SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
SEGURIDAD INFORMÁTICA


                                            INTRODUCCIÓN




La Informática se encarga del estudio y aplicación práctica de métodos, técnicas y herramientas
relacionados con las computadoras y el manejo de la información digitalizada. La informática facilita el uso
de la información a través de recursos computacionales, siempre orientada al buen uso y aprovechamiento
de los mismos asegurando que la información circule por todos los niveles de la organización de la mejor
manera posible tanto a nivel interno como externo del negocio.

En la actualidad la Informática brinda un gran soporte a las actividades diarias que desarrolla una empresa
en los temas más diversos, desde el nivel técnico-operativo hasta el nivel táctico-gerencial ofreciendo un
Sistema de Información y realizando la Planeación Informática de toda la empresa. Es por eso que
podemos decir que la Seguridad Informática es de vital importancia en todos los procesos de las
Organizaciones adjudicándole la importancia que se merece, en especial en los procesos computacionales.

La seguridad en la informática abarca los conceptos, tanto de seguridad Física (protección del Hardware) y
seguridad Lógica (seguridad a través del Software).

Las agresiones a diversas instalaciones informáticas han originado acciones para mejorar la Seguridad
Informática a nivel físico. Los accesos y conexiones indebidos a través de las Redes de Comunicaciones,
han acelerado el desarrollo de productos de Seguridad Lógica y la utilización de sofisticados medios
criptográficos.

Las medidas de seguridad están basadas en la definición de controles físicos, funciones, procedimientos y
programas que conlleven no sólo a la protección de la integridad de los datos, sino también a la seguridad
física de los equipos y de los ambientes en que éstos se encuentren.




                                                        1                                   Edwin Méndez
SEGURIDAD INFORMÁTICA


La decisión de abordar una Auditoría Informática de Seguridad Global en una empresa, se fundamenta en
el estudio cuidadoso de los riesgos potenciales a los que está sometida.

Actualmente la tecnología informática es fundamental para la superación y desarrollo de un país. La
información que en ella se maneja es considerada un activo cada vez más valioso, la cual puede hacer que
una organización triunfe o quiebre; es por eso que debemos mantenerla segura.

La mayoría de las empresas desconocen la magnitud del problema con el que se enfrentan, considerando
la seguridad informática como algo secundario y prestando poca atención a los riesgos que en la
actualidad existen, como lo son: las amenazas internas, una de ellas los errores humanos y las amenazas
externas dentro de las cuales podemos nombrar a los virus. Esta falta de inversión tanto en capital
humano como económico muy necesario para prevenir principalmente el daño o pérdida de la información
produce que la información no sea confiable ni integra y mucho menos disponible para la empresa
originando así en muchos de los casos la paralización de sus actividades dejando como resultado una
pérdida cuantiosa de tiempo de producción y dinero factores importantes para el desarrollo de una
organización.

Para contrarrestar estos efectos de la falta de seguridad informática se presenta este trabajo que consiste
en diseñar un plan estratégico de seguridad de información, que deberá seguir la organización en un corto,
mediano y largo plazo.




                                                        2                                  Edwin Méndez
SEGURIDAD INFORMÁTICA


                     IMPORTANCIA DE LA SEGURIDAD DE INFORMACIÓN
                                     La información es la sangre de todas las organizaciones y sin ella la
                                     empresa dejaría de funcionar, principalmente si hablamos de
                                     empresas altamente automatizadas por lo que su seguridad sigue
                                     siendo un punto pendiente y por tanto el factor más determinante
                                     por el cual fracasan.

                                     Es muy importante ser conscientes de que por más que nuestra
                                     empresa a nuestro criterio sea la más segura, con el incremento del
                                     uso de nueva tecnología para manejar la información nos hemos
                                     abierto a un mayor número y tipos de amenazas. Es por eso que en el
ambiente competitivo de hoy, es necesario que las entidades aseguren la confidencialidad, integridad y
disponibilidad de la información vital corporativa.

Por lo tanto la seguridad informática debe ser dada por una colaboración entre los encargados de la
seguridad de la información, que deben disponer de las medidas al alcance de su mano, y los usuarios, que
deben ser conscientes de los riesgos que implican determinados usos de los sistemas y de los recursos que
consumen cada vez que les pasa algún problema ya que esto les hace que pierdan tiempo de producción y
el consumo de recursos en horas de la recuperación de la actividad normal es en muchos casos
irrecuperable.1

Sin embargo, gran parte de esa concientización está en manos de los responsables de seguridad de la
información apoyados en todo momento por la Gerencia de forma explícita y activa, por ello es importante
indicarles no sólo cuales son las principales amenazas en cada momento, sino qué deben hacer para
evitarlas, impartiendo así procedimientos de actuación que permitan que las medidas técnicas que se
disponen desde informática sean efectivas.

Por consiguiente en este nuevo entorno, es imprescindible que las empresas se preparen no sólo para
prevenir el peligro de comprometer sus operaciones de negocio por una falla de seguridad, sino también
que se preparen en establecer medidas que permitan reducir los problemas de seguridad que pueden
surgir.


    1     M. Hernández, “Diseño de un plan estratégico de seguridad de información en una empresa del
          sector comercial” Pag. 2

                                                         3                                Edwin Méndez
SEGURIDAD INFORMÁTICA


                                               TÉRMINOS




Es necesario conocer ciertos términos que serán usados en este trabajo, así tenemos:
Factores de riesgos.- Manifestaciones o características medibles u observables de un proceso que indican
la presencia de riesgo o tienden a aumentar la exposición, pueden ser interna o externa a la entidad.

Impacto.- Es la medición y valoración del daño que podría producir a la empresa un incidente de
seguridad. La valoración global se obtendrá sumando el coste de reposición de los daños tangibles y la
estimación, siempre subjetiva, de los daños intangibles.

Riesgo.-     Proximidad o posibilidad de un daño, peligro, etc.     Cada uno de los imprevistos, hechos
desafortunados, etc., que puede cubrir un seguro.

Seguridad.- Cualidad o estado de seguro. Garantía o conjunto de garantías que se da a alguien sobre el
cumplimiento de algo.      Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que
contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de
seguridad.

Seguridad física.- Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas
de prevención ante amenazas a los recursos e información confidencial que puedan interrumpir
procesamiento de información.

Seguridad lógica.- Consiste en la aplicación de barreras y procedimientos para mantener la seguridad en el
uso de software, la protección de los datos, procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información.

