36
Tecnología de la Tecnología de la Información Información

Clase dieciocho 2011

Embed Size (px)

DESCRIPTION

clase dieciocho

Citation preview

Page 1: Clase dieciocho  2011

Tecnología de la Tecnología de la InformaciónInformación

Page 2: Clase dieciocho  2011

ControlControl

Page 3: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

33

Principales puntos de Principales puntos de vulnerabilidadvulnerabilidad

Los principales puntos de Los principales puntos de vulnerabilidad considerados por las vulnerabilidad considerados por las empresas son “los accesos no empresas son “los accesos no autorizados”, seguido por el “software autorizados”, seguido por el “software y hardware de comunicación”. y hardware de comunicación”.

De allí, se desprende la preocupación De allí, se desprende la preocupación de los profesionales de Sistemas y de los profesionales de Sistemas y Tecnología de la Información, en Tecnología de la Información, en cuanto a estos aspectos que pueden cuanto a estos aspectos que pueden poner en riesgo información vital para poner en riesgo información vital para el negocio. el negocio.

Page 4: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

44

En tercer lugar, se encuentra En tercer lugar, se encuentra “la confiabilidad, ética y “la confiabilidad, ética y motivación del personal”, es un motivación del personal”, es un tema que cada vez cobra mayor tema que cada vez cobra mayor fuerza en las empresas: la fuerza en las empresas: la honestidad de los empleados es honestidad de los empleados es un valor que debe predominar un valor que debe predominar en las empresas.en las empresas.

Page 5: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

55

Page 6: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

66

Las principales prácticas de seguridad Las principales prácticas de seguridad para las empresas están constituidas para las empresas están constituidas por el uso de firewalls, software por el uso de firewalls, software antivirus y la realización de respaldos. antivirus y la realización de respaldos. Alrededor del 82% de las empresas Alrededor del 82% de las empresas encuestadas, consideran efectivas estas encuestadas, consideran efectivas estas actividades de seguridad dentro de un actividades de seguridad dentro de un modelo integral de gestión de riesgos. modelo integral de gestión de riesgos. Además, consideran muy importante, el Además, consideran muy importante, el control y monitoreo de acceso a las control y monitoreo de acceso a las aplicaciones.aplicaciones.

Page 7: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

77

Page 8: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

88

Prioridades tácticas y Prioridades tácticas y estratégicasestratégicas

Como prioridad táctica o Como prioridad táctica o acciones a tomar, las empresas acciones a tomar, las empresas consideran la implantación de consideran la implantación de herramientas de monitoreo, la herramientas de monitoreo, la seguridad de accesos remotos y seguridad de accesos remotos y la seguridad en redes, como los la seguridad en redes, como los elementos principales a ser elementos principales a ser considerados. considerados.

Page 9: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

99

Las facilidades de telecomunicaciones Las facilidades de telecomunicaciones actuales, proporciona las condiciones actuales, proporciona las condiciones necesarias para que todos los usuarios necesarias para que todos los usuarios trabajen de forma productiva. Es por trabajen de forma productiva. Es por ello que muchos líderes de la función ello que muchos líderes de la función de Seguridad de Información, sienten de Seguridad de Información, sienten que el acceso a la red se vuelve poco que el acceso a la red se vuelve poco seguro. seguro.

Page 10: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1010

Empleados, trabajadores remotos, Empleados, trabajadores remotos, vendedores estratégicos, trabajadores vendedores estratégicos, trabajadores temporales y socios de negocio, temporales y socios de negocio, necesitan acceso a los recursos necesitan acceso a los recursos corporativos disponibles desde la red, corporativos disponibles desde la red, la misma que incluyen resultados la misma que incluyen resultados financieros y bases de datos de financieros y bases de datos de clientes, razón por la cual, las clientes, razón por la cual, las acciones a este respecto deben tener acciones a este respecto deben tener una alta prioridad.una alta prioridad.

Page 11: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1111

Protección Protección Una vez conocidas las vulnerabilidades Una vez conocidas las vulnerabilidades

y ataques a las que está expuesto un y ataques a las que está expuesto un sistema es necesario conocer los sistema es necesario conocer los recursos disponibles para protegerlo. recursos disponibles para protegerlo. Mientras algunas técnicas son Mientras algunas técnicas son evidentes (seguridad física por evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una incluso algunas pueden ocasionar una sensación de falsa seguridad.sensación de falsa seguridad.

