Este documento discute la importancia de la seguridad de la información. Explica que la información debe protegerse contra amenazas internas y externas para garantizar su confidencialidad, integridad y disponibilidad. También señala que las organizaciones dependen cada vez más de sus sistemas de información, por lo que son más vulnerables a amenazas de seguridad.
3. Siendo que la información debe
considerarse como un recurso con el que
cuentan las Organizaciones y por lo tanto
tiene valor para éstas, al igual que el
resto de los activos, debe estar
debidamente protegida.
:: Qué se debe asegurar ?
4. La Seguridad de la Información, protege a
ésta de una amplia gama de amenazas,
tanto de orden fortuito como destrucción,
incendio o inundaciones, como de orden
deliberado, tal como fraude, espionaje,
sabotaje, vandalismo, etc.
:: Contra qué se debe proteger la Información ?
5. Confidencialidad: Se garantiza que la información es
accesible sólo a aquellas personas autorizadas a tener
acceso a la misma.
Integridad: Se salvaguarda la exactitud y totalidad de la
información y los métodos de procesamiento.
Disponibilidad: Se garantiza que los usuarios autorizados
tienen acceso a la información y a los recursos relacionados
con la misma toda vez que se requiera.
:: Qué se debe garantizar ?
6. Las Organizaciones son cada vez mas
dependientes de sus Sistemas y Servicios
de Información, por lo tanto podemos
afirmar que son cada vez mas vulnerables
a las amenazas concernientes a su
seguridad.
:: Por qué aumentan las amenazas ?
7. :: Por qué aumentan las amenazas ?
Crecimiento exponencial de las Redes y Usuarios
Interconectados
Profusión de las BD On-Line
Inmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas Automatizadas
de Ataques
Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)
Técnicas de Ingeniería Social
Algunas
Causas
8. Accidentes: Averías, Catástrofes,
Interrupciones, ...
Errores: de Uso, Diseño, Control, ....
Intencionales Presenciales: Atentado con acceso
físico no autorizado
Intencionales Remotas: Requieren acceso al
canal de comunicación
:: Cuáles son las amenazas ?
9. •Interceptación pasiva de la información
(amenaza a la CONFIDENCIALIDAD).
•Corrupción o destrucción de la
información (amenaza a la INTEGRIDAD).
•Suplantación de origen (amenaza a la
AUTENTICACIÓN).
:: Amenazas Intencionales Remotas
10. Las tres primeras tecnologías de protección más utilizadas son el
control de acceso/passwords (100%), software anti-virus (97%) y
firewalls (86%)
Los ataques más comunes durante el último año fueron los virus
informáticos (27%) y el spammimg de correo electrónico (17%)
seguido de cerca (con un 10%) por los ataques de denegación de
servicio y el robo de notebook.
1
:: Cómo resolver el desafío de la Seguridad Informática ?
El problema de la Seguridad Informática está en su
Gerenciamiento
y no en las tecnologías disponibles
Fuente: Centro de Investigación en Seguridad Informática Argentina
11. :: Hasta acá ....
Protección de la Información
Confidencialidad
Integridad
Disponibilidad
Amenazas
Internas
Externas
Gerenciar Seguridad Informática
12. PRESUPUESTO
•Presupuestos pesificados y disminuidos
•Mantenimiento o aumento de los objetivos a
cumplir
•La reducción de inversión en TI en la
Organización genera riesgos de Seguridad
Informática
•La reducción de inversión en TI de clientes,
proveedores y aliados, genera riesgos de
Seguridad Informática
:: Pero tenemos mas ...
13. • Redes Únicas
• Concentración de Servicios Telefónicos y Datos
• Problemas de Confidencialidad y
Disponibilidad
:: Informática y Comunicaciones = Sistema de Seguridad
15. • “LA SEGURIDAD INFORMATICA ES UN
CAMINO, NO UN DESTINO”
– Objetivo: mantener los sistemas generando
resultados.
– Si los sistemas no se encuentran funcionando
entonces su costo se convierte en perdidas
financieras (en el menos grave de los casos).
– El resultado generado por un sistema es la
INFORMACION que ALMACENA O PRODUCE.
16. • La seguridad informática NOes un
problema exclusivamente de las
computadoras.
• Las computadoras y las redes son el principal
campo de batalla.
• Se debe de proteger aquello que tenga un
valor para alguien.
17. Definiciones de seguridad
• Políticas, procedimientos y técnicas para
asegurar la integridad, disponibilidad y
confiabilidad de datos y sistemas.
• Prevenir y detectar amenazas. Responder de
una forma adecuada y con prontitud ante un
incidente.
• Proteger y Mantener los sistemas
funcionando.
18. ¿por qué?
• Por $$$, el dueño de los sistemas tiene dinero
INVERTIDO en algo que le trae un beneficio o
ventaja.
• El Cracking a otros sistemas desde cualquier
punto de vista es ilegal. Estamos
defendiéndonos ante el crimen. (aunque no
haya leyes)
• Por CALIDAD, hay que acostumbrarnos a hacer
las cosas bien, aunque cueste más esfuerzo.
19. ¿De donde surge la seguridad?
• “Tecnológicamente, la seguridad es GRATIS”
– YA HAS PAGADO POR ELLA: Los sistemas
operativos modernos contienen muchas
características de seguridad. ¿Las conoces?¿Las
usas?
– LAS MEJORES HERRAMIENTAS DE SEGURIDAD
SON OPEN SOURCE. (excepto los antivirus)
20. • La Seguridad Informática es Fácil: “Con el 20%
de esfuerzo se puede lograr el 80% de
resultados”
– Actividades sencillas pero constantes son las que
evitan la mayoría de los problemas.
– Se debe de trabajar en crear MECANISMOS de
seguridad que usan las TECNICAS de seguridad
adecuadas según lo que se quiera proteger.
21. ¿Dónde entra el Software Libre?
• Esta adquiriendo muchos simpatizantes y usuarios. Se
esta volviendo popular.
• Generalmente se encuentran en partes importantes de
los sistemas de una empresa, aunque el resto de los
usuarios sigan mirando por las ventanas.
• Se descubren constantemente nuevas vulnerabilidades
y algunas de ellas son muy fáciles de aprovechar.
• Por falta de conocimientos, podemos introducir
vulnerabilidades donde antes no había.