ FERNNDEZ Y ANA ANDRS LVAREZ Gua de aplicacin de la

Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de informacin para

pymes 2. edicin AENOR (Asociacin Espaola de Normalizacin y

Certificacin), 2012

CARLOS S. LVAREZ C. La ley y la seguridad de la informacin: una perspectiva

regional. ACIS. Ao 2012.

CIRO ANTONIO DUSSAN CLAVIJO Polticas de seguridad informtica

Entramado, vol. 2, nm. 1, pp. 86-92, Universidad Libre Colombia, 2004.

24
http://www.aslan.es/boletin/boletin51/c11.pdf

https://media.kaspersky.com/es/business-

security/enterprise/Kaspersky_case_study_VimpelCom_Beeline.pdf

25

You might also like