Seguridad de las redes.- Es la capacidad de las redes para resistir, con un determinado nivel de confianza,
todos los accidentes o acciones malintencionadas, que pongan en peligro la disponibilidad, autenticidad,



                                                           4                               Edwin Méndez
SEGURIDAD INFORMÁTICA


integridad y confidencialidad de los datos almacenados o transmitidos y de los correspondientes servicios
que dichas redes ofrecen o hacen accesibles y que son tan costosos como los ataques intencionados.

Seguridad en los recursos humanos.- Consiste en los controles que se deben tener con respecto a la
selección, contratación, capacitación y despido del empleado.

Seguridad Informática.- Son técnicas desarrolladas para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o intencionados.

Vulnerabilidad.- Cualquier debilidad en los Sistemas de Información que pueda permitir a las amenazas
causarles daños y producir pérdidas.




                                                       5                                 Edwin Méndez
SEGURIDAD INFORMÁTICA


     PASOS PARA LA ELABORACIÓN DE UN PLAN DE SEGURIDAD INFORMÁTICA




Un plan estratégico de seguridad informática está basado en un conjunto de políticas de seguridad
elaboradas previo a una evaluación de los riesgos que indicará el nivel de seguridad en el que se encuentre
la empresa.    Estas políticas deben ser elaboradas considerando las características del negocio, la
organización, su ubicación, sus activos y tecnología que posee la empresa.

1. Evaluación de los riesgos. Con la evaluación de los riesgos podremos identificar las causas de los riesgos
potenciales a los que está expuesta la organización y cuantificarlos para que la gerencia pueda tener
información suficiente al respecto y optar por el diseño e implantación de los controles correspondientes a
fin de minimizar los efectos de las causas de los riesgos, en los diferentes puntos de análisis.

Los pasos para realizar una valoración de riesgos se detallan a continuación:

    1. Identificar los riesgos

    2. Determinación de los controles existentes

    3. Análisis de los riesgos

1.1 Identificar los riesgos. En este paso se identifican los factores que introducen una amenaza para la
organización. Existen muchas formas para identificar los riesgos pero para este análisis utilizaremos los
cuestionarios elaborados para cada fin como son evaluar la seguridad física, lógica, redes y recursos
humanos; los mismos serán respondidos por los miembros del área de sistemas y recursos humanos.

Una vez identificados los factores de riesgo, con la ayuda de los integrantes de las área antes mencionadas
se procede a la ponderación de los mismos dando a cada uno de ellos su valor de importancia y
determinando así los de mayor relevancia.




                                                          6                                    Edwin Méndez
SEGURIDAD INFORMÁTICA


1.2 Determinación de los controles existentes. Después de identificar las causas de los riesgos que afectan
a la organización, se determinará que riesgos el área de sistemas tiene bajo control y cuales no, para así
determinar las medidas a tomar sobre estos.

1.3 Análisis de riesgos. Una vez que se hayan identificado los riesgos, el paso siguiente es analizarlos
para determinar su impacto, tomando así las posibles alternativas de solución.

        •    Valoración del riesgos. Estando ya identificados los riesgos, debemos proceder a valorarlos
             mediante una escala como la que se presenta a continuación.

             •   Riesgo alto: Son todas las exposiciones a pérdida en las cuales la magnitud alcanza la
                 bancarrota.

             •   Riesgo medio: Serán exposiciones a pérdidas que no alcanzan la bancarrota, pero
                 requieren una acción de la organización para continuar las operaciones.

             •   Riesgo bajo: Exposiciones a pérdidas que no causan un gran impacto financiero.

    •    Crear la matriz de riesgos. Una vez que le hemos dado un criterio de importancia a cada factor de
         riesgo procedemos a confrontarlos con los activos informáticos mediante la elaboración de una
         matriz, en la cual valoramos cada activo de acuerdo a cada factor de riesgo siguiendo la escala de
         riesgo Alto, Medio y Bajo; para finalizar y obtener un peso o riesgo evaluado de un recurso
         procedemos a realizar la siguiente operación: por cada activo realizamos una sumatoria de cada
         uno de los resultados obtenidos de multiplicar la valoración del activo con respecto a cada factor
         de riesgo por la ponderación de cada factor de riesgo. Y así determinaremos según el mayor valor
         cuál es el más vulnerable y a raíz de estos resultados podremos determinar que frecuencia de
         revisión deberá tener.

2. Políticas de seguridad. Las políticas de seguridad informática serán fijadas mediante mecanismos y
procedimientos que deberá adoptar la empresa para salvaguardar sus sistemas y la información que estos
contienen.

Deberán ser elaboradas a medida para así recoger las características propias de la organización.

Las políticas en su contenido incluirán:

    •    Justificación.




                                                        7                                  Edwin Méndez
SEGURIDAD INFORMÁTICA


    •    Generalidades, dentro de este punto se incluirá: objetivo, alcance, responsabilidad, medidas a
         tomar en caso de incumplimiento de la política.

    •    Estructura de la política.- Seguridad física, seguridad lógica, seguridad en redes y seguridad en los
         recursos humanos.



Para diseñar la política nos basamos en las normas y estándares de seguridad informática como son COBIT
e ISO 17799.

3. Plan de seguridad informática. Este plan será elaborado por la organización basándose en las políticas
que se crearon a raíz del análisis de riesgo que han sido fundamentadas en las normas y/o estándares de
seguridad ya mencionados.

Este plan debe ser realizado tomando en cuenta las actividades que podrá llevar a cabo la organización en
un corto, mediano y largo plazo para concientizar a los recursos humanos e implantar medidas en cuanto a
seguridad. 2




    2   Echenique García José Antonio, Auditoria en Informática (2da Edición, Mc. Graw Hill, 2001), pp.
        194-241. Pag. 5