Page 12: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1212

Muchas de las vulnerabilidades Muchas de las vulnerabilidades estudiadas son el resultado de estudiadas son el resultado de implementación incorrecta de implementación incorrecta de tecnologías, otras son consecuencias tecnologías, otras son consecuencias de la falta de planeamiento de las de la falta de planeamiento de las mismas pero, la mayoría de los mismas pero, la mayoría de los agujeros de seguridad, son agujeros de seguridad, son ocasionados por los usuarios de ocasionados por los usuarios de dichos sistemas y es responsabilidad dichos sistemas y es responsabilidad del administrador detectarlos y del administrador detectarlos y encontrar la mejor manera de encontrar la mejor manera de cerrarlos.cerrarlos.

Page 13: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1313

Los intrusos utilizan diversas técnicas para Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de una quebrar los sistemas de seguridad de una red. Básicamente buscan los puntos débiles red. Básicamente buscan los puntos débiles del sistema para poder colarse en ella. del sistema para poder colarse en ella.

El trabajo de los Administradores y Testers El trabajo de los Administradores y Testers no difiere mucho de esto. En lo que sí se no difiere mucho de esto. En lo que sí se diferencia, y por completo, es en los diferencia, y por completo, es en los objetivos: mientras que un intruso penetra objetivos: mientras que un intruso penetra en las redes para distintos fines en las redes para distintos fines (investigación, daño, robo, etc.) un (investigación, daño, robo, etc.) un administrador lo hace para poder mejorar administrador lo hace para poder mejorar los sistemas de seguridad. los sistemas de seguridad.

Page 14: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1414

El conjunto de técnicas que se utilizan para El conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red, es uno evaluar y probar la seguridad de una red, es uno de los recursos más poderosos con los que se de los recursos más poderosos con los que se cuenta hoy para generar barreras cada vez más cuenta hoy para generar barreras cada vez más eficaces.eficaces.

Un test está totalmente relacionado con el tipo Un test está totalmente relacionado con el tipo de información que se maneja en cada de información que se maneja en cada organización. Según la información que deba ser organización. Según la información que deba ser protegida, se determinan la estructura y las protegida, se determinan la estructura y las herramientas de seguridad; no a la inversa.herramientas de seguridad; no a la inversa.

El software y el Hardware utilizados son una El software y el Hardware utilizados son una parte importante, pero no la única. A ella se parte importante, pero no la única. A ella se agrega lo que se denomina "políticas de agrega lo que se denomina "políticas de seguridad internas" que cada organización (y seguridad internas" que cada organización (y usuario) debe generar e implementar. usuario) debe generar e implementar.

Page 15: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1515

Las amenazasLas amenazas Una vez que la programación y el Una vez que la programación y el

funcionamiento de un dispositivo de funcionamiento de un dispositivo de almacenamiento (o transmisión) de la almacenamiento (o transmisión) de la información se consideran seguras, todavía información se consideran seguras, todavía deben ser tenidos en cuenta las deben ser tenidos en cuenta las circunstancias "no informáticas" que circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de menudo imprevisibles o inevitables, de modo que la única protección posible es la modo que la única protección posible es la redundancia (en el caso de los datos) y la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante descentralización -por ejemplo mediante estructura de redes- (en el caso de las estructura de redes- (en el caso de las comunicaciones).comunicaciones).

Page 16: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1616

Estos fenómenos pueden ser Estos fenómenos pueden ser causados por:causados por: El usuario: causa del mayor problema El usuario: causa del mayor problema

ligado a la seguridad de un sistema ligado a la seguridad de un sistema informático (porque no le importa, no se da informático (porque no le importa, no se da cuenta o a propósito).cuenta o a propósito).

Programas maliciosos: programas Programas maliciosos: programas destinados a perjudicar o a hacer un uso destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es ilícito de los recursos del sistema. Es instalado (por descuido o maldad) en el instalado (por descuido o maldad) en el ordenador abriendo una puerta a intrusos o ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos bien modificando los datos. Estos programas pueden ser un virus informático, programas pueden ser un virus informático, un gusano informático, un troyano o un un gusano informático, un troyano o un programa espía o Spyware.programa espía o Spyware.

