miércoles, 21 de abril de 2010

WEBGRAFIA


AUDITORIA DE LA SEGURIDAD TI



Tanto la auditoría de sistemas de información como la normativa de la seguridad de la TI convergen en un mismo territorio, que es dar confianza a los usuarios en general sobre el grado de protección, en su sentido más amplio, de la información procesada por medio de las tecnologías de la información. Ahora bien, sus cometidos tienen distintos alcances e implican responsabilidades diferentes para aquellos profesionales que realizan trabajos de auditoría de TI y para los que tienen responsabilidades sobre la gestión de la seguridad real de los sistemas de información.

CONTROLES DE SEGURIDAD INFORMATICA







Controles de seguridad


La seguridad computacional a menudo se divide en tres categorías maestras distintas, comúnmente llamadas controles:


· Físico


· Técnico


· Administrativo


Estas tres amplias categorías definen los objetivos principales de una implementación de seguridad apropiada. Dentro de estos controles hay sub-categorías que detallan aún más los controles y como estos se implementan.


Controles físicos


El control físico es la implementación de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial. Ejemplos de los controles físicos son:


· Cámaras de circuito cerrado


· Sistemas de alarmas térmicos o de movimiento


· Guardias de seguridad


· Identificación con fotos


· Puertas de acero con seguros especiales


· Biométrica (incluye huellas digitales, voz, rostro, iris, escritura a mano y otros métodos automatizados utilizados para reconocer individuos)


Controles técnicos


Los controles técnicos utilizan la tecnología como una base para controlar el acceso y uso de datos confidenciales a través de una estructura física y sobre la red. Los controles técnicos son mucho más extensos en su ámbito e incluyen tecnologías tales como:


· Encriptación


· Tarjetas inteligentes


· Autenticación a nivel de la red


· Listas de control de acceso (ACLs)


· Software de auditoría de integridad de archivos


Controles administrativos


Los controles administrativos definen los factores humanos de la seguridad. Incluye todos los niveles del personal dentro de la organización y determina cuáles usuarios tienen acceso a qué recursos e información usando medios tales como:


· Entrenamiento y conocimiento


· Planes de recuperación y preparación para desastres


· Estrategias de selección de personal y separación


· Registro y contabilidad de personal

HERRAMIENTAS DE SEGURIDAD

LIDS:

Es un sistema de deteccion defensa de intrusion de linux. Su objetivo es proteger a sistemas linux para prevenir intrusiones a nivel de root.


SAM SPADE:

Herramientas online para investigar direcciones IP y para seguir el rastro de spammers.

JHON THE RIPPER

Una herramienta activa para crackear passwords


STROBE

Un clasico escáner de puertos de TCP de alta velocidad.


INTERNET SECURITY SCANNER

Un escáner de seguridad comercial

miércoles, 14 de abril de 2010

DEFENSAS DE SEGURIDAD INFORMATICA



1. Políticas, procedimientos, concientización: Establecen el tono en toda la organización con relación a la protección de los activos de información, definen los objetivos y actividades de control y proveen un criterio de auditoría para el programa de seguridad. Para ser efectivas, las políticas deben ser debidamente comunicadas a todo el personal de la empresa. La concientización es clave debido a que es el personal quien maneja a diario los sistemas y las informaciones, por lo que sin su compromiso no es posible mantener la seguridad.

2. Sistemas de Detección / Prevención de Intrusos: Estos sistemas monitorean el tráfico de la red y alertan y/o previenen cualquier actividad sospechosa en tiempo real. El reto con estos sistemas es disminuir la cantidad de falsos positivos (actividad legítima que se detecta como maliciosa), así como monitorear los eventos de forma activa e implantar procesos adecuados de intervención.

    3. Seguridad Física: Aún tengamos las más estrictas medidas de seguridad lógica, esto no nos protegerá de un intruso que intente sabotear o causar algún daño físico a nuestros sistemas. Por esta razón debemos mantener controles de seguridad física adecuados, tales como CCTV, control de acceso físico, alarmas y vigilancia; particularmente en áreas sensibles como el centro de cómputos.

    4. Antimalware: Las tecnologías antimalware (las cuales protegen de amenazas como los virus, troyanos, gusanos, botnets, spyware y otras formas de código malicioso) continúan su evolución hacia sistemas más inteligentes, capaces de detectar las amenazas más sofisticadas y complejas sin depender principalmente de firmas estáticas. Estas por igual requieren ser gestionadas correctamente. Asegurar su correcta actualización y monitoreo son aspectos clave para mantener su efectividad.

    miércoles, 7 de abril de 2010

    HERRAMIENTAS DE LA ADMINISTRACION DE LA SEGURIDAD



    * Cifrado


    Implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los datos digitales en códigos cifrados antes de ser transmitidos y para descifrarlos cuando son recibidos. El método más usado es el llamado, método de llave pública, que es exclusivamente para el receptor que es conocida por el transmisor.


    *Firewalls


    Puede ser un procesador de comunicaciones, por lo común un ruteador, o un servidor dedicado, junto con software firewall. Sirve como un sistema de “portero” que protege las intranets de una empresa y otras redes informáticas de la intrusión al proporcionar un filtro y punto de transferencia seguro para el acceso a Internet y otras redes.




    *Defensas contra la negación de servicios


    Los ataques de negación de servicios a través de Internet dependen de 3 niveles de sistemas interconectados:




    1) En el sitio Web de la víctima


    2) En el proveedor de servicios de Internet


    3) En las máquinas zombis


    *Monitoreo del correo electrónico


    Es una herramienta de alto valor para las empresas que, bien empleada, aporta muchos beneficios. Pero, si se la usa indebidamente, trae aparejados innumerables riesgos, que pueden traducirse en daños concretos para una organización.





    *Defensa contra virus


    Muchas empresas crean defensas contra la diseminación de virus al centralizar la distribución y actualización de software de antivirus como responsabilidad de sus departamentos de sistemas de información.






    SEGURIDAD INFORMATICA



    Proceso que busca asegurar los recursos de los sistemas de información de una organización y que estos sean utilizados como se decida y que el acceso a la información allí contenida, así como su modificación solo sea posible a aquellas personas acréditadas y dentro de los límites de su autorización.