Vous êtes sur la page 1sur 42

LOGO

Sabemos hoy en da que la tecnologa est en crecimiento por lo tanto los socios y proveedores hacen pleno uso de internet dentro de sus compaas esto permite que estos socios y proveedores puedan acceder a sus sistemas de informacin; por tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin.

La informacin es un activo que como otros activos importantes tiene valor y requiere en consecuencia una proteccin adecuada. Se define como la preservacin de:
Disponibilidad Integridad

Confidencialidad

Aseguramiento de que la informacin es accesible slo para aquellos autorizados a tener acceso.

Garanta de la exactitud y totalidad de la informacin y de los mtodos de procesamiento.

Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la informacin y a los recursos relacionados.

El estndar de seguridad ISO 17799 fue preparado por la British Standard Institution (con el nombre de BS 7799) y fue adoptado por el comit tcnico de la ISO en Diciembre del ao 2000. El estndar hace referencia a diez aspectos primordiales para la seguridad informtica. Estos aspectos son: Planes de Contingencia, Control de Acceso a los sistemas, Mantenimiento y desarrollo de aplicaciones, entre otros.
BS7799: Temas tratados: Poltica de Seguridad, Organizacin de la seguridad, Clasificacin y control de valores, entre otros

NORMA: RESOLUCIN MINISTERIAL N 246-2007-PCM

NOMBRE ENTIDAD

PRESIDENCIA DEL CONSEJO DE MINISTROS (PCM/ONGEI)

TIPO DE NORMA

RESOLUCION MINISTERIAL

DESCRIPCION

Norma Tcnica Peruana NTP-ISO/ IEC 17799:2007 EDI. Tecnologa de la Informacin. Cdigo de buenas prcticas para la gestin de la seguridad de la informacin. 2a. Edicin en todas las entidades integrantes del Sistema Nacional de Informtica.

FECHA CREACION

25/08/2007

DOCUMENTO

RESOLUCIN MINISTERIAL N 246-2007-PCM

ARRANQUE Access Denied BootLocker MindSoft Custody AUDITORIA FileAudit Log Monitor SecurityCharge BACKUP @Backup ArcServe AutoSave

BLOQUEO Y RESTRICCIN Absolute Security MausTrap COOKIES Cache & Cookie Washer Cookie Crusher Cookie Pal CONTROL REMOTO AMI Server Manager ControlIT CoSession

CONTRASEAS 007 Password Recovery Aadun Absolute Security DETECTORES DE AGUJEROS DE SEGURIDAD Check Point RealSecure Hackershield LanGuard Network Scanner ENCRIPTACION DE COMUNICACIONES Bbcom VPN F-Secure VPN Go Secure

GESTION DE ACCESOS Absolute Protect Azza Air Bus Border Protector


MANTENIMIENTO Partition Commander Partition Magic System Commander RECUPERACION DE DATOS ConfigSafe Desktop Easy Recovery Easy Restore Instant Recovery

SEGURIDAD EN COMERCIO ELECTRONICO Commerce Protector CryptoSwift ETrust SUITES DE SEGURIDAD INFORMATICA eSafe Desktop F-Secure Workstation Suite Mcafee Office 2000 Pro ENCRIPTACION DE SOFTWARE ABI CODER Absolute Security AutoEncrypt

ESPIONAJE 2Spy! Activity Monitor Alot Monica AppsTraka FIREWALLS Altavista Firewall BlackIce CheckPoint GESTIN DE ACCESOS Absolute Protect Access Manager Secondary Radius

MANTENIMIENTO Partition Commander Partition Magic Security Setup RECUPERACIN DE DATOS CoreSave Easy Recovery Easy Restore SEGURIDAD EN COMERCIO ELECTRNICO CryptoSwift ETrust NetSecure SUITES DE SEGURIDAD INFORMTICA
eSafe Desktop F-Secure Workstation Suite Mcafee Office 2000 Pro

Existen muchas amenazas importantes a la seguridad de los sistemas de informacin en los negocios. Por esta razn las empresas tiene la obligacin de controlar su seguridad.

Al igual que cualquier otro activo empresarial importante, el hardware, el software, las redes y los recursos necesitan ser protegidos mediante diversas medidas.

Es lograr la exactitud, integridad, de todos los procesos y recursos de los sistemas de informacin

La seguridad de las empresas interconectadas de la actualidad, es un reto importante para la administracin.

Los enlaces de red y los flujos de negocios vitales deber recibir proteccin contra ataques externos perpetrados por delincuentes cibernticos

Firewall Redes Privadas Virtuales

Protocolos de Seguridad de red herramien tas de software de Seguridad Detencin de Intrusos

Encriptaci n

Administracin de la Seguridad

Control de Acceso Agentes y Sistemas de Proxy Autentific acin

ENCRIPTACIN

. Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros.

Garantizar la confidencialidad, integridad e irrefutabilidad de la informacin. As como desarrollar y aplicar mecanismos de encriptacin que no puedan detectarse ni piratearse tericamente.

Consiste en algoritmos matemticos complejos en los que la clave es una cifra larga, de esta depende la fuerza de la encriptacin, por decirlo el numero de bits que tienen.