Page 17: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1717

Un intruso: persona que consigue acceder Un intruso: persona que consigue acceder a los datos o programas de los cuales no a los datos o programas de los cuales no tiene acceso permitido (cracker)tiene acceso permitido (cracker)

Un siniestro (robo, incendio, inundación): Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención una mala manipulación o una malintención derivan a la pérdida del material o de los derivan a la pérdida del material o de los archivos.archivos.

El personal interno de Sistemas. Las pujas El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre de poder que llevan a disociaciones entre los sectores y soluciones incompatibles los sectores y soluciones incompatibles para la seguridad informática.para la seguridad informática.

Page 18: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1818

La amenaza informática del La amenaza informática del futurofuturo

Si en un momento el objetivo de los Si en un momento el objetivo de los ataques fue cambiar las plataformas ataques fue cambiar las plataformas tecnológicas ahora las tendencias tecnológicas ahora las tendencias cibercriminales indican que la nueva cibercriminales indican que la nueva modalidad es manipular los significados de modalidad es manipular los significados de la información digital. la información digital.

El área semántica, era reservada para los El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. llevaron al nacimiento de la generación 3.0.

Page 19: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1919

Se puede afirmar que “la Web 3.0 otorga Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal contenidos y significados de manera tal que pueden ser comprendidos por las que pueden ser comprendidos por las computadoras, las cuales -por medio de computadoras, las cuales -por medio de técnicas de inteligencia artificial- son técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención capaces de emular y mejorar la obtención de conocimiento, hasta el momento de conocimiento, hasta el momento reservada a las personas”. reservada a las personas”.

Las amenazas informáticas en el futuro ya Las amenazas informáticas en el futuro ya no son con la inclusión de troyanos en los no son con la inclusión de troyanos en los sistemas o software espías, sino con el sistemas o software espías, sino con el hecho de que los ataques se han hecho de que los ataques se han profesionalizado y manipulan el significado profesionalizado y manipulan el significado del contenido virtual.del contenido virtual.

Page 20: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2020

Para no ser presa de esta nueva ola Para no ser presa de esta nueva ola de ataques más sutiles, se de ataques más sutiles, se recomienda:recomienda:Mantener las soluciones activadas y Mantener las soluciones activadas y

actualizadas. actualizadas. Evitar realizar operaciones comerciales Evitar realizar operaciones comerciales

en computadoras de uso público. en computadoras de uso público. Verificar los archivos adjuntos de Verificar los archivos adjuntos de

mensajes sospechosos y evitar su mensajes sospechosos y evitar su descarga en caso de duda.descarga en caso de duda.

Page 21: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2121

Algunas afirmaciones erróneas Algunas afirmaciones erróneas acerca de la seguridadacerca de la seguridad

Mi sistema no es importante para un Mi sistema no es importante para un cracker. Esta afirmación se basa en la idea cracker. Esta afirmación se basa en la idea de que no introducir contraseñas seguras de que no introducir contraseñas seguras en una empresa no entraña riesgos pues en una empresa no entraña riesgos pues ¿quién va a querer obtener información ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de de contagio se realizan por medio de programas automáticos, desde unas programas automáticos, desde unas máquinas a otras, estos no distinguen máquinas a otras, estos no distinguen buenos de malos, interesantes de no buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a y dejarlos sin claves es facilitar la vida a los virus.los virus.

Page 22: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2222

Estoy protegido pues no abro archivos que no Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas formas de contagio, además los programas realizan acciones sin la supervisión del realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. En Como tengo antivirus estoy protegido. En general los programas antivirus no son general los programas antivirus no son capaces de detectar todas las posibles formas capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, aumenten las capacidades de comunicación, además los antivirus son vulnerables a además los antivirus son vulnerables a desbordamientos de búfer que hacen que la desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más seguridad del sistema operativo se vea más afectada aún.afectada aún.

Page 23: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2323

Como dispongo de un firewall no me Como dispongo de un firewall no me contagio. Esto únicamente proporciona una contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas de infectarse en una red son múltiples. Unas provienen directamente de accesos al provienen directamente de accesos al sistema (de lo que protege un firewall) y otras sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no de conexiones que se realizan (de las que no me protege). me protege).

Tengo un servidor web cuyo sistema Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha. operativo es un Unix actualizado a la fecha. Puede que este protegido contra ataques Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede algún script de dicha aplicación puede permitir que el atacante ejecute comandos en permitir que el atacante ejecute comandos en el unix.el unix.

