domingo, 18 de agosto de 2013

Seguridad y control de los sistemas de informacion

Seguridad de Informática - Protección de los sistemas de información en contra del acceso o modificación física o electrónica de la información; protección en contra de la negación de servicios a usuarios autorizados o de la disponibilidad de servicios a usuarios no autorizados; las políticas, normas, medidas, proceso y herramientas necesarias para detectar, documentar, prevenir y contrarrestar los ataques a  la información o servicios antes descritos; los procesos y herramientas necesarias para la restauración de la información o los sistemas afectados por las brechas en la seguridad; disponibilidad y protección de los recursos requeridos para establecer dicha seguridad.
Los sistemas de información concentran los datos en archivos de computadoras, por ello, los daros automatizados son más susceptibles a destrucción, fraude, error y abuso.
Cuando los sistemas de computación fallan o no funcionan como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de su capacidad para operar.
Cuando se almacenan grandes cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas decisiones gerencia les.

¿Qué es la protección?

La protección del sistema es una característica que crea y guarda periódicamente información acerca de los archivos de sistema y la configuración del equipo. La protección del sistema también guarda versiones anteriores de los archivos modificados. Estos archivos se guardan en puntos de restauración, los cuales se crean justo antes de los eventos del sistema significativos, como la instalación de un programa o un controlador de dispositivo. Además, se crean puntos de restauración automáticamente cada siete días si no se ha creado ningún otro punto de restauración durante los últimos siete días, aunque puede crear puntos de restauración manualmente en cualquier momento.

La protección del sistema se encuentra activada automáticamente para la unidad en la que está instalado Windows. La protección del sistema solo se puede activar para las unidades formateadas con el sistema de archivos NTFS.
Hay dos formas de aprovechar las ventajas de la característica de protección del sistema:
  • Si el equipo funciona con lentitud o no funciona correctamente, puede usar Restaurar sistema para restaurar los archivos de sistema y la configuración del equipo a un momento anterior mediante un punto de restauración. Para obtener más información acerca de Restaurar sistema, consulte Restaurar sistema: preguntas más frecuentes
  • Si modifica o elimina accidentalmente un archivo o una carpeta, puede restaurarlos a una versión anterior guardada como parte de un punto de restauración. Para obtener más información acerca de versiones anteriores, consulteVersiones anteriores de archivos: preguntas más frecuentes.

¿POR QUÉ ES IMPORTANTE PROTEGER LA INFORMACIÓN Y LOS DATOS PERSONALES?

Con el aumento del uso de ordenadores para procesar y difundir datos, la protección de los datos personales se ha vuelto importante para mantener la confianza de los clientes en una organización, para proteger la reputación de una organización, y para protegerse contra la responsabilidad legal.
Recientemente, las organizaciones se han vuelto más cautelosas sobre el riesgo de responsabilidad legal debido a la promulgación de muchas leyes federales, estatales e internacionales de privacidad, así como mayores posibilidades de mal uso que acompaña a la elaboración y difusión de datos personales.

La escalada de violaciones de seguridad relacionada con información personal ha contribuido a la pérdida de millones de registros en los últimos años. Robos que incluyan datos personales son peligrosos para individuos y organizaciones. Los daños individuales pueden incluir el robo de identidad o el chantaje. Los daños en una organización pueden incluir una pérdida de confianza pública, responsabilidad legal, o costos de re mediación. A fin de proteger adecuadamente la confidencialidad de los datos personales, las organizaciones deben utilizar un enfoque basado en riesgos.


PARA PROTEGER EFICAZMENTE LOS DATOS PERSONALES, LAS ORGANIZACIONES DEBEN IMPLEMENTAR LAS SIGUIENTES RECOMENDACIONES:

Las organizaciones deben identificar todos los datos de carácter personal que residen en su entorno: Una organización no puede proteger adecuadamente los datos personales si no se conocen. Datos de carácter personal es "cualquier información sobre una persona que mantiene una agencia, incluyendo cualquier información que se puede utilizar para distinguir o rastrear la identidad de un individuo, tales como nombre, número de seguro social, fecha y lugar de nacimiento, o los registros biométricos, y cualquier otra información que esté vinculada o sea vinculable a un individuo, como médica, educativa, de información financiera y empleo"*

Las organizaciones deben reducir al mínimo el uso, recolección y retención de datos de carácter personal a lo estrictamente necesario para cumplir con su objeto social y su misión. La probabilidad de daño causado por una violación que incluya datos personales se reduce considerablemente si una organización reduce la cantidad de datos de carácter personal que utilice, recaude, y guarde.