                                                         8                                   Edwin Méndez
SEGURIDAD INFORMÁTICA




                MITOS REFERIDOS A LA SEGURIDAD INFORMÁTICA




 “Mi antivirus está al día, así que no puede entrar ningún virus.”, Actualizar el antivirus es una de las
    condiciones para mantener la PC saludable, pero está lejos de ser suficiente. Aun al día, el antivirus
    puede no detectar ciertos invasores que todavía están en “estado salvaje”. Es decir, su código no
    ha llegado todavía a los laboratorios de las compañías antivirus. Por añadidura, los antivirus ni son
    infalibles ni sirven para detectar otras amenazas, como el phishing (estafas por email) y el spyware
    (software espía).
 “Tengo un firewall, así que no corro peligro.” Falso. Aunque los cortafuegos son esenciales, no son
    perfectos. ¿Qué hace un firewall? Fiscaliza lo que entra y sale de la PC desde y hacia Internet. Así
    que es tan sólo un programa de computadora que, como tal, puede (y suele) contener errores.
    Estos errores pueden ser explotados por los piratas para burlar esta defensa. Ataques de esta clase
    son raros contra una PC individual, pero consignan que el cortafuegos puede ser desactivado por
    un virus. Para nuestra modesta computadora personal, el firewall es sólo un buen arquero, pero
    hay penales que nunca podrá atajar.
 “Uso dos antivirus a la vez, ¿qué puede salir mal?”. Si un solo antivirus no es una receta mágica,
    tampoco lo serán dos. Y, además, pueden interferirse mutuamente.
 “Mi PC no le interesa a nadie, no hay peligro.” Esto era relativamente cierto hasta hace cinco o
    diez años. Pero ahora nuestra humilde PC hogareña vale oro. ¿Por qué? Porque hay muchas. Si el
    pirata consigue, por medio de un virus, arrear unos cuantos miles de PC para que intenten
    conectarse simultáneamente con un sitio Web, éste caerá bajo el peso de la demanda. Además,
    nuestra PC puede usarse para enviar spam, phishing y otros virus.




                                                     9                                   Edwin Méndez
SEGURIDAD INFORMÁTICA


     “Mi backup está al día, así que si pasa algo, puedo restaurar el sistema.” Uno de los mitos más
        difundidos; no contempla que también los virus pueden guardarse en un backup. Como otras
        medidas que se tienen por mágicas, el backup sin una política racional detrás no nos sacará de una
        emergencia.
     “Nunca dejo mi mail en ningún sitio ni estoy registrado en páginas Web, así que es imposible que
        me roben la dirección.” Falso. Este dato está inscripto en varias partes de la computadora, y en las
        computadoras de las personas con las que intercambia mensajes. Los virus y sitios maliciosos están
        diseñados para extraer nuestra dirección de allí. Sin oportunidades
     “Después de que entró un virus, reinstalé Windows y listo.” Si se reinstala Windows sin dar
        formato al disco, el virus seguirá ahí. El problema de dar formato es que luego habrá que volver a
        instalar todas las aplicaciones y, previamente, hacer un backup de nuestros documentos, y esta
        medida no debe darle al virus la oportunidad de escapar al formato.
     “Tengo todos los parches de Windows instalados, no puede pasar nada.” Sin duda, mantener el
        sistema actualizado es una gran medida de seguridad, como el firewall y el antivirus, pero no
        alcanza. No todos los ataques se producen por medio de errores del sistema.
     “No uso Outlook Express ni Internet Explorer, así que estoy a salvo.” Es cierto que estos programas
        son atacados con mayor frecuencia que otros y que han exhibido docenas de vulnerabilidades.
        Pero la inmensa mayoría de los virus infectará la PC independientemente del software que usemos
        para recibir mail o bajar archivos de la Web.
     “No abro ningún adjunto, los virus no pueden entrar.” Falso. Hay virus, como el Blaster, que
        ingresan a la PC sólo por estar conectadas con Internet, si Windows no está debidamente
        actualizado.

Yo siempre encuentro algún troyano o virus chimbo en mi pc, así le pase el antivirus todos los días, solo
por estar conectado ya se infecta uno, no basta con el nod, ni con el firewall ni siquiera del router... eso lo
mejor es estar pendiente de en que se mete uno y de procesos extraños en el pc..... 3




    3   Laudon     Kenneth C. y     Laudon     Jane P, Administración de los Sistemas de Información,
        Organización y Tecnología (3ra Edición, México, Prentice Hall Hispanoamericana S.A., 1994), pp.
        702-706.

                                                        10                                    Edwin Méndez
SEGURIDAD INFORMÁTICA


                            DECÁLOGO DE SEGURIDAD INFORMÁTICA




Todos somos conscientes que las pérdidas de datos importantes, robo de contraseñas o desvío de
información personal y privada, son sólo algunas de las consecuencias que pueden darse si una
empresa no tiene al día sus sistemas de seguridad. BCN Binary, consultora de sistemas de la
información, ha lanzado un decálogo para mantener sus datos seguros. Seguro que les va a
servir...si lo aplican...


    1. Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que
        una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda
        su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o
        simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no
        tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo.
    2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo,
        disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un
        firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee
        aquellos accesos no deseados.
    3. Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un
        virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos
        sus sistemas informáticos pueden "enfermar" debido a los virus con lo que ello conlleva. Por eso,
        disponer de un antivirus en constante actualización evitará problemas no deseados.



                                                      11                                   Edwin Méndez
SEGURIDAD INFORMÁTICA


4. Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no
    están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que
    tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que
    confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28
    horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción
    de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso
    a páginas webs no deseadas es primordial.
5. Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados
    navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su
    trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de
    Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de
    trabajo, puedan acceder a páginas que puedan contener archivos maliciosos.
6. Actualización del sistema operativo y de las aplicaciones: Para un correcto funcionamiento del
    software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice
    de forma periódica, así como las aplicaciones.
7. Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas
    no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables,
    puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso,
    disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas
    es muy recomendable.
8. Soluciones de continuidad: En caso de que algo vaya mal...que no se pare la actividad. Esta sería la
    máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo
    que pase en la empresa, un incendio, inundación, etc., la empresa no pierda su información. En la
    actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a
    las grandes empresas.
9. Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo
    que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser
    sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a
    páginas que están infectadas o que inmediatamente descargan un software malicioso.




                                                     12                                 Edwin Méndez
SEGURIDAD INFORMÁTICA


10. El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual
    de las empresas en lo que se refiere al cloud computing en entornos privados, este ofrece enormes
                                                4
    ventajas para crear entornos redundantes.




4   Lucena López Manuel José, Criptografía y Seguridad en Computadoras (2da Edición, Universidad
    de Jaen, 1999), pp. 30-138.

                                                    13                               Edwin Méndez
SEGURIDAD INFORMÁTICA


                                      HACKERS MÁS FAMOSOS


Kimble–Condenado a dos años por colarse en servidores

de empresas y redes telefónicas.                           John Draper – a.k.a. Captain Crunch, el

                                                           phreaker mas famosos de todos los tiempos,

                                                           inventor de las blue boxes para llamar gratis

Eric Gordon Corley –a.k.a. Emmanuel Goldstein,             (también encarcelado).

activista, divulgador y editor de 2600.




