“Si te conoces a ti mismo y
conoces a tu enemigo, entonces
no deberás temer el resultado de
mil batallas”
Sun-Tzu, El Arte...
Seguridad InformáticaSeguridad Informática
Siendo que laSiendo que la informacióninformación debedebe
considerarse como un recurso con el queconsiderarse como un rec...
La Seguridad de la Información, protege aLa Seguridad de la Información, protege a
ésta de una amplia gama de amenazas,ést...
Confidencialidad:Confidencialidad: Se garantiza que la información es
accesible sólo a aquellas personas autorizadas a ten...
Las Organizaciones son cada vez masLas Organizaciones son cada vez mas
dependientes de sus Sistemas y Serviciosdependiente...
:: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ?
Crecimiento exponencial de las Redes y UsuariosCrecim...
Accidentes:Accidentes: Averías, Catástrofes,
Interrupciones, ...
Errores:Errores: de Uso, Diseño, Control, ....
Intenciona...
•InterceptaciónInterceptación pasiva de la informaciónpasiva de la información
(amenaza a la CONFIDENCIALIDAD).(amenaza a ...
Las tres primeras tecnologías de protección más utilizadas son elLas tres primeras tecnologías de protección más utilizada...
:: Hasta acá ....:: Hasta acá ....
Protección de la Información
Confidencialidad
Integridad
Disponibilidad
Amenazas
Intern...
PRESUPUESTOPRESUPUESTO
•Presupuestos pesificados y disminuidosPresupuestos pesificados y disminuidos
•Mantenimiento o aume...
• Redes ÚnicasRedes Únicas
• Concentración de Servicios Telefónicos yConcentración de Servicios Telefónicos y
DatosDatos
•...
Origen de los problemas de
Seguridad Informática
• “LA SEGURIDAD INFORMATICA ES UN
CAMINO, NO UN DESTINO”
– Objetivo: mantener los sistemas generando
resultados.
– Si los ...
• La seguridad informática NOes un
problema exclusivamente de las
computadoras.
• Las computadoras y las redes son el prin...
Definiciones de seguridad
• Políticas, procedimientos y técnicas para
asegurar la integridad, disponibilidad y
confiabilid...
¿por qué?
• Por $$$, el dueño de los sistemas tiene dinero
INVERTIDO en algo que le trae un beneficio o
ventaja.
• El Crac...
¿por qué?
• Por $$$, el dueño de los sistemas tiene dinero
INVERTIDO en algo que le trae un beneficio o
ventaja.
• El Crac...
¿De donde surge la seguridad?
• “Tecnológicamente, la seguridad es GRATIS”
– YA HAS PAGADO POR ELLA: Los sistemas
operativ...
• La Seguridad Informática es Fácil: “Con el 20%
de esfuerzo se puede lograr el 80% de
resultados”
– Actividades sencillas...
¿Dónde entra el Software Libre?
• Esta adquiriendo muchos simpatizantes y usuarios. Se
esta volviendo popular.
• Generalme...
Próxima SlideShare
Cargando en…5
×

Temas i examen seguridad informatica 2014

333 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
333
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
12
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Temas i examen seguridad informatica 2014

