1. Principales filtraciones de Información
1.1. EBay Compromete la base de datos que contiene datos personales de los clientes
1.2. Heartland Payment Systems Procesador de pagos ubicado en Princeton
1.3. ataque cibernético. TJX
1.4. Epsilon Piratas informáticos robaron millones de nombres y direcciones de correo electrónico de la empresa de marketing por correo electrónico
1.5. Sony piratas informáticos obtuvieron información personal, incluyendo números de tarjetas de crédito, débito y cuentas bancarias
2. Amenazas globales: Ciberterrorismo y guerra Informática
2.1. La guerra informática es una actividad patrocinada por el estado diseñada para paralizar y vencer a otro estado o nación
3. Valor de Negocios de la Seguridad y el Control
3.1. Poca inversión en la Seguridad, debido a la poca relación con los ingresos
3.2. Las compañías tienen activos de información muy valiosos por proteger
3.3. Pueden contener información sobre operaciones corporativas, secretos de estado, planes de desarrollo de nuevos productos y estrategias de marketing
3.4. Los sistemas gubernamentales pueden almacenar información sobre sistemas de armamento, operaciones de inteligencia y objetivos militares
3.5. Estos activos de información tienen un tremendo valor, y las repercusiones pueden ser devastadoras si se pierden, destruyen o ponen en las manos equivocadas
3.6. Los sistemas que no pueden funcionar debido a fugas de seguridad, desastres o tecnología defectuosa, pueden generar un impacto permanente en la salud financiera de una empresa
3.7. Un control y seguridad inadecuados pueden provocar una responsabilidad legal grave
3.8. Los negocios deben proteger no sólo sus propios activos de información, sino también los de sus clientes, empleados y socios de negocios
3.9. Si no hicieran esto, las empresas podrían involucrarse en litigios costosos por exposición o robo de datos
3.10. Una organización puede ser considerada responsable de crear riesgos y daños innecesarios si no toma la acción protectora apropiada para evitar la pérdida de información confidencial, la corrupción de datos o la fuga de privacidad
3.11. Un marco de trabajo sólido de seguridad y control que proteja los activos de información de negocios puede producir un alto rendimiento sobre la inversión
3.12. Una seguridad y un control sólidos también incrementan la productividad de los empleados y reducen los costos de operación
4. Evidencia Electrónica Y Análisis Forense De Sistemas
4.1. Gran parte de la evidencia actual para el fraude en la bolsa de valores, la malversación de fondos y muchos casos civiles se encuentra en formato digital
4.2. En la actualidad los casos legales dependen cada vez más de la evidencia que se representa en forma de datos digitales almacenados en discos flexibles portátiles, CD y discos duros de computadora, así como en correo electrónico, mensajes instantáneos y transacciones de correo electrónico a través de Internet
4.3. Actualmente el correo electrónico es el tipo más común de evidencia electrónica
4.4. En una acción legal, una empresa se ve obligada a responder a una solicitud de exhibición de pruebas para acceder a la información que se puede utilizar como evidencia
4.5. El costo de responder a una solicitud de exhibición de evidencia puede ser enorme si la compañía tiene problemas para ensamblar los datos, o si éstos están corruptos o se destruyeron
4.6. Los juzgados imponen serios castigos financieros y hasta penales por la destrucción inapropiada de documentos electrónicos
4.7. Una política efectiva de retención de documentos electrónicos asegura que los documentos electrónicos y otros registros estén bien organizados, sean accesibles y no se retengan demasiado tiempo ni se descarten demasiado pronto
4.8. Refleja una conciencia en cuanto a cómo preservar la potencial evidencia para el análisis forense de sistemas
4.9. Un Análisis Forense de Sistemas Es el proceso de recolectar, examinar, autenticar, preservar y analizar científicamente los datos retenidos o recuperados de medios de almacenamiento de computadora, de tal forma que la información se pueda utilizar como evidencia en un juzgado
4.10. Un Análisis Forense de Sistemas Se encarga de los siguientes problemas
4.10.1. Recuperar datos de las computadoras y preservar al mismo tiempo la integridad
4.10.2. evidencial
4.10.3. Almacenar y manejar con seguridad los datos electrónicos recuperados
4.10.4. Encontrar información importante en un gran volumen de datos electrónicos
4.10.5. Presentar la información a un juzgado
5. La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin a los sistemas de información
5.1. Cuando se almacenan en forma electrónica grandes cantidades de datos, son vulnerables a muchos más tipos de amenazas que cuando estaban en forma manual.
