You are on page 1of 26

SEGURIDAD

INFORMTICA
LOS RECURSOS DE SISTEMAS DE INFORMACIN
DE LA EMPRESA

1. HARDWARE: Procesadores, 3. DATOS: Durante la ejecucin,


tarjetas, teclados, terminales, almacenados en lnea, archivados fuera de
estaciones de trabajo, computadores lnea, respaldos, registros de auditora,
bases de datos.
personales, impresoras, unidades de
disco externas, lneas de 4. PERSONAS: Usuarios, personas
comunicacin, servidores terminales, necesarias para operar dichos sistemas.
routers. 5. DOCUMENTACION: Sobre programas,
hardware, sistemas, procedimientos
2. SOFTWARE: Programas fuente,
administrativos.
programas objeto, programas de
diagnstico, sistemas operativos, 6. SUMINISTROS: Papel, formularios,
programas de comunicacin. cintas, medios magnticos.

2
LOS RIESGOS DE SISTEMAS DE
INFORMACIN DE LA EMPRESA
PRINCIPALES RIESGOS

RIESGOS DE INTEGRIDAD: abarca todos los


riesgos asociados con la autorizacin,
completitud y exactitud de la entrada,
procesamiento y reportes de las aplicaciones
utilizadas en una organizacin
PROCESAMIENTO: se relacionan con el
adecuado balance de los controles detectivos y
preventivos que aseguran que el procesamiento
de la informacin ha sido completado. Esta rea
de riesgos tambin abarca los riesgos
asociados con la exactitud e integridad de los
reportes usados para resumir resultados y tomar
decisiones de negocio.
3
PROCESAMIENTO DE ERRORES: se
relaciona con los mtodos que aseguren que
cualquier entrada/proceso de informacin de
errores (Exceptions) sean capturados
adecuadamente, corregidos y reprocesados con
exactitud completamente.
INTERFACE: se relacionan con controles
preventivos y detectivos que aseguran que la
informacin ha sido procesada y transmitida
adecuadamente por las aplicaciones.

INFORMACIN: Estos riesgos estn


asociados con la administracin inadecuada de
controles, incluyendo la integridad de la
seguridad de la informacin procesada y la
administracin efectiva de los sistemas de
4
bases de datos
RIESGOS DE RELACIN: Los riesgos de
relacin se refieren al uso oportuno de la
informacin creada por una aplicacin. Se
relacionan directamente a la informacin de
toma de decisiones

RIESGOS DE ACCESO: Estos riesgos se enfocan al inapropiado


acceso a sistemas, datos e informacin. Estos riesgos abarcan: Los
riesgos de segregacin inapropiada de trabajo, los riesgos asociados
con la integridad de la informacin de sistemas de bases de datos y
los riesgos asociados a la confidencialidad de la informacin. Los
riesgos de acceso pueden ocurrir en los siguientes niveles de la
estructura de la seguridad de la informacin.

5
ADMINISTRACIN DE LA INFORMACIN: El mecanismo
provee a los usuarios acceso a la informacin especfica del
entorno.

ENTORNO DE PROCESAMIENTO: acceso inapropiado al


entorno de programas e informacin.

REDES: En esta rea se refiere al acceso inapropiado al


entorno de red y su procesamiento.

6
NIVEL FSICO: Proteccin fsica de dispositivos y un apropiado acceso a ellos. Algunos
de los mtodos de prevenir el acceso ilegal a los servicios informticos incluyen:
1. Claves y contraseas para permitir el acceso a los equipos.
2. Uso de cerrojos y llaves.
3. Fichas tarjetas inteligentes.
4. Dispositivos biomtricos (Identificacin de huellas dactilares, lectores de huellas de
manos, patrones de voz, firma/escritura digital, anlisis de pulsaciones y escner de
retina, entre otros)

RIESGOS DE UTILIDAD: Estos riesgos se enfocan en tres diferentes niveles de riesgo:


Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que
los problemas ocurran. Tcnicas de recuperacin/restauracin usadas para minimizar la
ruptura de los sistemas. Backups y planes de contingencia controlan desastres en el
procesamiento de la informacin.