FIREWALL

Mecanismo encargado de proteger una red confiable de otra que no lo es. Caractersticas Defensa perimetral. Defensa nula en el interior. Proteccin nula contra un intruso que lo traspasa. Sus reglas son definidas por humanos.

Un firewall sirve como un sistema de portero que protege las intranets de una empresa y otras redes informticas de la intrusin al proporcionar un filtro y un punto de transferencia seguro para el acceso a internet y otras redes.

DENEGACION DE SERVICIOS
ataque de denegacin de servicio, tambin llamado ataque DoS es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegacin", pues hace que el servidor no d abasto a la cantidad de usuarios. Los ataques de negacin de servicio a travs de internet dependen de tres niveles de sistemas informticos interconectados (1) el sitio web de la vctima, (2) el proveedor de servicios de internet (ISP) de la vctima (3) los sitios de computadoras zombies o esclavas que fueron usurpadas por los delincuentes cibernticos.

MONITOREO DE CORREO ELECTRNICO:


Como sabemos internet y otros sistemas de correo electrnico en lnea son unos de los medios favoritos de los piratas para diseminar virus informticos o allanar computadoras intercomunicadas. El correo electrnico es tambin el campo de batalla para los intentos de las empresas por hacer cumplir sus polticas contra mensajes ilegales personales o dainos de parte de los empleados, as como para las demandas de algunos empleados y otra personas que consideran dichas polticas como violaciones a ISO derechos de privacidad.
www.themegallery.com
Company Logo

VIRUS INFORMATICO
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador,. En la actualidad, la tendencia es automatizar el proceso por completo. As, muchas empresas crean defensas contra la diseminacin de virus al centralizar la distribucin y actualizacin de software antivirus como responsabilidad de sus departamentos de sistemas de informacin. Otras empresas subcontratan a sus proveedores de servicios internet, empresas de telecomunicaciones o empresas de administracin de seguridad, como responsables de la proteccin antivirus.
www.themegallery.com
Company Logo

SEGURIDAD FSICA

Cmaras de seguridad circuito cerrado.

Signos legibles para la maquina y alarmas

Registro Entrada y Salida

Analistas especializados para la seguridad y control

Uso de software de encriptacin Construccin de sistemas de firewall

Proteger el software y las claves de usuarios

SEGURIDAD LGICA
Evitar fraude por internet y comercio electrnico

3.- Controles de acceso para salvaguardar la integridad de la informacin almacenada.

1.- Controlar y salvaguardar la informacin generada.

2.- Identificar individualmente a cada usuario y sus actividades en el sistema.

Responsabilidad de los empleados.

Control de acceso (supervisin) Proteccin y destruccin de documentos confidenciales.

Establecer polticas de seguridad dentro de la organizacin.

SEGURIDAD CONDUCTUAL

Consideraciones especiales de seguridad para el comercio electrnico

Accesos a polticas de seguridad en transacciones.

Filtros de correo

Administracin de vulnerabilidad Filtracin Url

Deteccin de intrusos

Consideraciones de privacidad para el comercio electrnico

Software antivirus

Obtencin de informacin annima de clases de clientes

Solicitar solo informacin relevante por la web Confidencialidad de datos de cliente.

Piratera informtica (Backing)

B
Virus y gusanos informticos

A
C
DELITOS INFORMTICOS
Robo ciberntico

Piratera de la propiedad intelectual

Piratera de Software

Uso no autorizado en el trabajo

PIRATERA
Es el uso obsesivo de computadoras o el acceso y uso no autorizado de sistemas informticos interconectados. Los piratas informticos pueden ser personas externas a la empresa o empleados de esta que usan internet y otras redes para robar o daar datos y programas.

Negociacin de servicio

Ataque de marcado repetitivo

Bombas Lgicas

Escaneos

Applets maliciosos

Debordamiento de memoria buffer

Husmeador

Puertas Traseras

Decodificadores de Contraseas

Falsificacin

Caballo de Troya

Ingeniera Social

Bsqueda de Basureros

Robo ciberntico
Implica robo de dinero, en la mayora de los casos existen trabajos internos que conlleven el acceso no autorizado a redes y la alteracin fraudulenta de bases de datos de cmputo para cubrir el rastro de los empleados involucrados.

Ejem: El robo a citibank en Nueva Yorkpor $11 millone

Uso no autorizado en el trabajo


Transmision de datos Confidenciales

Empleos Suplementarios

Uso de ISP externos Uso recreativo de Internet Piratera Informtica

Uso y acceso no autorizado Abusos de correos electronicos Transmisin de datos confidenciales Violacion de derecho de autor

Pornografa

Se denota como robo de software; la copia no autorizada es ilegal porque el software es propiedad por la Ley de derechos de autor y acuerdos de licenciamiento para el usuario. Piratera de Software

Piratera de la propiedad intelectual


Uno de los tipos de propiedad intelectual en la forma de material protegido por derechos de autor, como msica, videos, imgenes, artculos, libros y otros trabajos.

Virus: Es un codigo de programas qye no puede trabajar sin ser insertado en otro programa

Estos programas copian rutinas fastidiosas en los sisyemas de informticos interconectados de cualquiera que ingrese a computadoras

Gusano: Es un programa distinto que se puede ejecutar sin ayuda

LOGO

Vous aimerez peut-être aussi