Page 24: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2424

Hacker - CrackerHacker - Cracker

En informática, un En informática, un hackerhacker es una es una persona apasionada por la seguridad persona apasionada por la seguridad informática. Esto concierne informática. Esto concierne principalmente a entradas remotas principalmente a entradas remotas no autorizadas por medio de redes no autorizadas por medio de redes de comunicación como Internet. Pero de comunicación como Internet. Pero también incluye a aquellos que también incluye a aquellos que depuran y arreglan errores en los depuran y arreglan errores en los sistemas y a los de moral ambigua.sistemas y a los de moral ambigua.

Page 25: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2525

En la actualidad se usa de forma corriente En la actualidad se usa de forma corriente para referirse mayormente a los criminales para referirse mayormente a los criminales informáticos, debido a su utilización masiva informáticos, debido a su utilización masiva por parte de los medios de comunicación por parte de los medios de comunicación desde la década de 1980. desde la década de 1980.

A los criminales se le pueden sumar los A los criminales se le pueden sumar los llamados "script kiddies", gente que invade llamados "script kiddies", gente que invade computadoras, usando programas escritos computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la que, en general, un gran segmento de la población no es consciente de que existen población no es consciente de que existen diferentes significados.diferentes significados.

Page 26: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2626

Mientras que los hackers aficionados Mientras que los hackers aficionados reconocen tipos de hackers y los hackers reconocen tipos de hackers y los hackers de la seguridad informática aceptan todos de la seguridad informática aceptan todos los usos del término, los hackers del los usos del término, los hackers del software libre consideran la referencia a software libre consideran la referencia a intrusión informática como un uso intrusión informática como un uso incorrecto de la palabra, y se refieren a los incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad que rompen los sistemas de seguridad como "crackers" (analogía de como "crackers" (analogía de "safecracker", que en español se traduce "safecracker", que en español se traduce como "un ladrón de cajas fuertes").como "un ladrón de cajas fuertes").

Page 27: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2727

El término El término crackercracker (del inglés crack, romper) (del inglés crack, romper) se utiliza para referirse a las personas que se utiliza para referirse a las personas que rompen algún sistema de seguridad.rompen algún sistema de seguridad.

Se suele referir a una persona como cracker Se suele referir a una persona como cracker cuando mediante ingeniería inversa realiza cuando mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la para modificar el comportamiento o ampliar la funcionalidad del software o hardware original funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para al que se aplican, y se los suele utilizar para saltearse restricciones. También se refiere a saltearse restricciones. También se refiere a aquellos que violan la seguridad de un sistema aquellos que violan la seguridad de un sistema informático y toman control de este, sacan informático y toman control de este, sacan información, etc.información, etc.

En ambos casos dichas prácticas suelen ser En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.ilegales y penadas por la ley.

Page 28: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2828

TerminologíaTerminología Un hacker de sombrero blanco (del inglés, White Un hacker de sombrero blanco (del inglés, White

hats), en jerga informática, se refiere a una ética hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar comunicación. Estas personas suelen trabajar para empresas de seguridad informática.para empresas de seguridad informática.

Por el contrario, un hacker de sombrero negro Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.contraste con el héroe, el de sombrero blanco.

Page 29: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2929

También conocidos como "crackers" muestran También conocidos como "crackers" muestran sus habilidades en informática rompiendo sus habilidades en informática rompiendo sistemas de seguridad de computadoras, sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose restringidas, infectando redes o apoderándose de ellas.de ellas.

En los últimos años, los términos sombrero En los últimos años, los términos sombrero blanco y sombrero negro han sido aplicados a blanco y sombrero negro han sido aplicados a la industria del posicionamiento en buscadores. la industria del posicionamiento en buscadores.

Los hackers de sombrero negro intentan Los hackers de sombrero negro intentan redireccionar los resultados de la búsqueda a redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda páginas de destino particular, son una moda que está en contra de los términos de servicio que está en contra de los términos de servicio de los motores de búsqueda, mientras que los de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los que son generalmente aprobados por los motores de búsqueda.motores de búsqueda.

Page 30: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3030

Otros individuos que también amenzan al Otros individuos que también amenzan al sistema, son los sistema, son los phreakers.phreakers.

