1. JULISSA CAREMINA RABANALES OCHOA 0903-10-4060
  2. VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
    1. POR QUÉ SON VULNERABLES LOS SISTEMAS: El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red.
    2. Vulnerabilidades de Internet: Las redes públicas grandes, como Internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera. Internet es tan grande que, cuando ocurren abusos, pueden tener un impacto mucho muy amplio.
      1. Las computadoras que tienen conexión constante a Internet mediante módems de cable o líneas de suscriptor digitales (DSL) son más propensas a que se infiltren personas externas debido a que usan direcciones de Internet fijas, mediante las cuales se pueden identificar con facilidad (con el servicio de marcación telefónica, se asigna una dirección temporal de Internet a cada sesión). Una dirección fija en Internet crea un objetivo fijo para los hackers.
    3. Desafíos de seguridad inalámbrica: Las redes Bluetooth y Wi-Fi son susceptibles a la piratería informática por parte de intrusos fisgones. Aunque el rango de las redes Wi-Fi es de sólo varios cientos de pies, se puede extender a un cuarto de milla mediante el uso de antenas externas.
    4. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE: Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya.
      1. Gusanos: programas de computadora independientes que se copian a sí mismos de una computadora a otras computadoras a través de una red.
      2. Caballo de Troya es un programa de software que parece ser benigno, pero entonces hace algo distinto de lo esperado, como el virus troyano Zeus descrito en el caso de apertura del capítulo. El caballo de Troya en sí no es un virus, ya que no se reproduce, pero es con frecuencia un medio para que los virus u otro tipo de software malicioso entren en un sistema computacional.
      3. Los ataques de inyección de SQL aprovechan las vulnerabilidades en el software de aplicación Web mal codificado para introducir código de programa malicioso en los sistemas y redes de una compañía.
      4. Los keyloggers registran cada pulsación de tecla en una computadora para robar números de serie de software, lanzar ataques por Internet, obtener acceso a cuentas de correo electrónico, conseguir contraseñas para los sistemas computacionales protegidos o descubrir información personal tal como los números de tarjetas de crédito.
    5. LOS HACKERS Y LOS DELITOS COMPUTACIONALES
      1. Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional. Dentro de la comunidad de hackers, el término cracker se utiliza con frecuencia para denotar a un hacker con intención criminal.
      2. cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de información corporativo. Por ejemplo, los cibervándalos han convertido muchos de los sitios de “grupos” de MySpace, que están dedicados a intereses tales como la fabricación de cerveza casera o el bienestar de los animales, en paredes de ciber-grafiti, llenas de comentarios y fotografías ofensivos.
    6. Spoofing y Sniffing:
      1. El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado.
      2. Un husmeador (sniffer) es un tipo de programa espía que monitorea la información que viaja a través de una red.
    7. Ataques de negación de servicio En un ataque de negación de servicio (DoS), los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle.
    8. DELITOS POR COMPUTADORA
    9. Phishing: Implica el proceso de establecer sitios Web falsos o enviar tanto correo electrónico como mensajes de texto que se parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales.
      1. Los gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a Internet
      2. El pharming redirige a los usuarios a una página Web falsa, aun y cuando el individuo escribe la dirección de la página Web correcta en su navegador.
      3. El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra.
  3. VALOR DE NEGOCIOS DE LA SEGURIDAD Y EL CONTROL
    1. REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS DIGITALES
    2. Ley de Modernización de Servicios Financieros de 1999, mejor conocida como Ley Gramm-Leach-Bliley en honor de sus patrocinadores congresistas.
    3. Ley de Reforma de Contabilidad Pública de Compañías y Protección al Inversionista de 2002, mejor conocida como Ley Sarbanes-Oxley en honor a sus patrocinadores, el senador Paul Sarbanes de Maryland y el representante Michael Oxley de Ohio.
    4. EVIDENCIA ELECTRÓNICA Y ANÁLISIS FORENSE DE SISTEMAS
    5. Se encarga de los siguientes problemas: • Recuperar datos de las computadoras y preservar al mismo tiempo la integridad evidencial • Almacenar y manejar con seguridad los datos electrónicos recuperados • Encontrar información importante en un gran volumen de datos electrónicos • Presentar la información a un juzgado.
  4. ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL
    1. CONTROLES DE LOS SISTEMAS DE INFORMACIÓN: Los controles generales gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de datos en general, a lo largo de toda la infraestructura de tecnología de la información de la organización.
    2. Los controles de aplicación son controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos. Implican procedimientos tanto automatizados como manuales, los cuales aseguran que la aplicación procese de una forma completa y precisa sólo los datos autorizados. Los controles de aplicación se pueden clasificar como (1) controles de entrada, (2) controles de procesamiento y (3) controles de salida.
    3. CONTROLES GENERALES
    4. EVALUACIÓN DEL RIESGO: Una evaluación del riesgo determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera apropiada.
    5. POLÍTICA DE SEGURIDAD: Una política de seguridad consiste de enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y también los mecanismos para lograr estos objetivos.
      1. Una política de uso aceptable (AUP) define los usos admisibles de los recursos de información y el equipo de cómputo de la firma, que incluye las computadoras laptop y de escritorio, los dispositivos inalámbricos e Internet.
