7
CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática Profa: Luz Yuvina Campos García Tema: Fuga de información Integrantes: Pérez Olea Yara Nuvia Delgado Téllez Jafet Jesús Reyes Mendoza Luis Yochua Pruneda Reyes Itzel Grupo: 307

CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática

  • Upload
    katoka

  • View
    36

  • Download
    0

Embed Size (px)

DESCRIPTION

CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática Profa: Luz Yuvina Campos García Tema: Fuga de información Integrantes: Pérez Olea Yara Nuvia Delgado Téllez Jafet Jesús Reyes Mendoza Luis Yochua Pruneda Reyes Itzel Grupo: 307. Fuga de información. - PowerPoint PPT Presentation

Citation preview

Page 1: CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática

CONALEPIng. Bernardo Quintana ArriojaModulo: Seguridad informática

Profa: Luz Yuvina Campos GarcíaTema: Fuga de información

Integrantes: Pérez Olea Yara Nuvia Delgado Téllez Jafet Jesús Reyes Mendoza Luis Yochua Pruneda Reyes Itzel

Grupo: 307

Page 2: CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática

En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo.

.

Fuga de información

Page 3: CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática

Por ejemplo, un protocolo de comunicación por Internet sin cifrar que sea interceptado por un atacante puede ser fácilmente leído; un carta con información confidencial enviada en un sobre sin mayor medida de seguridad, puede ser abierta y leída por una persona no autorizada; a partir de las emanaciones electromagnéticas que se producen en los cables de datos por los que viaja la información, se puede reconstruir la información transmitida, si bien se requieren técnicas complejas. En todos los casos, estaremos hablando de una fuga de información. Al diseñar sistemas seguros con frecuencia se olvida tomar en cuenta elementos que pueden producir fugas de información

Page 4: CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática

Principales vías de fuga/transmisión de información:

Page 5: CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática

Malware Troyanos, spyware, keyloggers, todos estos malware tienen una sola misión, robar datos.Nadie tiene dudas sobre la importancia de protegerse contra esta amenaza a través de soluciones antimalware, sistemas anti call home para los troyanos, etc.

Aplicaciones Las aplicaciones de uso doméstico, además de ser un quebradero de cabeza para los administradores y un posible agujero de seguridad, pueden ser utilizadas para transmitir información, Skype, eMule, MSN, son aplicaciones comunes en los hogares, pero en los organismos son una amenaza a tener en cuenta.

Establecer políticas de uso de las aplicaciones en el puesto de trabajo, dependiendo del tipo de usuario y la información que maneja para así poder bloquearlas o borrarlas, es una solución para evitar la fuga de datos a través de este canal.

Dispositivos móviles Aunque sea realmente muy complicado encontrar casos en España, la pérdida de USB, CD y portátiles es una realidad, los costes asociados a una de estas pérdidas son importantes, no sólo por las posibles sanciones si hay datos personales, sino por el daño que puede ocasionar a la imagen de la organización.

Page 6: CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática

La respuesta para evitar este tipo de pérdidas es clara: en primer lugar controlar los datos que intentan ser copiados del puesto hacia dispositivos móviles. Una vez identificada y controlada la información que se deja copiar, ésta debería ser cifrada para así evitar un uso malintencionado en caso de robo o pérdida. Correo electrónico Sin duda, el medio por excelencia de transmisión de datos, tanto legítimos como ilegítimos

Una vez más las dos medidas a tomar para evitar la fuga de información deberían ser controlar qué información está siendo trasmitida por email (tanto el corporativo como el personal) y en el caso de que se transmita información sensible, que ésta sea cifrada. Redes Sociales Esta es una problemática más complicada de atajar, lo primero es la educación al usuario, aunque parezca increíble las personas comparten información en las redes sociales que nunca compartirían en su vida “real”.

Page 7: CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática

Si somos capaces de controlar estas 5 vías de fuga de información estaremos en una buena posición para asegurar que los datos privados y confidenciales de nuestras organizaciones están a salvo.