Las organizaciones deben clasificar sus datos de carácter personal por el nivel de impacto de la confidencialidad.
Los datos personales deben ser evaluados para determinar su nivel de impacto de confidencialidad.

Las organizaciones deben aplicar las garantías necesarias para los datos personales con base al nivel de impacto de la confidencialidad.
No todos los datos personales deben ser protegidos de la misma manera. Las organizaciones deben aplicar las medidas adecuadas para proteger la confidencialidad de los datos personales según el nivel de confidencialidad. Algunos datos de carácter personal no tiene que tener su confidencialidad protegidos, tales como la información que la organización cuente con el permiso de dar a conocer públicamente

Las organizaciones deben desarrollar un plan de respuesta a incidentes para solucionar las infracciones que incluyan datos personales. Las infracciones que incluyan datos personales son peligrosos para individuos y organizaciones. El daño a las personas y organizaciones se pueden contener y reducir al mínimo mediante la elaboración de planes eficaces de respuesta a incidentes en caso de incumplimiento. Las organizaciones deben desarrollar planes que incluyen elementos tales como la determinación de cuándo y cómo los individuos deben ser notificados, como un incumplimiento debe ser reportado, y si se debe proporcionar servicios de recuperación, como la vigilancia de crédito, a las personas afectadas.

Las organizaciones deben favorecer una coordinación estrecha entre sus responsables de protección de datos, altos funcionarios de la agencia de privacidad, los directores de información, principales agentes de seguridad de la información, y asesoría legal para abordar las cuestiones relacionadas con los datos personales.

sábado, 17 de agosto de 2013

Celulares, los más vulnerables para el robo de información 05:14 pm - Luis Rodríguez Estudio de Deloitte Touche indica que telefónicas tienen una serie de retos como el desarrollo de nuevas aplicaciones. Las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses.

Leer más en: http://www.elheraldo.hn/Secciones-Principales/Economia/Celulares-los-mas-vulnerables-para-el-robo-de-informacion
Síganos en: www.facebook.com/diarioelheraldo y @diarioelheraldo en Twitter
Celulares, los más vulnerables para el robo de información 05:14 pm - Luis Rodríguez Estudio de Deloitte Touche indica que telefónicas tienen una serie de retos como el desarrollo de nuevas aplicaciones. Las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses.

Leer más en: http://www.elheraldo.hn/Secciones-Principales/Economia/Celulares-los-mas-vulnerables-para-el-robo-de-informacion
Síganos en: www.facebook.com/diarioelheraldo y @diarioelheraldo en Twitter
Celulares, los más vulnerables para el robo de información 05:14 pm - Luis Rodríguez Estudio de Deloitte Touche indica que telefónicas tienen una serie de retos como el desarrollo de nuevas aplicaciones. Las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses.

Leer más en: http://www.elheraldo.hn/Secciones-Principales/Economia/Celulares-los-mas-vulnerables-para-el-robo-de-informacion
Síganos en: www.facebook.com/diarioelheraldo y @diarioelheraldo en Twitter
Celulares, los más vulnerables para el robo de información 05:14 pm - Luis Rodríguez Estudio de Deloitte Touche indica que telefónicas tienen una serie de retos como el desarrollo de nuevas aplicaciones. Las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses.

Leer más en: http://www.elheraldo.hn/Secciones-Principales/Economia/Celulares-los-mas-vulnerables-para-el-robo-de-informacion
Síganos en: www.facebook.com/diarioelheraldo y @diarioelheraldo en Twitter
Celulares, los más vulnerables para el robo de información 05:14 pm - Luis Rodríguez Estudio de Deloitte Touche indica que telefónicas tienen una serie de retos como el desarrollo de nuevas aplicaciones. Las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses.

Leer más en: http://www.elheraldo.hn/Secciones-Principales/Economia/Celulares-los-mas-vulnerables-para-el-robo-de-informacion
Síganos en: www.facebook.com/diarioelheraldo y @diarioelheraldo en Twitter

Celulares, los más vulnerables para el robo de información

 
Luis Rodríguez Estudio de Deloitte Touche indica que telefónicas tienen una serie de retos como el desarrollo de nuevas aplicaciones. Las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses.