5.1.1. Las redes Bluetooth y Wi-Fi son susceptibles a la piratería informática por parte de intrusos fisgones.
5.2. El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación
6. Vulnerabilidades de Internet Las redes públicas grandes como Internet, son más vulnerables
6.1. El servicio telefónico basado en la tecnología de Internet es más vulnerable que la red de voz conmutada
6.2. La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea
6.2.1. Los ataques recientes provienen de gusanos: programas independientes de computadora
6.2.1.1. Ahora prevalecen las descargas ocultas (drive-by), que consisten en malware incluido con un archivo descargado
6.3. McAfee y otros expertos en seguridad de TI Consideran los dispositivos móviles plantean los mayores riesgos de seguridad
6.3.1. Los blogs, wikis y redes sociales como Facebook, Twitter y LinkedIn han emergido
7. Vulnerabilidad del Software
7.1. Los errores de software representan una constante amenaza para los sistemas de información
7.2. La complejidad y el tamaño cada vez mayores de los programas
7.3. Una pieza de software es confiable sino hasta que el producto lo demuestre por sí mismo después de utilizarlo para realizar muchas operaciones.
7.4. Las fallas en el software comercial no sólo impiden el desempeño, sino que también crean vulnerabilidades de seguridad que abren las redes a los intrusos
7.5. Es responsabilidad de los usuarios del software rastrear estas vulnerabilidades, probar y aplicar todos los parches
8. Requerimientos Legales Y Regulatorios para la Administración de Registros Electrónicos
8.1. Las empresas se enfrentan a nuevas obligaciones legales en cuanto a la retención, el almacenaje de registros electrónicos, y la protección de la privacidad.
8.2. Requiere que los miembros de la industria de estos servicios retengan la información de los pacientes durante seis años y aseguren la confidencialidad de esos registros
8.3. Especifica estándares de privacidad, seguridad y transacciones electrónicas para los proveedores de servicios médicos que manejan la información de los pacientes; además
8.4. Establece penalizaciones por violar la privacidad médica, divulgar información sobre los registros de los pacientes por correo electrónico o el acceso a la red sin autorización.
8.5. Planificación De Recuperación De Desastres Y Planificación De La Continuidad De Negocios
9. Componentes de un Marco de Trabajo Organizacional para la Seguridad y Control
9.1. Controles de los Sistemas de Información
9.1.1. Pueden ser manuales y automatizados
9.1.2. Consisten tanto en controles generales como de aplicación
9.1.2.1. Controles generales gobiernan el diseño, la seguridad y el uso de los programas de computadora
9.1.2.1.1. Tipos de Controles Generales
9.1.2.2. Son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos
9.2. Evaluación de Riesgo
9.2.1. Determina el nivel de riesgo para la empresa si no se controla adecuadamente una actividad o proceso específico
9.2.2. Los gerentes de negocios que trabajan con especialistas en sistemas de información deberían tratar de determinar el valor de los activos de información, los puntos de vulnerabilidad, la probable frecuencia de un problema y el potencial de daño
9.3. Política de Seguridad
9.3.1. Consta de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables e incluso los mecanismos para lograr estos objetivos
9.3.2. La política de seguridad controla las políticas que determinan el uso aceptable de los recursos de información de la empresa y qué miembros de la compañía tienen acceso a sus activos de información
9.3.3. La política debe clarificar la política de la compañía con respecto a la privacidad, la responsabilidad de los usuarios y el uso personal tanto del equipo como de las redes de la compañía
9.3.4. La política de seguridad también comprende provisiones para administrar la identidad
9.3.4.1. El principal enfoque es en los aspectos técnicos involucrados en mantener los sistemas en funcionamiento, tales como qué archivos respaldar y el mantenimiento de los sistemas de cómputo de respaldo o los servicios de recuperación de desastres
9.4. Planificación de Recuperación de Desastres y Planificación de la Continuidad de Negocios
9.4.1. Idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido
9.5. Planificación De Continuidad De Negocio
9.5.1. Se enfoca en la forma en que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.
9.5.2. Identifica los procesos de negocios críticos y determina los planes de acción para manejar las funciones de misión crítica en caso de que fallen los sistemas.