DVD Jon– Jon Lech Johansen, llevó a cabo la ingeniería inversa de la protección de los DVDs, entre otros

sistemas.




Adrian Lamo –Famoso por entrar en AOL,              Solo –Gary McKinnon, se supone que se metía en

Yahoo, Microsoft y el The New York Times pero       los ordenadores del ejército, pidieron su extradición

avisando de los fallos de seguridad a sus           desde Reino Unido a EE.UU. pero todavía no se sabe

responsables.                                       bien qué será de él.




Kevin Mitnick – El hacker mas famoso de todos los tiempos, también pasó un buen




                                                    14                                  Edwin Méndez
SEGURIDAD INFORMÁTICA


tiempo en la sombra.



                                       CONCLUSIONES

  1. Las herramientas de tecnología son inseguras en la medida que su utilización no sea la más
     adecuada en la organización, convirtiéndose así en objeto de amenazas.

  2. Hoy en día en toda empresa existe una necesidad más frecuente de utilizar esquemas de seguridad
     fuertes, que permitan una mayor confiabilidad de la información utilizada para la toma de
     decisiones.

  3. La incomprensión de la Gerencia que conlleva a la falta de apoyo económico a la gestión de
     informática para implantar medidas de seguridad, provoca que la entidad tenga una mayor
     exposición a los riesgos.

  4. La seguridad de la información es una responsabilidad compartida de todos los niveles de la
     organización, que requiere del apoyo de todos ellos pero debe estar dirigida por un plan y debe
     contar con una adecuada coordinación.

  5. El avance de la tecnología y del conocimiento de los seres humanos ya sean usadas con buena o
     mala intención, vuelven más vulnerable a la información exponiéndola a diversas amenazas tanto
     internas como externas y volviéndola poco confiable.

  6. Con este trabajo se desea fomentar una cultura de seguridad en todos aquellos que lo consulten y
     deseen ponerlo en práctica.




                                                  15                                  Edwin Méndez
SEGURIDAD INFORMÁTICA




                                          REFERENCIAS

1. M. Hernández, “Diseño de un plan estratégico de seguridad de información en una empresa del
   sector comercial” (Tesis, Instituto de Ciencias Matemáticas, Escuela Superior Politécnica del Litoral,
   2006).

2. Echenique García José Antonio, Auditoria en Informática (2da Edición, Mc. Graw Hill, 2001), pp.
   194-241.

3. Laudon      Kenneth C. y      Laudon   Jane P, Administración de los Sistemas de Información,
   Organización y Tecnología (3ra Edición, México, Prentice Hall Hispanoamericana S.A., 1994), pp.
   702-706.

4. Lucena López Manuel José, Criptografía y Seguridad en Computadoras (2da Edición, Universidad
   de Jaen, 1999), pp. 30-138.

5. Norton Peter, Introducción a la Computación (1ra Edición, México, Mc Graw Hill), pp. 50-53.

6. Simson Garfinkel y Spafford Gene, Seguridad y Comercio en el Web (México, Mc. Graw Hill, 1999),
   pp. 8-13.

7. Simson Gar Finkel, y Spafford Gene, Seguridad Práctica en UNIX e Internet (2da Edición, Mc. Graw
   Hill, 1999), pp.360-366.




                                                   16                                   Edwin Méndez
SEGURIDAD INFORMÁTICA




Índice
INTRODUCCIÓN................................................................................................................................................................2
IMPORTANCIA DE LA SEGURIDAD DE INFORMACIÓN..........................................................................................4
TÉRMINOS..........................................................................................................................................................................5
PASOS PARA LA ELABORACIÓN DE UN PLAN DE SEGURIDAD INFORMÁTICA..............................................7
MITOS REFERIDOS A LA SEGURIDAD INFORMÁTICA..........................................................................................10
DECÁLOGO DE SEGURIDAD INFORMÁTICA...........................................................................................................12
HACKERS MÁS FAMOSOS............................................................................................................................................14
CONCLUSIONES..............................................................................................................................................................15
REFERENCIAS.................................................................................................................................................................16




                                                                                          17                                                           Edwin Méndez

Contenu connexe

Tendances

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierXavierArmijosRodrigu
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 

Tendances (20)

Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos Xavier
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 

En vedette

Plan de seguridad escolar -
Plan de seguridad escolar - Plan de seguridad escolar -
Plan de seguridad escolar - CARE Nicaragua
 
426. medidas de seguridad en la entrada y salida
426. medidas de seguridad en la entrada y salida426. medidas de seguridad en la entrada y salida
426. medidas de seguridad en la entrada y salidadec-admin
 
Inseguridad escolar
Inseguridad escolarInseguridad escolar
Inseguridad escolarailed-cerezo
 
La falta de seguridad en la escuela
La falta de seguridad en la escuelaLa falta de seguridad en la escuela
La falta de seguridad en la escueladec-admin
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Inseguridad escolar
Inseguridad escolarInseguridad escolar
Inseguridad escolarailed-cerezo
 
Seguridad escolar
Seguridad escolarSeguridad escolar
Seguridad escolarcar_mancini
 
Presentacion del plan de proteccion escolar
Presentacion del plan de proteccion escolarPresentacion del plan de proteccion escolar
Presentacion del plan de proteccion escolarBoris Evert Iraheta
 
Primeros auxilios escolares
Primeros auxilios escolaresPrimeros auxilios escolares
Primeros auxilios escolaresESCUELA PUBLICA
 
Proyecto de seguridad escolar
Proyecto de seguridad escolarProyecto de seguridad escolar
Proyecto de seguridad escolarTips Seguridad
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
Ejemplos Plan De Preteccion Escolar
Ejemplos Plan De Preteccion EscolarEjemplos Plan De Preteccion Escolar
Ejemplos Plan De Preteccion EscolarAdalberto
 

En vedette (18)

SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Plan de seguridad escolar -
Plan de seguridad escolar - Plan de seguridad escolar -
Plan de seguridad escolar -
 
426. medidas de seguridad en la entrada y salida
426. medidas de seguridad en la entrada y salida426. medidas de seguridad en la entrada y salida
426. medidas de seguridad en la entrada y salida
 
Inseguridad escolar
Inseguridad escolarInseguridad escolar
Inseguridad escolar
 
La falta de seguridad en la escuela
La falta de seguridad en la escuelaLa falta de seguridad en la escuela
La falta de seguridad en la escuela
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Inseguridad escolar
Inseguridad escolarInseguridad escolar
Inseguridad escolar
 
