martes, 30 de septiembre de 2014

cobit

COBIT
Definición
Objetivos de Control para la Información y Tecnología Relacionada (COBIT) es un marco creado por ISACA para tecnología de la información (IT) de gestión y gobierno de TI. Es un conjunto de herramientas de soporte que permite  administradores para cerrar la brecha entre las necesidades de control, cuestiones técnicas y riesgos de negocio.
Planificación y Organización
Planificación y Organización • Este dominio cubre la estrategia y las tácticas y se refiere a la identificación de la forma en que la tecnología de información puede contribuir de la mejor manera al logro de los objetivos de negocio. Además, la consecución de la visión estratégica necesita ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, deberán establecerse una organización y una infraestructura tecnológica apropiadas. • Procesos: • PO1 Definición de un plan Estratégico • PO2 Definición de la Arquitectura de Información • PO3 Determinación de la dirección tecnológica • PO4 Definición de la organización y de las relaciones de TI • PO5 Manejo de la inversión • PO6 Comunicación de la dirección y aspiraciones de la gerencia • PO7 Administración de recursos humanos • PO8 Asegurar el cumplimiento con los requerimientos Externos • PO9 Evaluación de riesgos • PO10 Administración de proyectos • PO11 Administración de calidad
Procesos:
PO1 Definir un plan EstratégicoPO2 Definir la Arquitectura de la InformaciónPO3 Determinar la dirección tecnológicaPO4 Definir los procesos, organización y relaciones de TIPO5 Administrar la inversión en TIPO6 Comunicar las aspiraciones y la dirección de la gerenciaPO7 Administrar recursos humanos de TIPO8 Administrar la calidadPO9 Evaluar y Administrar los riesgos de TIPO10 Administrar proyectos

Adquisición e implementación
Adquirir e Implantar Para llevar a cabo la estrategia de TI, las soluciones de TI necesitan ser identificadas, desarrolladas o adquiridas así como la implementación e integración en los procesos del negocio. Además, el cambio y el mantenimiento de los sistemas existentes está cubierto por este dominio para garantizar que las soluciones sigan satisfaciéndolos objetivos del negocio.
Entregar y Soportar Este dominio cubre la entrega en sí de los servicios requeridos, lo que incluye la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte del servicio a los usuarios, la administración de los datos y de las instalaciones operacionales.
Presentación y soporte
Prestación y Soporte • En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de aplicación. • Procesos: • Ds1 Definición de niveles de servicio • Ds2 Administración de servicios prestados por terceros • Ds3 Administración de desempeño y capacidad • Ds4 Asegurar el Servicio Continuo • Ds5 Garantizar la seguridad de sistemas • Ds6 Educación y entrenamiento de usuarios • Ds7 Identificación y asignación de costos • Ds8 Apoyo y asistencia a los clientes de TI • Ds9 Administración de la configuración • Ds10 Administración de Problemas • Ds11 Administración de Datos • Ds12 Administración de las instalaciones • Ds13 Administración de la operación.
Monitoreo
Como bien sabemos, el seguimiento y la evaluación de cada una de las metas propuestas a lo largo de nuestra vida, se convierte con el paso del tiempo en un factor decisivo, que nos permitirá determinar el cumplimiento y la calidad de las mismas. Es por ello, que al interior de una organización, se debe contar con lineamientos que la guíen durante este proceso y, lo anterior es abordado por el último dominio contemplado por CoBiT: Monitorear y Evaluar. 
Se dice entonces, que este dominio abarca los siguientes aspectos:1. Administración del Desempeño de TI: Incluye definición de indicadores de desempeño relevantes y, asimismo la realización de reportes sistemáticos y oportunos acerca de los mismos. 
2. Monitoreo del Control Interno: Como lo sugiere su nombre, este proceso se encarga de monitorear las actividades de control interno de la organización relacionadas con TI y, además identifica las acciones de mejoramiento posibles. 
3. Garantizar el Cumplimiento Regulatorio: Identifica leyes y regulaciones aplicables, con el fin de reducir riesgos relacionados con el no cumplimiento de los requerimientos del negocio. 
4. Aplicación del Gobierno de TI: Satisface la integración del gobierno de TI con los objetivos corporativos. Por otra parte, alinea el cumplimiento de las metas del negocio con las leyes y regulaciones existentes.



miércoles, 10 de septiembre de 2014

riesgos


Riesgo es la vulnerabilidad ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades. Cuanto mayor es la vulnerabilidad mayor es el riesgo, pero cuanto más factible es el perjuicio o daño, mayor es el peligro. Por tanto, el riesgo se refiere sólo a la teórica "posibilidad de daño" bajo determinadas circunstancias, mientras que el peligro se refiere sólo a la teórica "probabilidad de daño" bajo esas circunstancias. Por ejemplo, desde el punto de vista del riesgo de daños a la integridad física de las personas, cuanto mayor es la velocidad de circulación de un vehículo en carretera mayor es el "riesgo de daño" para sus ocupantes, mientras que cuanto mayor es la imprudencia al conducir mayor es el "peligro de accidente" (y también es mayor el riesgo del daño consecuente).

vuneravilidad

vulnerabilidad
Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.

Vulnerabilidades de un sistema informático (tipos)

En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:
  • Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
  • Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
  • Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
  • Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.
Incluso de todos ellos, el activo mas crítico son los datos. El resto se puede reponer con facilidad y los datos ... sabemos que dependen de que la empresa tenga una buena política de copias de seguridad y sea capaz de reponerlos en el estado mas próximo al momento en que se produjo la pérdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevaría de pérdida de tiempo y dinero.

riesgo logico

Riesgos Lógicos
Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. 
Códigos Maliciosos
En seguridad informática, código malicioso es untérmino que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macrosy códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otrascomputadoras en una red o por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
       
spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos.


piratería
La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar.


fuga de información
En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo. Por ejemplo, un protocolo de comunicación por Internet sin cifrar que sea interceptado por un atacante puede ser fácilmente leído; un carta con información confidencial enviada en un sobre sin mayor medida de seguridad, puede ser abierta y leída por una persona no autorizada; a partir de las emanaciones electromagnéticas que se producen en los cables de datos por los que viaja la información, se puede reconstruir la información transmitida, si bien se requieren técnicas complejas. En todos los casos, estaremos hablando de una fuga de información.


ingeniería social 
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
intrusos informáticos
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
Hacker:Término mal empleado desde hace varios años, Éste se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc.
El término “Hacker” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional,  un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Un hacker informático no destruye – destruir es fácil, cualquiera puede hacerlo– se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria.

riesgos fisicos

RIESGOS FÍSICOS
  • Es la probabilidad de que suceda un evento, impacto o consecuencia adversos. Se entiende también como la medida de la posibilidad y magnitud de los impactos adversos, siendo la consecuencia del peligro, y está en relación con la frecuencia con que se presente el evento.
  • Es una medida de potencial de pérdida económica o lesión en términos de la probabilidad de ocurrencia de un evento no deseado junto con la magnitud de las consecuencias. (COVENIN 2270:1995)
TIPOS DE RIESGOS
Los riesgos se pueden clasificar en:
  1. Riesgos Físicos
  • Ruido.
  • Presiones.
  • Temperatura.
  • Iluminación.
  • Vibraciones
  • Radiación Ionizante y no Ionizante.
  • Temperaturas Extremas (Frío, Calor).
  • Radiación Infrarroja y Ultravioleta.