Page 1

UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA CENTRO UNIVERSITARIO DE HUEHUETENANGO CARRERA: ADMINISTRACION DE EMPRESAS CURSO: SISTEMAS DE INFORMACION I ING. MILDREN VERONICA PALACIOS

PROTECCION DE REDES INALAMBRICAS

NOMBRES:

No. CARNE:

WALTER FABIAN VELASQUEZ

0216-09-10336

YULIANA PATRICIA ORELLANA VILLATORO

0216-10-485

EVELIN ROSMERY LUCAS GONZALEZ

0216-10-10484

EDDY RODOLFO CASTILLO LOPEZ

0216-08-8943

JUAN ISIDRO LARIOS SANIC

0216-98-51

SALVADOR LEONEL MONTEJO MONTEJO

0216-05-8299

SISTEMAS I

GRUPO 6


INDICE Introducción…..……………………………………………………………………………………….………………………01 Proteccion de los sistemas de informacion……………………………………………………….………….…02 Elementos de la Seguridad Inalámbrica…………………………………………………….………………….…03 Soluciones de Seguridad Inalámbrica……………………………………………………………..……………….04 Política de Seguridad Inalámbrica………………………………………………………………..……………….…05 Infraestructura de encriptación y clave pública……………………………………………………………….06 Usos de la encriptación……………………………………………………………………………………………………07 Métodos de encriptación.......................................................................................................08 Autenticación verificada del extremo remoto………………………………………………………………….09 Estructura organizacional para la seguridad y el control………………………………………………….10 Herramientas y tecnologías para salvaguardar los recursos de información…………………….11 Virus de computadoras Gusano, caballo deTroya entre otros…………..…………………….……….12 Fraude del clic………………………………………………………………………………………………………………….13 Vulnerabilidad del software…………………………………………………………………………………………….14 Unilever protege sus dispositivos móviles……………………………...……………………………………….15 La empresa selecciono los dispositivos BlackBerry………………..…………………………………………16 Mejora en la toma de decisiones…………………………………………………………………………………..…17 Capacitar a los colaboradores en uso del sistema…………………………………………………………..18 Conclusión…………………………….……………………………………………………………………………………..…19 Recomendaciones………………………………………………………………………………………………………….20 Bibliografía…………………………………………………………………………………………………………………….21

SISTEMAS I

GRUPO 6


INTRODUCCION A continuación presentamos nuestro tema la Protección de Redes Inalámbricas, cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen, sin embargo las amenazas no pueden faltar en todo tipo de empresas que se consideran importantes, y los proveedores siempre necesitan tener en cuenta la percepción inamovible de que las redes LAN (es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada) son inseguras. La seguridad es el principal obstáculo para la adopción de redes LAN inalámbricas. Y esta preocupación no es exclusiva de las compañías grandes. En lo que respecta a la conexión de redes inalámbricas, la seguridad sigue siendo la preocupación de las compañías de todos los tamaños. Hablaremos también de los elementos de la seguridad inalámbrica, soluciones de seguridad inalámbrica, políticas de seguridad inalámbrica, herramientas y tecnologías más importantes para salvaguardar los recursos de información. Las amenazas más comunes contra los sistemas de información contemporáneos tales como: phishing, hackers y cibervandalismo, spyware, virus, gusanos, caballos de troya, spyware, spoofing y sniffing, sniffer, pharming entre otros. Estos son algunos temas que veremos a continuación.

PROTECCION DE LOS SISTEMAS DE INFORMACION PROTECCION DE REDES INALAMBRICAS SISTEMAS I

GRUPO 6


DEFINICION:

Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías pueden aprovechar con confianza las ventajas que ofrecen. Sin embargo, las amenazas aún se consideran importantes, y los proveedores siempre necesitan tener en cuenta la percepción inamovible de que las redes LAN (es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada) son inseguras De hecho, la seguridad es el principal obstáculo para la adopción de redes LAN inalámbricas. Y esta preocupación no es exclusiva de las compañías grandes. En lo que respecta a la conexión de redes inalámbricas, "la seguridad sigue siendo la preocupación el númerouno de las compañías de todos los tamaños". Tener un mejor conocimiento de los elementos de la seguridad de LAN inalámbricas y el empleo de algunas de las mejores prácticas puede ser de gran ayuda para ayudarle a beneficiarse de las ventajas de las redes inalámbricas.