Seguridad Escolar
Seguridad EscolarSeguridad Escolar
Seguridad Escolar
 
Seguridad escolar
Seguridad escolarSeguridad escolar
Seguridad escolar
 
Presentacion del plan de proteccion escolar
Presentacion del plan de proteccion escolarPresentacion del plan de proteccion escolar
Presentacion del plan de proteccion escolar
 
Seguridad escolar primaria
Seguridad escolar primariaSeguridad escolar primaria
Seguridad escolar primaria
 
Mi escuela segura
Mi escuela seguraMi escuela segura
Mi escuela segura
 
Funciones comité de seguridad escolar
Funciones comité de seguridad escolar Funciones comité de seguridad escolar
Funciones comité de seguridad escolar
 
Primeros auxilios escolares
Primeros auxilios escolaresPrimeros auxilios escolares
Primeros auxilios escolares
 
Proyecto de seguridad escolar
Proyecto de seguridad escolarProyecto de seguridad escolar
Proyecto de seguridad escolar
 
Manual Basíco de Primeros Auxilios para Alumnos
Manual Basíco de Primeros Auxilios para AlumnosManual Basíco de Primeros Auxilios para Alumnos
Manual Basíco de Primeros Auxilios para Alumnos
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Ejemplos Plan De Preteccion Escolar
Ejemplos Plan De Preteccion EscolarEjemplos Plan De Preteccion Escolar
Ejemplos Plan De Preteccion Escolar
 

Similaire à Seguridad informática cni (20)

Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad 405
Seguridad 405Seguridad 405
Seguridad 405
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 

Dernier

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Dernier (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Seguridad informática cni