      2. La administración de identidad consiste en los procesos de negocios y las herramientas de software para identificar a los usuarios válidos de un sistema, y para controlar su acceso a los recursos del mismo.
    6. LA FUNCIÓN DE LA AUDITORÍA
      1. Una auditoría de MIS examina el entorno de seguridad general de la firma, además de controlar el gobierno de los sistemas de información individuales.
      2. PLANIFICACIÓN DE RECUPERACIÓN DE DESASTRES Y PLANIFICACIÓN DE LA CONTINUIDAD DE NEGOCIOS
        1. La planificación de recuperación de desastres idea planes para restaurar los servicios de cómputo y comunicaciones después de haberse interrumpido.
        2. La planificación de continuidad de negocios se enfoca en la forma en que la compañía puede restaurar las operaciones de negocios después de que ocurre un desastre.
  5. TECNOLOGÍAS Y HERRAMIENTAS PARA PROTEGER LOS RECURSOS DE INFORMACIÓN
    1. ADMINISTRACIÓN DE LA IDENTIDAD Y LA AUTENTICACIÓN: La autenticación se refiere a la habilidad de saber que una persona es quien dice ser. La forma más común de establecer la autenticación es mediante el uso de contraseñas que sólo conocen los usuarios autorizados.
    2. Un token es un dispositivo físico, similar a una tarjeta de identificación, que está diseñado para demostrar la identidad de un solo usuario.
    3. Una tarjeta inteligente es un dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip formateado con permiso de acceso y otros datos (las tarjetas inteligentes también se utilizan en los sistemas de pago electrónico).
    4. La autenticación biométrica usa sistemas que leen e interpretan rasgos humanos individuales, como las huellas digitales, el iris de los ojos y las voces, para poder otorgar o negar el acceso.
      1. PC tiene un lector biométrico de huellas digitales para un acceso rápido y seguro a los archivos y redes. Los nuevos modelos de PC están empezando a usar la identificación biométrica para autenticar a los usuarios.
  6. FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSOS Y SOFTWARE ANTIVIRUS
    1. Firewalls: Los firewalls evitan que los usuarios sin autorización accedan a redes privadas. Un firewall es una combinación de hardware y software que controla el flujo de tráfico de red entrante y saliente.
    2. El firewall se coloca entre la red privada de la firma y la red Internet pública u otra red que no sea de confianza, para proteger contra el tráfico no autorizado.
    3. El filtrado de paquetes examina ciertos campos en los encabezados de los paquetes de datos que van y vienen entre la red de confianza e Internet
    4. La inspección con estado provee una seguridad adicional al determinar si los paquetes forman parte de un diálogo continuo entre un emisor y un receptor.
    5. La traducción de direcciones de red (NAT) puede proveer otra capa de protección cuando se emplean el filtrado de paquetes estáticos y la inspección con estado.
    6. El filtrado de proxy de aplicación examina el contenido de los paquetes relacionado con aplicaciones. Un servidor proxy detiene los paquetes de datos que se originan fuera de la organización, los inspecciona y pasa un proxy al otro lado del firewall.
      1. Software antivirus y antispyware: El software antivirus está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus de computadora.
      2. Sistemas de administración unificada de amenazas: stos productos de administración de seguridad completos se conocen como sistemas de administración unificada de amenazas (UTM).
  7. SEGURIDAD EN LAS REDES INALÁMBRICAS:
    1. A pesar de sus fallas, WEP ofrece cierto margen de seguridad si los usuarios de Wi-Fi recuerdan activarla. Un primer paso sencillo para frustrar la intención de los hackers es asignar un nombre único al SSID de su red e instruir a su enrutador para que no lo transmita. Las corporaciones pueden mejorar aún más la seguridad Wi-Fi si utilizan WEP junto con la tecnología de redes privadas virtuales (VPN) para acceder a los datos corporativos internos.
    2. Una tecnología conocida como inspección profunda de paquetes (DPI) ayuda a resolver este problema. DPI examina los archivos de datos y ordena el material en línea de baja prioridad mientras asigna mayor prioridad a los archivos críticos para la empresa.
  8. ASPECTOS DE SEGURIDAD PARA LA COMPUTACIÓN EN LA NUBE Y LA PLATAFORMA DIGITAL MÓVIL
    1. Seguridad en la nube: Cuando el procesamiento se lleva a cabo en la nube, la rendición de cuentas y la responsabilidad de proteger los datos confidenciales aún recae en la compañía que posee esos datos.
    2. Seguridad en las plataformas móviles: Si los dispositivos móviles están realizando muchas de las funciones de las computadoras, necesitan estar protegidos de igual forma que las computadoras de escritorio y laptops contra malware, robo, pérdida accidental, acceso sin autorización y hackers.
  9. ASEGURAMIENTO DE LA CALIDAD DEL SOFTWARE
    1. Además de implementar una seguridad y controles efectivos, las organizaciones pueden mejorar la calidad y confiabilidad del sistema al emplear métrica de software y un proceso riguroso de prueba de software. La métrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas cuantificadas.