ELEMENTOS DE LA SEGURIDAD INALÁMBRICA Para proteger una red inalámbrica, hay tres acciones que pueden ayudar: • Proteger los datos durante su transmisión mediante el cifrado:

SISTEMAS I

GRUPO 6


En su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos. Desalentar a los usuarios no autorizados mediante autenticación: Los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura y confiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación. Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: Un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio, o utilizando un equipo de administración que recopila datos de los puntos de acceso.

Soluciones de seguridad inalámbrica Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: 1. Acceso protegido Wi-Fi (WPA). 2. Acceso protegido Wi-Fi 2 (WPA2). 3. Conexión de redes privadas virtuales (VPN).

SISTEMAS I

GRUPO 6


La solución que elija es específica del tipo de LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario: • WPA y WPA2: estas certificaciones de seguridad basadas en normas de la Wi-Fi Alliance para LAN de grandes empresas, empresas en crecimiento y para la pequeña oficina u oficinas instaladas en el hogar proporcionan autenticación mutua para verificar a usuarios individuales y cifrados avanzados. WPA proporciona cifrado de clase empresarial y WPA2, la siguiente generación de seguridad Wi-Fi, admite el cifrado de clase gubernamental. "Recomendamos WPA o WPA2 para las implementaciones de LAN inalámbrica en grandes empresas y empresas en crecimiento". "WPA y WPA2 ofrecen control de acceso seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y activos". • VPN: VPN brinda seguridad eficaz para los usuarios que acceden a la red por vía inalámbrica mientras están de viaje o alejados de sus oficinas. Con VPN, los usuarios crean un "túnel" seguro entre dos o más puntos de una red mediante el cifrado, incluso si los datos cifrados se transmiten a través de redes no seguras como la red de uso público Internet. Los empleados que trabajan desde casa con conexiones de acceso telefónico o de banda ancha también pueden usar VPN.

POLÍTICA DE SEGURIDAD INALÁMBRICA En algunos casos, puede haber parámetros de seguridad diferentes para usuarios o grupos de usuarios diferentes de la red. Estos parámetros de seguridad pueden establecerse utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo, puede configurar políticas de seguridad diferente para grupos de usuarios diferenciados dentro de la compañía, como por ejemplo, los de finanzas, jurídica, manufactura o recursos humanos. También puede configurar políticas de seguridad independientes para clientes, partners o visitantes que acceden a la LAN inalámbrica. Esto le permite utilizar un solo punto de acceso de forma económica para ofrecer soporte a varios grupos de usuarios con parámetros y requisitos de seguridad diferentes, mientras la red se mantiene la segura y protegida.

SISTEMAS I

GRUPO 6


La seguridad de LAN inalámbrica, aun cuando está integrada en la administración general de la red, sólo es efectiva cuando está activada y se utiliza de forma uniforme en toda la LAN inalámbrica. Por este motivo, las políticas del usuario son también una parte importante de las buenas prácticas de seguridad. El desafío es elaborar una política de usuarios de LAN inalámbrica que sea lo suficientemente sencilla como para que la gente la cumpla, pero además, lo suficientemente segura como para proteger la red. Actualmente, ese equilibrio es más fácil de lograr porque WPA y WPA2 se incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente certificados. La política de seguridad de LAN inalámbrica debería también cubrir cuándo y cómo pueden los empleados utilizar los puntos activos públicos, el uso de dispositivos personales en la red inalámbrica de la compañía, la prohibición de dispositivos de origen desconocido y una política de contraseñas robusta.