9.6. Función de Auditoria
9.6.1. Examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales
9.6.2. Debe rastrear el flujo de transacciones de ejemplo a través del sistema y realizar pruebas, utilizando software de auditoría automatizado
9.6.3. Examinar la calidad de los datos.
9.6.4. Las auditorías de seguridad revisan las tecnologías, los procedimientos, la documentación, la capacitación y el personal
9.7. Herramientas Y Tecnologías mas importantes para salvaguardar los recursos de Información
9.7.1. Las empresas cuentan con un cúmulo de tecnologías para proteger sus recursos de información, como herramientas para administrar las identidades de los usuarios, evitar el acceso no autorizado a los sistemas y datos, asegurar la disponibilidad del sistema y asegurar la calidad del software
9.7.1.1. Administración de la Identidad y Autenticación
9.7.1.1.1. El software de administración determina los planes de acción para manejar las funciones de misión crítica en caso de que fallen los sistemas.
9.7.1.1.2. Las nuevas tecnologías de autenticación, como los tokens, las tarjetas inteligentes y la autenticación biométrica, solucionan algunos de estos problemas
9.7.1.2. La autenticación se refiere a la habilidad de saber que una persona es quien dice ser
9.7.1.2.1. La forma más común de establecer la autenticación es mediante el uso de contraseñas que sólo conocen los usuarios autorizados
9.7.1.2.2. Los sistemas de contraseñas que son demasiado rigurosos entorpecen la productividad de los empleados
9.7.1.2.3. Es posible “husmear” las contraseñas si se transmiten a través de una red o se roban a través de la ingeniería social
9.7.1.3. Firewall Sistemas De Detección De Intrusos Y Software Antivirus
9.7.1.3.1. Firewalls Los firewalls evitan que los usuarios sin autorización accedan a redes privadas
9.7.1.4. Sistemas de Detección de Intrusos
9.7.1.4.1. Contienen herramientas de monitoreo de tiempo completo que se colocan en los puntos más vulnerables, o “puntos activos” de las redes corporativas, para detectar y evadir continuamente a los intrusos
9.7.1.5. Software antivirus y antispyware
9.7.1.5.1. Previene, detecta y elimina malware, incluyendo virus y gusanos de computadora, caballos de Troya, spyware y adware
9.7.1.6. Sistemas de administración unificada de amenazas
9.7.1.6.1. Es la combinación de varias herramientas de seguridad en un solo paquete, que ofrece firewalls, redes privadas virtuales, sistemas de detección
9.7.1.7. Seguridad en las Redes Inalámbricas
9.7.1.7.1. El estándar de seguridad inicial desarrollado para Wi-Fi, conocido como Privacidad equivalente a cableado (WEP), no es muy efectivo debido a que es relativamente fácil descifrar sus claves de cifrado
9.7.1.8. Cifrado E Infraestructura de Clave Publica
9.7.1.8.1. El cifrado es el proceso de transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor deseado
9.8. Aseguramiento de la Disponibilidad del Sistema
9.8.1. Los sistemas de computadora tolerantes a fallas contienen componentes redundantes de hardware, software y suministro de energía que crean un entorno que provee un servicio continuo sin interrupciones
9.8.2. Control del tráfico de red: Inspección Profunda de Paquetes (DPI)
9.8.2.1. DPI examina los archivos de datos y ordena el material en línea de baja prioridad mientras asigna mayor prioridad a los archivos críticos para la empresa
9.8.3. Subcontratación (outsourcing) de la seguridad
9.8.3.1. Monitorean la actividad de la red y realizan pruebas de vulnerabilidad, además de detección de intrusos
9.9. Aspectos de Seguridad para la Computación en la Nube y la Plataforma Digital Móvil
9.9.1. Tienen el potencial de producir beneficios poderosos, imponen nuevos desafíos para la seguridad y confiabilidad de los sistemas
9.9.2. Descripción de Algunos Desafíos
9.9.2.1. Seguridad en la nube Cuando el procesamiento se lleva a cabo en la nube, la rendición de cuentas y la responsabilidad de proteger los datos confidenciales aún recae en la compañía que posee esos datos
9.9.2.1.1. Las empresas esperan que sus sistemas funcionen 24/7, pero los proveedores de nubes no siempre han podido ofrecer este nivel de servicio
9.9.2.1.2. La computación en la nube es altamente distribuida
9.9.2.2. Seguridad en las plataformas móviles
9.9.2.2.1. Las compañías se deben asegurar de que su política de seguridad corporativa contenga los dispositivos móviles, con detalles adicionales sobre cómo hay que dar soporte, proteger y utilizar los dispositivos móviles
9.9.2.3. Aseguramiento de la Calidad de Software
9.9.2.3.1. La métrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas
9.9.2.3.2. Permite al departamento de sistemas de información y a los usuarios finales medir en conjunto el desempeño del sistema e identificar los problemas a medida que ocurren