7
RIESGOS EN LA INFRAESTRUCTURA: Estos riesgos se refieren a que en las
organizaciones no existe una estructura informacin tecnolgica efectiva (hardware, software,
redes, personas y procesos) para soportar adecuadamente las necesidades futuras y
presentes de los negocios con un costo eficiente.

RIESGOS DE SEGURIDAD GENERAL: Los estndar IEC 950 proporcionan los requisitos
de diseo para lograr una seguridad general y que disminuyen el riesgo:
1. Riesgos de choque de elctrico: Niveles altos de voltaje.
2. Riesgos de incendio: Inflamabilidad de materiales.
3. Riesgos de niveles inadecuados de energa elctrica.
4. Riesgos de radiaciones: Ondas de ruido, de lser y ultrasnicas.
5. Riesgos mecnicos: Inestabilidad de las piezas elctricas.

8
LAS AMENAZAS DE SISTEMAS DE INFORMACIN
DE LA EMPRESA

Virus informticos o cdigos maliciosos.


Uso no autorizado de sistemas informticos.
Robo de informacin.
Fraudes basados en el uso de computadores.
Suplantacin de identidad.
Denegacin de servicios.
Ataques de fuerza bruta.
Alteracin de la informacin.
Divulgacin de la informacin.
Desastres naturales.
Espionaje.

9
DESCRIPCIN DE ALGUNAS AMENAZAS

SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en
forma masiva. La va
Ms utilizada es la basada en el correo electrnico (SPAM) pero puede
presentarse por programas de
mensajera instantnea (SPIM), por telfono celular (SPAM SMS), por telefona
IP (SPIT); el objetivo
de esta amenaza es recolectar direcciones de correo electrnico reales para
obtener beneficios
econmicos, transmitir de virus, capturar de contraseas mediante engao
(phisihing), entre otros.

10
HOAX
Es un mensaje de correo electrnico con contenido falso o engaoso y normalmente
distribuido en
cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con
un nio enfermo
o cualquier otra noble causa, otros contienen frmulas para hacerse millonario o
crean cadenas de la
suerte como las que existen por correo postal. Los objetivos que persigue quien
inicia un hoax son:
alimentar su ego, captar direcciones de correo y saturar la red o los servidores de
correo.

11
Cdigo malicioso (malware)
Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora
sin el
consentimiento de su propietario; el trmino malware es muy utilizado por
profesionales de la
informtica para referirse a una variedad de software hostil, intrusivo o molesto.

El trmino malware incluye:

Virus: Los virus informticos tienen, bsicamente, la funcin de propagarse a


travs de un
software, son muy nocivos y algunos contienen adems una carga daina
(payload) con distintos
objetivos, desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear
las redes informticas generando trfico intil
12
Gusanos: Tiene la propiedad de duplicarse a s mismo; los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al usuario. A
diferencia de
un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y
se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque
sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen
los archivos de la computadora que atacan.

13
Troyanos: Es un software malicioso que se presenta al usuario como un programa
aparentemente
legtimo e inofensivo pero al ejecutarlo ocasiona daos; los troyanos pueden realizar
diferentes
tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor)
que
permite la administracin remota del computador a un usuario no autorizado.

Rootkits: Es un programa que permite un acceso de privilegio continuo a una


computadora pero
que mantiene su presencia activamente oculta al control de los administradores al
corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones.

14
PLAN OPERATIVO DE SEGURIDAD INFORMTICA
PARA LA EMPRESA

Descripcin de la empresa.
Objetivo general.
Objetivo especfico.
Plan operativo.
Qu debemos proteger?
De qu debemos protegernos?
Cmo podemos protegernos?