  • 1.
  • 2. SEGURIDAD INFORMÁTICA INTRODUCCIÓN La Informática se encarga del estudio y aplicación práctica de métodos, técnicas y herramientas relacionados con las computadoras y el manejo de la información digitalizada. La informática facilita el uso de la información a través de recursos computacionales, siempre orientada al buen uso y aprovechamiento de los mismos asegurando que la información circule por todos los niveles de la organización de la mejor manera posible tanto a nivel interno como externo del negocio. En la actualidad la Informática brinda un gran soporte a las actividades diarias que desarrolla una empresa en los temas más diversos, desde el nivel técnico-operativo hasta el nivel táctico-gerencial ofreciendo un Sistema de Información y realizando la Planeación Informática de toda la empresa. Es por eso que podemos decir que la Seguridad Informática es de vital importancia en todos los procesos de las Organizaciones adjudicándole la importancia que se merece, en especial en los procesos computacionales. La seguridad en la informática abarca los conceptos, tanto de seguridad Física (protección del Hardware) y seguridad Lógica (seguridad a través del Software). Las agresiones a diversas instalaciones informáticas han originado acciones para mejorar la Seguridad Informática a nivel físico. Los accesos y conexiones indebidos a través de las Redes de Comunicaciones, han acelerado el desarrollo de productos de Seguridad Lógica y la utilización de sofisticados medios criptográficos. Las medidas de seguridad están basadas en la definición de controles físicos, funciones, procedimientos y programas que conlleven no sólo a la protección de la integridad de los datos, sino también a la seguridad física de los equipos y de los ambientes en que éstos se encuentren. 1 Edwin Méndez
  • 3. SEGURIDAD INFORMÁTICA La decisión de abordar una Auditoría Informática de Seguridad Global en una empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que está sometida. Actualmente la tecnología informática es fundamental para la superación y desarrollo de un país. La información que en ella se maneja es considerada un activo cada vez más valioso, la cual puede hacer que una organización triunfe o quiebre; es por eso que debemos mantenerla segura. La mayoría de las empresas desconocen la magnitud del problema con el que se enfrentan, considerando la seguridad informática como algo secundario y prestando poca atención a los riesgos que en la actualidad existen, como lo son: las amenazas internas, una de ellas los errores humanos y las amenazas externas dentro de las cuales podemos nombrar a los virus. Esta falta de inversión tanto en capital humano como económico muy necesario para prevenir principalmente el daño o pérdida de la información produce que la información no sea confiable ni integra y mucho menos disponible para la empresa originando así en muchos de los casos la paralización de sus actividades dejando como resultado una pérdida cuantiosa de tiempo de producción y dinero factores importantes para el desarrollo de una organización. Para contrarrestar estos efectos de la falta de seguridad informática se presenta este trabajo que consiste en diseñar un plan estratégico de seguridad de información, que deberá seguir la organización en un corto, mediano y largo plazo. 2 Edwin Méndez
  • 4. SEGURIDAD INFORMÁTICA IMPORTANCIA DE LA SEGURIDAD DE INFORMACIÓN La información es la sangre de todas las organizaciones y sin ella la empresa dejaría de funcionar, principalmente si hablamos de empresas altamente automatizadas por lo que su seguridad sigue siendo un punto pendiente y por tanto el factor más determinante por el cual fracasan. Es muy importante ser conscientes de que por más que nuestra empresa a nuestro criterio sea la más segura, con el incremento del uso de nueva tecnología para manejar la información nos hemos abierto a un mayor número y tipos de amenazas. Es por eso que en el ambiente competitivo de hoy, es necesario que las entidades aseguren la confidencialidad, integridad y disponibilidad de la información vital corporativa. Por lo tanto la seguridad informática debe ser dada por una colaboración entre los encargados de la seguridad de la información, que deben disponer de las medidas al alcance de su mano, y los usuarios, que deben ser conscientes de los riesgos que implican determinados usos de los sistemas y de los recursos que consumen cada vez que les pasa algún problema ya que esto les hace que pierdan tiempo de producción y el consumo de recursos en horas de la recuperación de la actividad normal es en muchos casos irrecuperable.1 Sin embargo, gran parte de esa concientización está en manos de los responsables de seguridad de la información apoyados en todo momento por la Gerencia de forma explícita y activa, por ello es importante indicarles no sólo cuales son las principales amenazas en cada momento, sino qué deben hacer para evitarlas, impartiendo así procedimientos de actuación que permitan que las medidas técnicas que se disponen desde informática sean efectivas. Por consiguiente en este nuevo entorno, es imprescindible que las empresas se preparen no sólo para prevenir el peligro de comprometer sus operaciones de negocio por una falla de seguridad, sino también que se preparen en establecer medidas que permitan reducir los problemas de seguridad que pueden surgir. 1 M. Hernández, “Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial” Pag. 2 3 Edwin Méndez
  • 5. SEGURIDAD INFORMÁTICA TÉRMINOS Es necesario conocer ciertos términos que serán usados en este trabajo, así tenemos: Factores de riesgos.- Manifestaciones o características medibles u observables de un proceso que indican la presencia de riesgo o tienden a aumentar la exposición, pueden ser interna o externa a la entidad. Impacto.- Es la medición y valoración del daño que podría producir a la empresa un incidente de seguridad. La valoración global se obtendrá sumando el coste de reposición de los daños tangibles y la estimación, siempre subjetiva, de los daños intangibles. Riesgo.- Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. Seguridad.- Cualidad o estado de seguro. Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo. Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad. Seguridad física.- Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención ante amenazas a los recursos e información confidencial que puedan interrumpir procesamiento de información. Seguridad lógica.- Consiste en la aplicación de barreras y procedimientos para mantener la seguridad en el uso de software, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Seguridad de las redes.- Es la capacidad de las redes para resistir, con un determinado nivel de confianza, todos los accidentes o acciones malintencionadas, que pongan en peligro la disponibilidad, autenticidad, 4 Edwin Méndez
  • 6. SEGURIDAD INFORMÁTICA integridad y confidencialidad de los datos almacenados o transmitidos y de los correspondientes servicios que dichas redes ofrecen o hacen accesibles y que son tan costosos como los ataques intencionados. Seguridad en los recursos humanos.- Consiste en los controles que se deben tener con respecto a la selección, contratación, capacitación y despido del empleado. Seguridad Informática.- Son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Vulnerabilidad.- Cualquier debilidad en los Sistemas de Información que pueda permitir a las amenazas causarles daños y producir pérdidas. 5 Edwin Méndez
  • 7. SEGURIDAD INFORMÁTICA PASOS PARA LA ELABORACIÓN DE UN PLAN DE SEGURIDAD INFORMÁTICA Un plan estratégico de seguridad informática está basado en un conjunto de políticas de seguridad elaboradas previo a una evaluación de los riesgos que indicará el nivel de seguridad en el que se encuentre la empresa. Estas políticas deben ser elaboradas considerando las características del negocio, la organización, su ubicación, sus activos y tecnología que posee la empresa. 1. Evaluación de los riesgos. Con la evaluación de los riesgos podremos identificar las causas de los riesgos potenciales a los que está expuesta la organización y cuantificarlos para que la gerencia pueda tener información suficiente al respecto y optar por el diseño e implantación de los controles correspondientes a fin de minimizar los efectos de las causas de los riesgos, en los diferentes puntos de análisis. Los pasos para realizar una valoración de riesgos se detallan a continuación: 1. Identificar los riesgos 2. Determinación de los controles existentes 3. Análisis de los riesgos 1.1 Identificar los riesgos. En este paso se identifican los factores que introducen una amenaza para la organización. Existen muchas formas para identificar los riesgos pero para este análisis utilizaremos los cuestionarios elaborados para cada fin como son evaluar la seguridad física, lógica, redes y recursos humanos; los mismos serán respondidos por los miembros del área de sistemas y recursos humanos. Una vez identificados los factores de riesgo, con la ayuda de los integrantes de las área antes mencionadas se procede a la ponderación de los mismos dando a cada uno de ellos su valor de importancia y determinando así los de mayor relevancia. 6 Edwin Méndez
