El documento presenta información sobre conceptos básicos de seguridad informática, incluyendo riesgos, modelos de ataques y formas de defenderse. Explica conceptos como autenticación, integridad, confidencialidad y disponibilidad. También describe amenazas como virus, uso inadecuado de contraseñas y ataques de denegación de servicio, y medidas para mitigar riesgos como políticas de seguridad, encriptación y firewalls.
2. Seguridad Informática: Estamos seguros ? JCH- Alcance Conceptos de Seguridad Informática... Qué debo tener en cuenta al desarrollar un Area de SI ?... Riesgos Informáticos y contra medidas... Metodología ?
20. Seguridad Informática: Estamos seguros ? JCH- Conceptos Básicos Pedro Cómo funciona actualmente el modelo simétrico y asimétrico ? Ana Comienzo de sesión segura. Proponer llave de sesión. Asimétrico. E( ) E( ) E( ) E( ) OK Este es un Mensaje E( ) Este es un Mensaje E( ) Mensajes encriptados con llave acordada. Simétrico. S PrvPedro PubAna S PubPedro PrvAna S S
43. Plataforma de Acceso actual Seguridad Informática: Estamos seguros ? JCH- Cómo defendernos ? VPN(1) Red Telefónica Pública Conmutada Enrutador Enrutador Enrutador Enrutador RED DE LA ENTIDAD CENTRAL RED DE ACCESO MODEM 14.4Kbps Criptos MODEM Criptos PPP 19.2Kbps Asinc. Cifrado 14.4bps Asinc. Cifrado 14.4bps PPP 19.2Kbps
44.
45.
46. Seguridad Informática: Estamos seguros ? JCH- VPNs Operación independiente del medio de tx. Seguridad Costo-Beneficio Flexibilidad Cómo defendernos ? VPN(6)
47.
48.
49.
50.
51.
52.
53. PKI – Problemática Actual Seguridad Informática: Estamos seguros ? JCH- Portal de Seguridad Correo Intermediarios Financieros Correo Usuarios Internos Certificados Digitales Servidores Web Autenticación de Usuarios Múltiples Módulos De Seguridad
54.
55.
56.
57.
58.
59.
60.
61. PKI - Arquitectura Seguridad Informática: Estamos seguros ? JCH- Solicitud Validación Aprobación Registro Informar Expide Genera copias Revoca Expiración Histórico Actualiza CRL Actualiza CVL Atiende consultas Lan–Internet Repositorio Usuarios finales Organizaciones Autoridad de Registro RA Autoridad de Certificación CA CVS Núcleo de la PKI CRL CVL X
66. Seguridad Informática: Estamos seguros ? JCH- Arquitectura de SI Definición del Mundo Análisis de Riesgos e Impactos Diseño Políticas de Seguridad Diseño Mecanismos de Seguridad Implementación y Pruebas de Políticas, Mecanismos Implantación Políticas y Mecanismos CIVISI Modelo Seguridad de la Org. Monitoreo y Seguimiento Pruebas de Vulnerabilidad Mercadeo Cultura Seguridad, Políticas, Planes deContingencia y Mapas de Acción Ataques Reales o Falla de Esquema Evaluación Resultados Vulnerabilidad 1 2 3 1 2 Plan de Acción Inmediata - Grupo Incidentes 2 3 Equipo Atención Emergencias Recomendaciones 1 Volver Normalidad 4 Rastreo y Manejo Incidente 5 6 Area Adm. SI Auditoría Control Interno ASI Activar Continuidad 6 1 Talleres, Pruebas Continuidad 2 Políticas Glogales Políticas de Seguridad Informática Autenticación, Integridad, Privacidad, Disponibilidad, Control de Acceso, No-Repudación, Auditoria Seminarios, Estándares
68. Seguridad Informática: Estamos seguros ? JCH- Area de SI Area de Seguridad Informática Arquitectura de Seguridad Políticas, estándares y Visión Seguridad Seguridad de Redes Análisis de Riesgos e Impactos Seguridad Aplicaciones Continuidad del Negocio Políticas de SI Visión Tecnológica Estándares sobre SI Encripción x HW VPNs y Encripción x SW FWs Virus Correo Interno Externo - Seguro PKIs Centro de Cómputo Pruebas de Vulnerabilidad Sistemas Operacionales Transferencias Seguras Metodologías Análisis Riesgos Análisis Impactos Incidentes/CERT LIB Mecanismos Seguimiento AR BD WEB Seguridad Apls Herr. Auditoría Herr. Libres Nuevos Proyectos SSO Fundamentos Estrategias Procedimientos Planes Conting. Talleres Pruebas Planes Metodologías Certificación Acuerdos Liderar Certificación Proyectos de SI en Producción Area Admon de SI Auditoría Control Interno
69. Seguridad Informática: Estamos seguros ? JCH- Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica. Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD
70. Seguridad Informática: Estamos seguros ? JCH- Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
71. Seguridad Informática: Estamos seguros ? JCH- Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular Area de SI FUNDAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS
72. Seguridad Informática: Estamos seguros ? JCH- Area de SI FUNDAMENTOS DE SEGURIDAD M1 M2 Mi .... Mn MECANISMOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD ESTÁNDARES Y PROCEDIMIENTOS