INFRAESTRUCTURA DE ENCRIPTACION Y CLAVE PÚBLICA QUE ES ENCRIPTACION:Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de des encriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado. SISTEMAS I

GRUPO 6


La encriptación como proceso forma parte de la cristología, ciencia que estudia los sistemas utilizados para ocultar la información. La cristología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.

La mayoría de los algoritmos modernos del cifrado se basan en una de las siguientes dos categorías de procesos: Problemas matemáticos: que son simples pero que tienen una inversa que se cree (pero no se prueba) que es complicada. Secuencias o permutaciones: que son en parte definidos por los datos de entradas. La primera categoría, que resume la mayoría de los métodos del cifrado de clave pública, sufre de la incapacidad de probar la dificultad de los algoritmos. El segundo método, que contiene a la mayoría de los códigos, sufre a menudo de correlaciones teóricas entre la entrada ("texto de entrada") y la salida ("texto cifrado"). SSL significa (son las siglas de SecureSockets Layer, un protocolo de seguridad de las conexiones desarrollado en un principio para transmitir información o documentos privados a través de SISTEMAS I

GRUPO 6


Internet. Básicamente, funciona con un sistema criptográfico que protege la conexión entre un cliente y un servidor.)y S-HTTPsignifica (HTTP son las siglas en inglés de HiperText Transfer Protocol (en español, protocolo de transferencia de hipertexto). Es un protocolo de red (un protocolo se puede definir como un conjunto de reglas a seguir) para publicar páginas de web o HTML. HTTP es la base sobre la cual está fundamentado Internet, o la WWW.)Constituyen dos

métodos para encriptar el tráfico de red en la Web. El protocolo de Capa de Conexión Segura (SSL) y su sucesor Seguridad de la Capa de Transporte (TLS) permite a las computadoras cliente y servidor manejar las actividades de encriptación y desencriptación a medida que se comunican entre sí durante una sesión segura en la Web. El Protocolo de Transferencia de Hipertexto Seguro (S-HTTP) es otro protocolo que se utiliza para encriptar los datos que fluyen a través de Internet, pero está limitado a mensajes individuales, en tanto que SSL y TLS están diseñados para establecer una conexión segura entre dos computadoras.

Usos de la Encriptación Algunos de los usos más comunes de la encriptación son elalmacenamiento y transmisión deinformación sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, SISTEMAS I

GRUPO 6


confidencialidad y el no repudio de la misma entre otros aspectos. Estas características solo se pueden asegurar utilizando Las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

Métodos de Encriptación Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los Algoritmos HASH, Los Simétricos y Los Asimétricos.

Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. •

Algoritmos Simétricos:

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. •

Algoritmos Asimétricos (RSA):

Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por SISTEMAS I

GRUPO 6


WhitfieldDiffiey Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. La privacidad se puede lograr, aún en redes inseguras como los puntos deacceso público e Internet. El único método efectivo probado para proteger la privacidad es el uso de una encriptación fuerte de extremo a extremo. Las técnicas de encriptación como WEP y WPA intentan mantener la privacidad en la capa dos, la capa de enlace de datos. Aunque éstas nos protegen de los fisgones en la conexión inalámbrica, la protección termina en el punto de acceso. Si el cliente inalámbrico usa protocolos inseguros (como POP o SMTP para recibir y enviar correos electrónicos), entonces los usuarios que están más allá del AP pueden registrar la sesión y ver los datos importantes. Como mencionamos antes, WEP también tiene la debilidad de utilizar claves privadas compartidas. Esto significa que los usuarios legítimos de la red pueden escucharse unos a otros, ya que todos conocen la clave privada.