15
1.- Descripcin de la empresa.
Inkafarma, somos ms de 11,000 colaboradores a nivel nacional con la misin de llevar
con calidez y optimismo: salud, bienestar y ahorro a todas las comunidades del
Per. Ofrecemos una completa variedad de productos farmacuticos, perfumera y
tocador de excelente calidad y a los mejores precios los 365 das del ao. Somos la
cadena de boticas lder del mercado farmacutico gracias a nuestra gran cobertura de
boticas a nivel nacional y, sobretodo, a nuestra gente quienes gracias a su obsesin por
el anlisis, pasin por los resultados, liderazgo inspirador y amor por las personas
alinean sus esfuerzos para que juntos cambiemos la historia de la salud en todas las
comunidades donde operemos.

16
Nuestra Visin Cambiar la historia de la salud en todas las comunidades donde
operemos, a travs de la mejor calidad, el mejor precio y la mejor gente.

Nuestra Misin Llevar con calidez y optimismo: salud, bienestar y ahorro a todas
las comunidades del Per.

17
2.- Objetivo general.
Desarrollar un plan estratgico y de seguridad informtica, para proteger los recursos
informticos y asegurar la viabilidad de las operaciones de la empresa INKAFARMA
PIURA.

2.- Objetivo especfico.


Analizar los procesos actuales que maneja el sistema de Inkafarma.
Elaborar el anlisis de riesgo de los sistemas de informacin de Inkafarma.
Optimizar y explotar el uso de recursos tecnolgicos de Inkafarma, para su mximo
provecho.

18
3.- Plan operativo.
Planificar estrategia informtica, es el proceso de estudiar, analizar y decidir las mejores
estrategias del uso de recursos de sistemas informticos.

3.1 Qu debemos proteger?


3 Elementos
principales

Hardware Software Datos

Conjunto de todos los Conjunto de informacin


elementos fsicos de un lgica que maneja el
sistema informtico como Conjunto de programas
lgicos que hacen software y el hardware
CPU, terminales, cableado, como por ejemplo
medios de funcionar el hardware tanto
sistemas operativos como paquetes que circulan por
almacenamiento un cable de red o entradas
secundarios, tarjeta de red, aplicaciones
de una base de datos.
etc...
19
3.2 De qu debemos protegernos?

3 tipos de
amenazas

Personas Lgicas Fsicas

20
3.2.1 PERSONAS:
De qu debemos
protegernos?

Uno mismo Los hackers Ransomware

Estas personas entran sin permiso en


un ordenador, para poder conseguir
Podemos compartir o mandar la Un ciberdelincuente secuestra tu
informacin de la persona a la que
ordenador, es decir, lo bloquea y no
informacin sin querer con otras atacan no tienen otro motivo que
puedes acceder a l a menos que
personas superarse a s mismos o si son
pagues un rescate.
remunerados por terceras personas
que requieren la informacin.

21
3.2.2 LOGICAS:
Las amenazas lgicas, fraudes o cualquier software de carcter malicioso
que llega a nuestro ordenador pueden ser las siguientes:
1. Virus
2. Gusanos
3. Troyanos
4. Keylogger
5. Spyware
6. Hijackers
7. Addware
8. Pharming
9. Spam y hoaxes
10. Cookies
11. Rogueware

22
3.2.3 ROGUEWARE

Son falsos antivirus que se hacen pasar por


uno verdadero y te incitan a comprar
herramientas para solucionar falsas
infecciones y en caso de que no lo hagas te
infectan el ordenador

23
3.3 Cmo podemos protegernos?

En la navegacin web:
No lo descargues ni ejecutes ficheros desde
sitios sospechosos.
Analiza con un antivirus todo lo que descargues.
Mantn actualizado tu navegador.
Configura el nivel de seguridad de tu navegador.
Instala un firewall.
Descarga los programas desde los sitios
oficiales. 24
Precauciones con el correo electrnico:
No abras ficheros adjuntos sospechosos o que no haya
solicitado.
Utiliza un filtro anti-spam.
Analiza los anexos con un antivirus.
Desactiva la lista previa de tu cliente de correo.
No facilites tu cuenta de correo a desconocidos ni la
publiques alegremente.
No respondas a mensajes falsos ni a cadenas de correos.
Borra el historial del destinatario cuando reenves
mensajes a mltiples direcciones.
25
26

You might also like