CONALEP
Ing. Bernardo Quintana Arrioja
Modulo: Seguridad informática
Profa: Luz Yuvina Campos García
Tema: Fuga de información
Integrantes:
Pérez Olea Yara Nuvia
Delgado Téllez Jafet Jesús
Reyes Mendoza Luis Yochua
Pruneda Reyes Itzel
Grupo: 307
En seguridad de la información se entiende por
fuga de información una salida no controlada
de información que hace que esta llegue a
personas no autorizadas o sobre la que su
responsable pierde el control. Ocurre cuando
un sistema de información o proceso diseñado
para restringir el acceso sólo a sujetos
autorizados revela parte de la información que
procesa o transmite debido a errores en los
procedimientos de diseño o trabajo.
.
Por ejemplo, un protocolo de comunicación por Internet sin cifrar que
sea interceptado por un atacante puede ser fácilmente leído; un
carta con información confidencial enviada en un sobre sin mayor
medida de seguridad, puede ser abierta y leída por una persona no
autorizada; a partir de las emanaciones electromagnéticas que se
producen en los cables de datos por los que viaja la información, se
puede reconstruir la información transmitida, si bien se requieren
técnicas complejas. En todos los casos, estaremos hablando de una
fuga de información. Al diseñar sistemas seguros con frecuencia se
olvida tomar en cuenta elementos que pueden producir fugas de
información
Malware Troyanos, spyware, keyloggers, todos estos malware tienen una sola misión,
robar datos.
Nadie tiene dudas sobre la importancia de protegerse contra esta amenaza a través
de soluciones antimalware, sistemas anti call home para los troyanos, etc.
Aplicaciones Las aplicaciones de uso doméstico, además de ser un quebradero de
cabeza para los administradores y un posible agujero de seguridad, pueden ser
utilizadas para transmitir información, Skype, eMule, MSN, son aplicaciones comunes
en los hogares, pero en los organismos son una amenaza a tener en cuenta.
Establecer políticas de uso de las aplicaciones en el puesto de trabajo, dependiendo
del tipo de usuario y la información que maneja para así poder bloquearlas o
borrarlas, es una solución para evitar la fuga de datos a través de este canal.
Dispositivos móviles Aunque sea realmente muy complicado encontrar casos en
España, la pérdida de USB, CD y portátiles es una realidad, los costes asociados a una
de estas pérdidas son importantes, no sólo por las posibles sanciones si hay datos
personales, sino por el daño que puede ocasionar a la imagen de la organización.
La respuesta para evitar este tipo de pérdidas es clara: en primer lugar
controlar los datos que intentan ser copiados del puesto hacia dispositivos
móviles. Una vez identificada y controlada la información que se deja copiar,
ésta debería ser cifrada para así evitar un uso malintencionado en caso de
robo o pérdida. Correo electrónico Sin duda, el medio por excelencia de
transmisión de datos, tanto legítimos como ilegítimos
Una vez más las dos medidas a tomar para evitar la fuga de información
deberían ser controlar qué información está siendo trasmitida por email (tanto
el corporativo como el personal) y en el caso de que se transmita información
sensible, que ésta sea cifrada. Redes Sociales Esta es una problemática más
complicada de atajar, lo primero es la educación al usuario, aunque parezca
increíble las personas comparten información en las redes sociales que nunca
compartirían en su vida “real”.
Si somos capaces de controlar estas 5 vías de fuga de información
estaremos en una buena posición para asegurar que los datos
privados y confidenciales de nuestras organizaciones están a salvo.
Descargar

Presentación de PowerPoint