Utilizando encriptación en el extremo remoto de la conexión, los usuarios pueden eludir completamente el problema. Estas técnicas funcionan muy bien aún en redes públicas, donde los fisgones están oyendo y posiblemente manipulando los datos que vienen del punto de acceso. Para asegurar la privacidad de los datos, una buena encriptación de extremo a extremo debe ofrecer las siguientes características: •

Autenticación verificada del extremo remoto. El usuario debe ser capaz de conocer sin ninguna duda que el extremo remoto es el que dice ser. Sin autenticación, un usuario puede darle datos importantes a cualquiera queafirme ser el servicio legítimo.

SISTEMAS I

GRUPO 6


Métodos fuertes de encriptación. El algoritmo de encriptación debe ser puesto al escrutinio del público, y no debe ser fácil de descifrar por un tercero. El uso de métodos de encriptación no publicados no ofrece seguridad, y una encriptación fuerte lo es aún más si el algoritmo es ampliamenteconocido y sujeto a la revisión de los pares. Un buen algoritmo con una clave larga y adecuadamente protegida, puede ofrecer encriptaciónimposible de romper aunque hagamos cualquier esfuerzo utilizando la tecnologíaactual. Criptografía de clave pública. Aunque no es un requerimiento absolutopara la encriptación de extremo a extremo, el uso de criptografía de clavepública en lugar de una clave compartida, puede asegurar que los datospersonales de los usuarios se mantengan privados, aún si la clave de otrousuario del servicio se ve comprometida. Esto también resuelve ciertosproblemas con la distribución de las claves a los usuarios a través de unared insegura. Encapsulación de datos. Un buen mecanismo de encriptación de extremoa extremo protege tantos datos como sea posible. Esto puede ir desde encriptar una sencilla transacción de correo electrónico, a encapsulartodo el tráfico IP, incluyendo búsquedas en servidores DNS y otrosprotocolos de soporte. Algunas herramientas de encriptación proveen uncanal seguro que también pueden utilizar otras aplicaciones. Esto permiteque los usuarios corran cualquier programa que ellos quieran y aún tenganla protección de una fuerte encriptación, aunque los programas no la soporten directamente.

ESTRUCTURA ORGANIZACIONAL PARA LA SEGURIDAD Y EL CONTROL:

Las empresas necesitan establecer una estructura organizacional y administrativa adecuada para la seguridad y el control, con el propósito de utilizar las tecnologías de manera efectiva. Un plan para la recuperación de desastres proporciona procedimientos e instalaciones para restaurar los servicios de cómputo y comunicaciones después de que SISTEMAS I

GRUPO 6


han interrumpido, en tanto que un plan para la continuidad del negocio se enfoca en la manera en que la empresa puede restaurar las operaciones del negocio.

HERRAMIENTAS Y TECNOLOGIAS MÁS IMPORTANTES PARA SALVAGUARDAR LOS RECURSOS DE INFORMACION. Pueden utilizar sistemas de cómputo tolerantes a fallas o crear entornos de cómputo de alta disponibilidad para garantizar que sus sistemas de información siempre estén disponibles y se desempeñen sin interrupciones. Los firewalls se colocan entre la red privada de una organización y las redes externas como internet, para impedir que usuarios no autorizados accedan a la red privada. Los sistemas de detección de intrusiones vigilan las redes privadas en busca de tráfico de red sospechoso e intentos de acceder a los sistemas. Para autenticar a los usuarios de un sistema se utilizan contraseñas, tokens, tarjetas inteligentes y autenticación biométrica. El software antivirus revisa los sistemas de cómputo para cerciorarse que estén libres de infecciones por virus y gusanos, y con frecuencia eliminan el software malicioso, el software antispyware combate los programas de spyware intrusivos y perjudiciales. La encriptación, la codificación y cifrado de mensajes, es una tecnología ampliamente utilizada para proteger las transmisiones electrónicas a través de internet y redes wi-fi. Los certificados digitales combinados con encriptación de clave pública proporcionan protección adicional a las transacciones electrónicas por medio de autenticación de la identidad de un usuario. VULNERABILIDAD DE LOS SISTEMAS DE CÓMPUTO: cuando se almacenan grandes cantidades de datos, son vulnerables a una gran variedad de amenazas, que cuando se hacían de forma manual. AMENAZAS MAS COMUNES CONTRA LOS SISTEMAS DE INFORMACION CONTEMPORANEOS: phishing, hackers y cibervandalismo, spyware, virus, gusanos, caballos de Troya, spyware, spoofing y sniffing, sniffer, pharming PHISHING: robo de identidad, un ataque phishing envía correo electrónico que aparenta ser de un banco, una empresa de tarjetas de crédito, un vendedor a detalle u otra empresa. El sitio web aparenta ser legítimo, pero en realidad es falso. Los artistas de fraude utilizan la información que obtienen por medio del phisingh para saquear las cuentas bancarias o de tarjetas de crédito o para venderla a otros que lo hagan. VIRUS DE COMPUTADORA: es un programa de software malintencionado al que se adjunta así mismo a otros programas de software o archivos de datos con el propósito de SISTEMAS I