 
                         
El sector empresarial está obligado a mejorar la protección de sus sistemas informáticos. (Archivo)
Tegucigalpa, Honduras
La firma Deloitte Touche ha revelado el contenido de su Estudio Global de Seguridad en TMT 2012.
El informe comprende la industria de Tecnología, Medios y Telecomunicaciones (TMT) en materia de seguridad de la información.
Según el estudio, las amenazas de seguridad de la información se incrementaron en varios frentes durante los últimos 12 meses, incluyendo intentos de “hacktivistas,” delincuentes cibernéticos y otros agentes dirigidos hacia la propiedad intelectual, la información del consumidor y al incremento de la perturbación del negocio.
Las amenazas crecen conforme se introducen y utilizan nuevas tecnologías tales como la nube, los dispositivos móviles y las redes sociales. De hecho, el mismo estudio señala que se hallaron registros de violaciones a la seguridad de la información en un 75% de las 138 organizaciones globales encuestadas, mostrando un incremento respecto al año anterior.
El estudio global de Deloitte señala que las principales amenazas son: dispositivos móviles (34%), violaciones de seguridad que involucra a terceros (25%), errores de los empleados u omisiones (20%), adopción más rápida de tecnologías nuevas (18%) y abuso del empleado de los sistemas e información de TI (17%).
“Como se nota, el uso de los dispositivos móviles es considerado como la principal amenaza a la seguridad para 2012; junto con la gama de beneficios que proporcionan al usuario generan también una serie de retos para las compañías relacionados con la confidencialidad de datos, la privacidad del empleado, la distribución y desarrollo de aplicaciones, y el soporte del dispositivo móvil”, concluye el estudio.
Para Jonathan Solano, gerente de Riesgo Empresarial de Deloitte: “la seguridad de la información no debe considerarse únicamente como una actividad de los directores de seguridad informática. Es necesario que se preste más atención a nivel corporativo a la seguridad y que haya un clima empresarial que fomente una gestión proactiva de los riesgos crecientes en seguridad”.

http://www.elheraldo.hn/Secciones-Principales/Economia/Celulares-los-mas-vulnerables-para-el-robo-de-informacion
 

ROBO DE INFORMACION

En principio, todos los ordenadores contienen alguna información de interés para alguien. Es cierto que no siempre tendrá el mismo valor, pero siempre puede existir alguien interesado en conseguirla. Por consiguiente, uno de los ataques más comunes está dirigido a extraer información confidencial de un sistema.

Con el fin de que ninguna Apple de Java pudiera hacerlo, se decidió que no tendrían acceso al sistema de ficheros, lo que significa que no se puede leer, escribir, borrar, renombrar, o listar ficheros. Además se les negó el acceso al sistema, para que no pudieran ejecutar comandos que manipulen ficheros (pensemos en el famoso rm -rf / de Unix) ni acceder a propiedades del sistema que contengan información confidencial (nombres de usuario, contraseñas, versiones de programas, etc.) o que pudiera revelar debilidades.

BIBLIOGRAFIA http://www.iec.csic.es/criptonomicon/java/roboinfo.html

OTROS MEDIAS DE SEGURIDAD



• El acceso al centro de cómputo debe contar con las seguridades necesarias para reservar el ingreso al personal autorizado
o Implantar claves o password para garantizar operación de consola y equipo central (mainframe), a personal autorizado.

• Formular políticas respecto a seguridad, privacidad y protección de las facilidades de procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de violación y como responder ante esos eventos.

• Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando constancia de suspensiones o cancelaciones de procesos.

• Los operadores del equipo central deben estar entrenados para recuperar o restaurar información en caso de destrucción de archivos.

• Los backups no deben ser menores de dos y deben guardarse en lugares seguros y adecuados, preferentemente en bóvedas de bancos.
 
 
  • 1. Protección de los sistemas de información
  • 2. Riesgos de intrusiones en la red: Piratas Informáticos: Son los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software. Los cuatro tipos de amenazas que surgen cuanto in pirata informático accede a la red son: 1. Robo de información:1:Robo de información. Es el robo de información confidencial para utilizarse o venderse. (Robo2: Robo de identidad. de información confidencial de una organización) 2. Rodo de identidad:3:perdida y manipulación de datos. Es el robo de información personal para usurpar la identidad de una4:Interrupción del servicio. persona. Para obtener documentos legales, solicitar créditos y hacer compras en línea no autorizadas
  • http://www.slideshare.net/CarlosOrtega51/proteccin-de-los-sistemas-de-informacin