El phreaker es una persona que, con El phreaker es una persona que, con amplios conocimientos de telefonía, puede amplios conocimientos de telefonía, puede llegar a realizar actividades no autorizadas llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. con los teléfonos, por lo general celulares.

Construyen equipos electrónicos Construyen equipos electrónicos artesanales que pueden interceptar y artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se telefónicos celulares sin que el titular se percate de ello.percate de ello.

En Internet se distribuyen planos con las En Internet se distribuyen planos con las instrucciones y nomenclaturas de los instrucciones y nomenclaturas de los componentes para construir diversos componentes para construir diversos modelos de estos aparatos.modelos de estos aparatos.

Page 31: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3131

La meta de los phreakers es generalmente La meta de los phreakers es generalmente superar retos intelectuales de complejidad superar retos intelectuales de complejidad creciente, relacionados con incidencias de creciente, relacionados con incidencias de seguridad o fallas en los sistemas seguridad o fallas en los sistemas telefónicos, que les permitan obtener telefónicos, que les permitan obtener privilegios no accesibles de forma legal.privilegios no accesibles de forma legal.

El término "Phreak" es una conjunción de El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). hack y freak (monstruo en inglés).

Page 32: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3232

En resumen:En resumen: La Seguridad es un elemento La Seguridad es un elemento

importante de cualquier servicio y importante de cualquier servicio y sistema informático: aunque a menudo sistema informático: aunque a menudo es postergada, basta tan sólo una es postergada, basta tan sólo una brecha en la seguridad para crear brecha en la seguridad para crear graves daños. Por esto, la Seguridad de graves daños. Por esto, la Seguridad de los Sistemas de Información es cada los Sistemas de Información es cada vez más importante y no podrá ser vez más importante y no podrá ser ignorada, especialmente por el ignorada, especialmente por el aumento de la exposición al riesgo que aumento de la exposición al riesgo que implica la mayor integración y implica la mayor integración y globalización de los sistemas y la globalización de los sistemas y la tecnología de información.tecnología de información.

Page 33: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3333

A todo el personal se le debe A todo el personal se le debe proporcionar adiestramiento, proporcionar adiestramiento, información, y advertencias para que información, y advertencias para que puedan proteger y manejar puedan proteger y manejar apropiadamente los recursos apropiadamente los recursos informáticos: debe hacerse hincapié en informáticos: debe hacerse hincapié en que la seguridad informática es una que la seguridad informática es una actividad tan importante como lo es la actividad tan importante como lo es la contabilidad, con el objetivo de mantener contabilidad, con el objetivo de mantener la continuidad de los procesos la continuidad de los procesos organizacionales que respaldan los organizacionales que respaldan los sistemas y la tecnología de información. sistemas y la tecnología de información.

Page 34: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3434

La integridad, confidencialidad, La integridad, confidencialidad, confiabilidad y disponibilidad de la confiabilidad y disponibilidad de la información, sólo puede ser provista información, sólo puede ser provista adoptando los mecanismos adecuados de adoptando los mecanismos adecuados de seguridad.seguridad.

El aumento de la competencia incrementa El aumento de la competencia incrementa la necesidad de establecer políticas y la necesidad de establecer políticas y procedimientos de seguridad efectivas que procedimientos de seguridad efectivas que disminuyan los riesgos que se produzca un disminuyan los riesgos que se produzca un escape, alteración o destrucción de datos escape, alteración o destrucción de datos que sean de vital importancia para la que sean de vital importancia para la organización. organización.

Page 35: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3535

Se hace necesario un aprovechamiento Se hace necesario un aprovechamiento adecuado de todos los recursos de la adecuado de todos los recursos de la empresa, lo que lleva a una búsqueda del empresa, lo que lleva a una búsqueda del alineamiento entre la organización, los alineamiento entre la organización, los sistemas y el negocio. Esto obliga a que sistemas y el negocio. Esto obliga a que todos los directivos (tecnológicos y no todos los directivos (tecnológicos y no tecnológicos) tomen conciencia de los tecnológicos) tomen conciencia de los riesgos y vulnerabilidades derivados de la riesgos y vulnerabilidades derivados de la tecnología que pueden afectar a su tecnología que pueden afectar a su negocio, invirtiendo en todos aquellos negocio, invirtiendo en todos aquellos elementos que garanticen la continuidad elementos que garanticen la continuidad del mismo.del mismo.

Page 36: Clase dieciocho  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3636