GRUPO 6


ejecutarse, por lo general, sin conocimiento o permiso del usuario. Por lo general, los virus se esparcen de computadora a computadora cuando los usuarios realizan una acción, como enviar un archivo adjunto en un correo electrónico o copiar un archivo infectado, GUSANO: son programas de computadoras independientes que se copian así mismos de una computadora a otra a una red. A diferencia de los virus los gusanos funcionan por si mismos sin adjuntarse a otros archivos de programas y dependen menos de los actos humanos para esparcirse de una computadora a otra por lo tanto estos se esparcen con mucha mayor rapidez que los virus. Los gusanos destruyen datos y programas, así como alteran o incluso detienen el funcionamiento de redes de computadoras, con frecuencia los gusanos y los virus se esparcen a través de internet desde archivos de software descargado, archivos adjuntos a transmisiones de correo electrónico o mensajería instantánea. CABALLO DE TROYA: es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en sí mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otro código malicioso sean introducidos en un sistema de cómputo. Un ejemplo de un moderno caballo de troya es DSNX-05, detectado a principios de 2,005 ; fue liberado por un mensaje de correo electrónico falso que aparentaba venir de Microsoft y dirigía a los receptores a visitar un sitio web diseñado con la apariencia de la página de Microsoft Windows, una vez que este caballo de Troya estaba instalado, los hackers podían acceder a la computadora remotamente sin ser detectados y utilizarla para sus propios propósitos. SPYWARE: también actúa como software malicioso estos pequeños programas se instalan subrepticiamente (a escondidas o de manera disimulada) así mismos en las computadoras para vigilar las actividades de navegación de usuarios en la web y presentar publicidad HACKER Y CIBERVANDALISMO: un hacker es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo. Las actividades de un hacker se han empleado más allá de una mera intrusión a los sistemas para incluir el robo de bienes e información así como el daño de los sistemas y cibervandalismo que es el daño electrónico perpetrado contra una página de un sitio web. Equivalente electrónico de destruir la propiedad o colocar grafiti sobre objetos, el cibervandalismo ocurre cada vez que alguien reemplaza el contenido regular de un sitio web con otro no autorizado. SPOOFING Y SNIFFING: son hackers que intentan ocultar sus verdaderas identidades con frecuencia se falsifican, o distorsionan así mismo mediante direcciones de correos falsos o haciéndose pasar por alguien más. El SPOOFING también podía involucrar la redirección SISTEMAS I

GRUPO 6


de un enlace web a una dirección diferente de la que se pretende, con el sitio camuflado como la dirección pretendida. SNIFFER: es un tipo de programa de espionaje que vigila la información que viaja a través de una red; cuando se utilizan de una manera legal, los SNIFFER ayudan a identificar puntos potencialmente problemáticos en la red o actividades delictivas en las redes, pero cuando se emplean con propósitos criminales pueden ser perjudiciales y muy difíciles de detectar. Estos permiten a los hackers robar información exclusiva de cualquier parte de una red, incluyendo mensajes de correo electrónico archivos de la empresa e informes confidenciales. PHARMING:redirige a los usuarios a una página web falsa, aun cuando estos ingresen la dirección correcta de la página web en su navegador; esto es posible si los autores del pharming obtienen acceso a la información de las direcciones de internet almacenadas por los proveedores de servicios de internet con el fin de acelerar la navegación en web y si los ISPS cuentan con software deficiente en sus servidores que permiten a los defraudadores realizar actividades de piratería y cambiar las direcciones.