  • 8. SEGURIDAD INFORMÁTICA 1.2 Determinación de los controles existentes. Después de identificar las causas de los riesgos que afectan a la organización, se determinará que riesgos el área de sistemas tiene bajo control y cuales no, para así determinar las medidas a tomar sobre estos. 1.3 Análisis de riesgos. Una vez que se hayan identificado los riesgos, el paso siguiente es analizarlos para determinar su impacto, tomando así las posibles alternativas de solución. • Valoración del riesgos. Estando ya identificados los riesgos, debemos proceder a valorarlos mediante una escala como la que se presenta a continuación. • Riesgo alto: Son todas las exposiciones a pérdida en las cuales la magnitud alcanza la bancarrota. • Riesgo medio: Serán exposiciones a pérdidas que no alcanzan la bancarrota, pero requieren una acción de la organización para continuar las operaciones. • Riesgo bajo: Exposiciones a pérdidas que no causan un gran impacto financiero. • Crear la matriz de riesgos. Una vez que le hemos dado un criterio de importancia a cada factor de riesgo procedemos a confrontarlos con los activos informáticos mediante la elaboración de una matriz, en la cual valoramos cada activo de acuerdo a cada factor de riesgo siguiendo la escala de riesgo Alto, Medio y Bajo; para finalizar y obtener un peso o riesgo evaluado de un recurso procedemos a realizar la siguiente operación: por cada activo realizamos una sumatoria de cada uno de los resultados obtenidos de multiplicar la valoración del activo con respecto a cada factor de riesgo por la ponderación de cada factor de riesgo. Y así determinaremos según el mayor valor cuál es el más vulnerable y a raíz de estos resultados podremos determinar que frecuencia de revisión deberá tener. 2. Políticas de seguridad. Las políticas de seguridad informática serán fijadas mediante mecanismos y procedimientos que deberá adoptar la empresa para salvaguardar sus sistemas y la información que estos contienen. Deberán ser elaboradas a medida para así recoger las características propias de la organización. Las políticas en su contenido incluirán: • Justificación. 7 Edwin Méndez
  • 9. SEGURIDAD INFORMÁTICA • Generalidades, dentro de este punto se incluirá: objetivo, alcance, responsabilidad, medidas a tomar en caso de incumplimiento de la política. • Estructura de la política.- Seguridad física, seguridad lógica, seguridad en redes y seguridad en los recursos humanos. Para diseñar la política nos basamos en las normas y estándares de seguridad informática como son COBIT e ISO 17799. 3. Plan de seguridad informática. Este plan será elaborado por la organización basándose en las políticas que se crearon a raíz del análisis de riesgo que han sido fundamentadas en las normas y/o estándares de seguridad ya mencionados. Este plan debe ser realizado tomando en cuenta las actividades que podrá llevar a cabo la organización en un corto, mediano y largo plazo para concientizar a los recursos humanos e implantar medidas en cuanto a seguridad. 2 2 Echenique García José Antonio, Auditoria en Informática (2da Edición, Mc. Graw Hill, 2001), pp. 194-241. Pag. 5 8 Edwin Méndez
  • 10. SEGURIDAD INFORMÁTICA MITOS REFERIDOS A LA SEGURIDAD INFORMÁTICA  “Mi antivirus está al día, así que no puede entrar ningún virus.”, Actualizar el antivirus es una de las condiciones para mantener la PC saludable, pero está lejos de ser suficiente. Aun al día, el antivirus puede no detectar ciertos invasores que todavía están en “estado salvaje”. Es decir, su código no ha llegado todavía a los laboratorios de las compañías antivirus. Por añadidura, los antivirus ni son infalibles ni sirven para detectar otras amenazas, como el phishing (estafas por email) y el spyware (software espía).  “Tengo un firewall, así que no corro peligro.” Falso. Aunque los cortafuegos son esenciales, no son perfectos. ¿Qué hace un firewall? Fiscaliza lo que entra y sale de la PC desde y hacia Internet. Así que es tan sólo un programa de computadora que, como tal, puede (y suele) contener errores. Estos errores pueden ser explotados por los piratas para burlar esta defensa. Ataques de esta clase son raros contra una PC individual, pero consignan que el cortafuegos puede ser desactivado por un virus. Para nuestra modesta computadora personal, el firewall es sólo un buen arquero, pero hay penales que nunca podrá atajar.  “Uso dos antivirus a la vez, ¿qué puede salir mal?”. Si un solo antivirus no es una receta mágica, tampoco lo serán dos. Y, además, pueden interferirse mutuamente.  “Mi PC no le interesa a nadie, no hay peligro.” Esto era relativamente cierto hasta hace cinco o diez años. Pero ahora nuestra humilde PC hogareña vale oro. ¿Por qué? Porque hay muchas. Si el pirata consigue, por medio de un virus, arrear unos cuantos miles de PC para que intenten conectarse simultáneamente con un sitio Web, éste caerá bajo el peso de la demanda. Además, nuestra PC puede usarse para enviar spam, phishing y otros virus. 9 Edwin Méndez
  • 11. SEGURIDAD INFORMÁTICA  “Mi backup está al día, así que si pasa algo, puedo restaurar el sistema.” Uno de los mitos más difundidos; no contempla que también los virus pueden guardarse en un backup. Como otras medidas que se tienen por mágicas, el backup sin una política racional detrás no nos sacará de una emergencia.  “Nunca dejo mi mail en ningún sitio ni estoy registrado en páginas Web, así que es imposible que me roben la dirección.” Falso. Este dato está inscripto en varias partes de la computadora, y en las computadoras de las personas con las que intercambia mensajes. Los virus y sitios maliciosos están diseñados para extraer nuestra dirección de allí. Sin oportunidades  “Después de que entró un virus, reinstalé Windows y listo.” Si se reinstala Windows sin dar formato al disco, el virus seguirá ahí. El problema de dar formato es que luego habrá que volver a instalar todas las aplicaciones y, previamente, hacer un backup de nuestros documentos, y esta medida no debe darle al virus la oportunidad de escapar al formato.  “Tengo todos los parches de Windows instalados, no puede pasar nada.” Sin duda, mantener el sistema actualizado es una gran medida de seguridad, como el firewall y el antivirus, pero no alcanza. No todos los ataques se producen por medio de errores del sistema.  “No uso Outlook Express ni Internet Explorer, así que estoy a salvo.” Es cierto que estos programas son atacados con mayor frecuencia que otros y que han exhibido docenas de vulnerabilidades. Pero la inmensa mayoría de los virus infectará la PC independientemente del software que usemos para recibir mail o bajar archivos de la Web.  “No abro ningún adjunto, los virus no pueden entrar.” Falso. Hay virus, como el Blaster, que ingresan a la PC sólo por estar conectadas con Internet, si Windows no está debidamente actualizado. Yo siempre encuentro algún troyano o virus chimbo en mi pc, así le pase el antivirus todos los días, solo por estar conectado ya se infecta uno, no basta con el nod, ni con el firewall ni siquiera del router... eso lo mejor es estar pendiente de en que se mete uno y de procesos extraños en el pc..... 3 3 Laudon Kenneth C. y Laudon Jane P, Administración de los Sistemas de Información, Organización y Tecnología (3ra Edición, México, Prentice Hall Hispanoamericana S.A., 1994), pp. 702-706. 10 Edwin Méndez