FRAUDE DEL CLIC: Ocurre cuando un individuo o un programa de computadora hace clic de manera fraudulenta en un anuncio en línea sin la intención de conocer más sobre el anunciante o de realizar una compra. Se ha convertido en un problema grave en Google y otros sitios web que ofrecen la publicidad en línea mediante el pago por clic, algunas empresas contratan a terceros (comúnmente de países con salarios bajos) para hacer clic de manera fraudulenta en los anuncios de un competidor con el propósito de debilitarlo al evitar que se incrementen sus costos de marketing, Google considera que es la amenaza individual más grande para el marketing. CIVER TERRORISMO Y CIVER ARMAMENTO: Cada vez es más creciente la preocupación de que las vulnerabilidades de internet y de otras redes puedan ser aprovechadas por terroristas, servicios de inteligencia externos u otros grupos para criar disturbios y daños generalizados, estos ciberataques podrían dirigirse al software que opera redes de transporte de energía eléctrica, sistema de control de tráfico aéreo o redes de los principales bancos e instituciones financieras. Se cree que al menos 20 países están desarrollando capacidades de armamento ofensivo y defensivo; las redes militares y los organismos gubernamentales de Estados Unidos sufren cientos de ataques de hackers cada año. Para enfrentar esta amenaza el departamento de SISTEMAS I

GRUPO 6


seguridad nacional de Estados Unidos tiene una junta directiva para análisis de información y protección de la información para coordinar la civerseguridad. AMENAZAS INTERNAS (EMPLEADOS): No obstante los empleados de una empresa plantean serios problemas de seguridad dado que tienen acceso a información privilegiada y si existen procedimientos de seguridad ineficientes, pueden tener la oportunidad de escudriñar en todos los sistemas de la organización sin dejar huella. La falta de conocimiento de los usuarios es la principal causa individual de las brechas de seguridad en las redes. Muchos empleados olvidan sus contraseñas para acceder a los sistemas de cómputo o permiten a sus colegas que las utilicen lo cual pone en riesgo el sistema los intrusos mal intencionados que buscan acceso al sistema en ocasiones engañan a los empleados para que les proporcionen sus contraseñas fingiendo que son dueños legítimos de la organización y requieren información. Esta práctica se conoce como: INGENIERIA SOCIAL.

VULNERABILIDAD DEL SOFWARE: Los errores del software plantean una amenaza constante para los sistemas de información, ocasionando pérdidas incalculables en productividad. SYMANTEC, uno de los principales fabricantes de software de seguridad, encontró 3,758 vulnerabilidades en el software en 2005 42% más alto que el año anterior. El software comercial contiene defectos que no solo producen vulnerabilidades de desempeño sino también de seguridad que dan acceso a las redes para los intrusos; dan al malware (código maligno, que tiene como objetivo infiltrarse o dañar una computadora o sistema de información) la oportunidad de superar las defensas de los antivirus, también va en aumento el Malware dirigido al sistema operativo Linux. El malware es creado con tanta rapidez que las empresas tienen muy poco tiempo para responder entre el momento que se anuncia la existencia de una vulnerabilidad y de su parche correspondiente, y el momento que aparece el software malicioso para explotar su vulnerabilidad. Para corregir los defectos del Software una vez que han sido identificados, el fabricante crea pequeñas piezas de software conocidas como parches para reparar los defectos sin alterar el funcionamiento adecuado del software. SISTEMAS I