  • 12. SEGURIDAD INFORMÁTICA DECÁLOGO DE SEGURIDAD INFORMÁTICA Todos somos conscientes que las pérdidas de datos importantes, robo de contraseñas o desvío de información personal y privada, son sólo algunas de las consecuencias que pueden darse si una empresa no tiene al día sus sistemas de seguridad. BCN Binary, consultora de sistemas de la información, ha lanzado un decálogo para mantener sus datos seguros. Seguro que les va a servir...si lo aplican... 1. Hacer copias de seguridad, disponer de un buen backup: es uno de los puntos esenciales, ya que una empresa que no dispone de un buen backup, es una empresa que está expuesta a perder toda su información. Las pérdidas de datos pueden darse o por robo, por fallos en el sistema o simplemente, por un error. Si esto ocurre la empresa debe estar preparada y, de ese modo, no tener por qué parar su actividad, o rehacer el trabajo de mucho tiempo. 2. Firewall: al igual que no dejamos que entre todo el mundo por nuestra casa, y, por ese motivo, disponemos de una puerta para impedir el paso, es primordial en la empresa contar con un firewall que evite que personas ajenas entre a la red de la empresa, al mismo tiempo que bloquee aquellos accesos no deseados. 3. Antivirus: todavía se subestima el gran peligro que corren las empresas con la entrada de virus. Un virus puede tener unas consecuencias desastrosas para la actividad normal de una empresa. Todos sus sistemas informáticos pueden "enfermar" debido a los virus con lo que ello conlleva. Por eso, disponer de un antivirus en constante actualización evitará problemas no deseados. 11 Edwin Méndez
  • 13. SEGURIDAD INFORMÁTICA 4. Antispam y Filtro web: Lo mismo que ocurre con los virus, ocurre con el spam. Las empresas no están del todo concienciadas de los problemas que acarrea el spam. Se trata de problemas que tienen que ver con la pérdida de productividad de la empresa. Existen numerosos estudios que confirman que los empleados de una empresa sin un antispam instalado, puede llegar a perder 28 horas al año eliminando spam, con la pérdida de dinero que esto supone, debido a una reducción de la productividad. Por este motivo, un buen filtro antispam y un flitro web que impida el acceso a páginas webs no deseadas es primordial. 5. Uso racional de Internet: Son también numerosos los estudios que confirman que los empleados navegan en horas de trabajo por páginas que no tienen nada que ver con el cometido de su trabajo. Por eso, es importante que la empresa cuente con unas pautas sobre el uso racional de Internet por parte de los empleados con el fin de evitar el que éstos, además de perder horas de trabajo, puedan acceder a páginas que puedan contener archivos maliciosos. 6. Actualización del sistema operativo y de las aplicaciones: Para un correcto funcionamiento del software que se utiliza en la empresa, es muy conveniente que el sistema operativo de actualice de forma periódica, así como las aplicaciones. 7. Buena política de contraseñas: Parece algo obvio, pero, sin embargo, parece que muchas empresas no lo tienen en cuenta. Utilizar contraseñas demasiado evidentes, o fácilmente averiguables, puede tener como consecuencia que la información de una empresa esté en riesgo. Por eso, disponer de contraseñas con un alto grado de seguridad y realizar una actualización de las mismas es muy recomendable. 8. Soluciones de continuidad: En caso de que algo vaya mal...que no se pare la actividad. Esta sería la máxima de contar con una solución de continuidad. Se trata de una solución que evita que, pase lo que pase en la empresa, un incendio, inundación, etc., la empresa no pierda su información. En la actualidad hay soluciones de continuidad de todos los tipos, ya que ya no están reservadas sólo a las grandes empresas. 9. Cuidado con los enlaces sospechosos y las descargas de programas maliciosos: En la tónica de lo que se comentaba anteriormente, es importante tener cuidado con los enlaces que pueden ser sospechosos o poco fiables. Muchas veces, los mismos correos no deseados contienen links a páginas que están infectadas o que inmediatamente descargan un software malicioso. 12 Edwin Méndez
  • 14. SEGURIDAD INFORMÁTICA 10. El Cloud computing privado es más seguro para las empresas: A pesar del desconocimiento actual de las empresas en lo que se refiere al cloud computing en entornos privados, este ofrece enormes 4 ventajas para crear entornos redundantes. 4 Lucena López Manuel José, Criptografía y Seguridad en Computadoras (2da Edición, Universidad de Jaen, 1999), pp. 30-138. 13 Edwin Méndez
  • 15. SEGURIDAD INFORMÁTICA HACKERS MÁS FAMOSOS Kimble–Condenado a dos años por colarse en servidores de empresas y redes telefónicas. John Draper – a.k.a. Captain Crunch, el phreaker mas famosos de todos los tiempos, inventor de las blue boxes para llamar gratis Eric Gordon Corley –a.k.a. Emmanuel Goldstein, (también encarcelado). activista, divulgador y editor de 2600. DVD Jon– Jon Lech Johansen, llevó a cabo la ingeniería inversa de la protección de los DVDs, entre otros sistemas. Adrian Lamo –Famoso por entrar en AOL, Solo –Gary McKinnon, se supone que se metía en Yahoo, Microsoft y el The New York Times pero los ordenadores del ejército, pidieron su extradición avisando de los fallos de seguridad a sus desde Reino Unido a EE.UU. pero todavía no se sabe responsables. bien qué será de él. Kevin Mitnick – El hacker mas famoso de todos los tiempos, también pasó un buen 14 Edwin Méndez
  • 16. SEGURIDAD INFORMÁTICA tiempo en la sombra. CONCLUSIONES 1. Las herramientas de tecnología son inseguras en la medida que su utilización no sea la más adecuada en la organización, convirtiéndose así en objeto de amenazas. 2. Hoy en día en toda empresa existe una necesidad más frecuente de utilizar esquemas de seguridad fuertes, que permitan una mayor confiabilidad de la información utilizada para la toma de decisiones. 3. La incomprensión de la Gerencia que conlleva a la falta de apoyo económico a la gestión de informática para implantar medidas de seguridad, provoca que la entidad tenga una mayor exposición a los riesgos. 4. La seguridad de la información es una responsabilidad compartida de todos los niveles de la organización, que requiere del apoyo de todos ellos pero debe estar dirigida por un plan y debe contar con una adecuada coordinación. 5. El avance de la tecnología y del conocimiento de los seres humanos ya sean usadas con buena o mala intención, vuelven más vulnerable a la información exponiéndola a diversas amenazas tanto internas como externas y volviéndola poco confiable. 6. Con este trabajo se desea fomentar una cultura de seguridad en todos aquellos que lo consulten y deseen ponerlo en práctica. 15 Edwin Méndez
  • 17. SEGURIDAD INFORMÁTICA REFERENCIAS 1. M. Hernández, “Diseño de un plan estratégico de seguridad de información en una empresa del sector comercial” (Tesis, Instituto de Ciencias Matemáticas, Escuela Superior Politécnica del Litoral, 2006). 2. Echenique García José Antonio, Auditoria en Informática (2da Edición, Mc. Graw Hill, 2001), pp. 194-241. 3. Laudon Kenneth C. y Laudon Jane P, Administración de los Sistemas de Información, Organización y Tecnología (3ra Edición, México, Prentice Hall Hispanoamericana S.A., 1994), pp. 702-706. 4. Lucena López Manuel José, Criptografía y Seguridad en Computadoras (2da Edición, Universidad de Jaen, 1999), pp. 30-138. 5. Norton Peter, Introducción a la Computación (1ra Edición, México, Mc Graw Hill), pp. 50-53. 6. Simson Garfinkel y Spafford Gene, Seguridad y Comercio en el Web (México, Mc. Graw Hill, 1999), pp. 8-13. 7. Simson Gar Finkel, y Spafford Gene, Seguridad Práctica en UNIX e Internet (2da Edición, Mc. Graw Hill, 1999), pp.360-366. 16 Edwin Méndez
  • 18. SEGURIDAD INFORMÁTICA Índice INTRODUCCIÓN................................................................................................................................................................2 IMPORTANCIA DE LA SEGURIDAD DE INFORMACIÓN..........................................................................................4 TÉRMINOS..........................................................................................................................................................................5 PASOS PARA LA ELABORACIÓN DE UN PLAN DE SEGURIDAD INFORMÁTICA..............................................7 MITOS REFERIDOS A LA SEGURIDAD INFORMÁTICA..........................................................................................10 DECÁLOGO DE SEGURIDAD INFORMÁTICA...........................................................................................................12 HACKERS MÁS FAMOSOS............................................................................................................................................14 CONCLUSIONES..............................................................................................................................................................15 REFERENCIAS.................................................................................................................................................................16 17 Edwin Méndez