GRUPO 6


EVALUACION DE RIESGOS EJEMPLO

UNILIVER PROTEGE SUS DISPOSITIVOS MOVILES

Unilever es un fabricante mundial con un valor de 54,000 millones de dólares y proveedor de productos de consumo de rápido desplazamiento, incluyendo marcas como Q-tips, te Lipton y productos Dove para el aseo personal y muchos más. Este gigante mundial es conocido por su capacidad para apalancar productos y marcas en todo el mundo. Unilever recluta sus gerentes en todas partes del mundo y los capacita con cuidado para que actúen como una fuerza unificadora para sus operaciones. SISTEMAS I

GRUPO 6


En marzo del 2004 los directivos de Unilever dispusieron que los miles de ejecutivos de la empresa fueran equipados con dispositivos portátiles móviles para incrementar su productividad. Los dispositivos tenían que proporcionar transmisión de voz y de datos, operar en diferentes redes inalámbricas, contar con capacidad de ver archivos adjuntos de correo electrónico, como archivos de Word, y funcionar con baterías por más de cuatro horas. La empresa selecciono los dispositivos BlackBerry 7100, 7290 y 8700 de Research in Motion porque eran los líderes de su ramo. La selección de los dispositivos para Unilever fue lo más sencillo, lo difícil fue asegurarse de que estuvieran protegidos. Es fácil que los dispositivos inalámbricos se pierdan o sean robados porque son sumamente portátiles y es muy sencillo para los hackers y otros extraños penetrar en ellos. Usuarios no autorizados podrían acceder a las redes internas de la corporación a través de estos dispositivos. Al descargar datos o mensajes no autorizados se podría introducir malwere Que inhabilita. El director de soluciones globales de Unilever se encargó de desarrollar seguridad para estos dispositivos móviles y de garantizar que Unilever no sufriera robo de datos ni pérdidas financieras. El equipo decidió que los dispositivos móviles requerían el mismo nivel de seguridad que las computadoras portátiles de Unilever. De acuerdo con la política de seguridad corporativa de Unilever, todos los empleados que estén equipados con una computadora portátil o un dispositivo móvil deben utilizar un dispositivo específico de la empresa. Los usuarios que se conectan a la red corporativa deben identificarse a si mismos por medio de una contraseña o de algún otro método de autentificación. Los dispositivos BlackBerry utilizan un sistema operativo propietario que permite a un gerente de tecnología de información establecer restricciones automatizadas, como impedir a los usuarios que abran archivos de correo electrónico adjuntos enviados desde sus computadoras de escritorio. Esto reduce la posibilidad de que un virus infecte la red de la empresa. Las medidas de seguridad también impiden el uso de correo electrónico alternativo o de servicios de navegación en la Web. El firewel de Unilever vigila todo el tráfico y rastrea el intento de los usuarios de reenviar sus correos electrónicos a cuentas no corporativas. Si el firewell detecta a un empleado en estos intentos, la empresa ordena al empleado que deje de hacerlo. El correo electrónico que se trasmite de la red casera de una persona la red corporativa de Unilever no es seguro.

SISTEMAS I

GRUPO 6


Unilever configuro los BlackBerry de tal manera que los usuarios no puedan instalar ninguna aplicación de terceros. Los dispositivos portátiles se deben reconfigurar cada 30 días para crear una nueva clave de seguridad. Los dispositivos están programados para apagarse después de permanecer inactivos durante 15 minutos. Al expirar ese periodo, un usuario debe reingresar su contraseña para acceder nuevamente al correo electrónico a al teléfono. Otra característica de seguridad activa es un bloqueo y limpieza completa del dispositivo después de 10 intentos fallidos de conectarse o enviar una contraseña. A pesar de que una abrumadora mayoría de los ejecutivos de Unilever consideraban que los procedimientos de seguridad del BlackBERRY eran razonables, no todos estaban conformes. El programa de seguridad para los dispositivos inalámbricos de Unilever cuesta 70,000 dólares anuales para dar soporte a más de 450 ejecutivos. Aunque se han perdido o robado unos cuantos dispositivos, Unilever no ha sufrido ninguna vulneración en su seguridad.

MEJORA EN LA TOMA DE DECISIONES: Evaluación de los servicios de subcontratación de la Seguridad. En la actualidad, las empresas tienen la opción de subcontratar la función de seguridad de sistemas de información o de mantener su propio personal interno para este propósito. Este proyecto le ayudara a desarrollar sus conocimientos de internet al utilizar la web para investigar y evaluar servicios de subcontratación de la seguridad de sistemas de información. Como experto en sistemas de información de su empresa, a usted le han pedido que ayude a la administración a decidir entre subcontratar la seguridad o mantener la función de seguridad dentro de la empresa. Lo que se sugiere es que se busque información en la web que le ayude a decidir la conveniencia de subcontratar la seguridad y localice servicios de subcontratación de seguridad. •

Presente un breve resumen de los argumentos a favor y en contra de subcontratar la seguridad de los sistemas de su empresa.

Seleccione dos empresas que ofrezcan servicios de subcontratación de seguridad de sistemas y compare sus servicios.

SISTEMAS I

GRUPO 6


Prepare una presentación electrónica para la administración y resuma sus conclusiones. Su presentación debe justificar si su empresa debe o no subcontratar la seguridad de los sistemas. Si usted considera que su empresa debe subcontratar, la presentación debe identificar cual servicio de subcontratación de la seguridad debe elegir y justificar la razón.

RECOMENDACIONES CAPACITAR A LOS COLABORADORES EN USO DEL SISTEMA Para evitar el uso inadecuado del sistema. •

Crear un plan de contingencia en caso de fallas de energía o del servidor.

Implementar medidas de restricción al acceso de información confidencial.

Contratar un seguro que proteja el activo físico de cómputo así como la información.

Establecer políticas de seguridad informática.

Llevar a cabo auditorias informáticas.

Realizar un análisis más objetivo de nuestros proveedores de software.

Control de acceso a la información.

Mantenimiento de los activos informáticos.

SISTEMAS I

GRUPO 6


CONCLUSIONES •

La seguridad es el principal obstáculo para la adopción de redes LAN inalámbricas. Y esta preocupación no es exclusiva de las compañías grandes. En lo que respecta a la conexión de redes inalámbricas.

Podemos Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos,existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software.

Los Virus de computadoras es un programa de software malintencionado Por lo general, estos se esparcen de computadora a computadora cuando los usuarios realizan una acción, como enviar un archivo adjunto en un correo electrónico o copiar un archivo infectado.

RECOMENDACIONES SISTEMAS I

GRUPO 6


Todas las empresas hoy en día tienen que implementar la protección de los archivos confidenciales de cada uno de los departamentos.

Es indispensable que cada empresa cuente con una política de seguridad corporativa para que todos los empleados estén equipados con una computadora portátil o un dispositivo móvil que deben utilizar específicamente dentro de la empresa.

Mientras nuestra empresa se apoye cada vez más del internet, independientemente a qué tipo de negocio nos dediquemos, debemos prestar más atención a la seguridad y el control cada vez más. Imaginándonos que si nos conectamos a internet sin ningún tipo de seguridad nuestra computadora podría infectarse en unos cuantos segundos y recuperarla nos implicaría un costo adicional.

SISTEMAS I

GRUPO 6


BIBLIOGRAFÍA Libro Sistemas de Información Gerencial, Administración de la empresa X edición Autores: KENNETH C. LAUDON JANE P. LAUDON. http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html http://www.kaspersky.es/internet-security-center/internet-safety/protecting-wirelessnetworks http://www.slideshare.net/dnoriega0409/proteccin-de-lossistemasdeinformacin

SISTEMAS I

GRUPO 6

Exposicion sistemas i  
Read more
Read more
Similar to
Popular now
Just for you