  1. 1. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra
  2. 2. Seguridad InformáticaSeguridad Informática
  3. 3. Siendo que laSiendo que la informacióninformación debedebe considerarse como un recurso con el queconsiderarse como un recurso con el que cuentan las Organizaciones y por lo tantocuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que eltiene valor para éstas, al igual que el resto de losresto de los activosactivos, debe estar, debe estar debidamente protegida.debidamente protegida. :: Qué se debe asegurar ?:: Qué se debe asegurar ?
  4. 4. La Seguridad de la Información, protege aLa Seguridad de la Información, protege a ésta de una amplia gama de amenazas,ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción,tanto de orden fortuito como destrucción, incendio o inundaciones, como de ordenincendio o inundaciones, como de orden deliberado, tal como fraude, espionaje,deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.sabotaje, vandalismo, etc. :: Contra qué se debe proteger la Información ?:: Contra qué se debe proteger la Información ?
  5. 5. Confidencialidad:Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad:Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad:Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera. :: Qué se debe garantizar ?:: Qué se debe garantizar ?
  6. 6. Las Organizaciones son cada vez masLas Organizaciones son cada vez mas dependientes de sus Sistemas y Serviciosdependientes de sus Sistemas y Servicios de Información, por lo tanto podemosde Información, por lo tanto podemos afirmar que son cada vez mas vulnerablesafirmar que son cada vez mas vulnerables a las amenazas concernientes a sua las amenazas concernientes a su seguridad.seguridad. :: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ?
  7. 7. :: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ? Crecimiento exponencial de las Redes y UsuariosCrecimiento exponencial de las Redes y Usuarios InterconectadosInterconectados Profusión de las BD On-LineProfusión de las BD On-Line Inmadurez de las Nuevas TecnologíasInmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas AutomatizadasAlta disponibilidad de Herramientas Automatizadas de Ataquesde Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería SocialTécnicas de Ingeniería Social Algunas Causas
  8. 8. Accidentes:Accidentes: Averías, Catástrofes, Interrupciones, ... Errores:Errores: de Uso, Diseño, Control, .... Intencionales Presenciales:Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas:Intencionales Remotas: Requieren acceso alRequieren acceso al canal de comunicacióncanal de comunicación :: Cuáles son las amenazas ?:: Cuáles son las amenazas ?
  9. 9. •InterceptaciónInterceptación pasiva de la informaciónpasiva de la información (amenaza a la CONFIDENCIALIDAD).(amenaza a la CONFIDENCIALIDAD). •Corrupción o destrucciónCorrupción o destrucción de lade la información (amenaza a la INTEGRIDAD).información (amenaza a la INTEGRIDAD). •Suplantación de origenSuplantación de origen (amenaza a la(amenaza a la AUTENTICACIÓN).AUTENTICACIÓN). :: Amenazas Intencionales Remotas:: Amenazas Intencionales Remotas
  10. 10. Las tres primeras tecnologías de protección más utilizadas son elLas tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) ycontrol de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)firewalls (86%) Los ataques más comunes durante el último año fueron los virusLos ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%)informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación deseguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook.servicio y el robo de notebook. 11 :: Cómo resolver el desafío de la Seguridad Informática ?:: Cómo resolver el desafío de la Seguridad Informática ? El problema de la Seguridad Informática está en suEl problema de la Seguridad Informática está en su GerenciamientoGerenciamiento y no en las tecnologías disponiblesy no en las tecnologías disponibles Fuente: Centro de Investigación en Seguridad Informática ArgentinaFuente: Centro de Investigación en Seguridad Informática Argentina
  11. 11. :: Hasta acá ....:: Hasta acá .... Protección de la Información Confidencialidad Integridad Disponibilidad Amenazas Internas Externas Gerenciar Seguridad InformáticaGerenciar Seguridad Informática
  12. 12. PRESUPUESTOPRESUPUESTO •Presupuestos pesificados y disminuidosPresupuestos pesificados y disminuidos •Mantenimiento o aumento de los objetivos aMantenimiento o aumento de los objetivos a cumplircumplir •La reducción de inversión en TI en laLa reducción de inversión en TI en la Organización genera riesgos de SeguridadOrganización genera riesgos de Seguridad InformáticaInformática •La reducción de inversión en TI de clientes,La reducción de inversión en TI de clientes, proveedores y aliados, genera riesgos deproveedores y aliados, genera riesgos de Seguridad InformáticaSeguridad Informática :: Pero tenemos mas ...:: Pero tenemos mas ...
  13. 13. • Redes ÚnicasRedes Únicas • Concentración de Servicios Telefónicos yConcentración de Servicios Telefónicos y DatosDatos • Problemas de Confidencialidad yProblemas de Confidencialidad y DisponibilidadDisponibilidad :: Informática y Comunicaciones = Sistema de Seguridad:: Informática y Comunicaciones = Sistema de Seguridad
  14. 14. Origen de los problemas de Seguridad Informática
  15. 15. • “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO” – Objetivo: mantener los sistemas generando resultados. – Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos). – El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.
  16. 16. • La seguridad informática NOes un problema exclusivamente de las computadoras. • Las computadoras y las redes son el principal campo de batalla. • Se debe de proteger aquello que tenga un valor para alguien.
  17. 17. Definiciones de seguridad • Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. • Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. • Proteger y Mantener los sistemas funcionando.
  18. 18. ¿por qué? • Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja. • El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes) • Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
  19. 19. ¿por qué? • Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja. • El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes) • Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
  20. 20. ¿De donde surge la seguridad? • “Tecnológicamente, la seguridad es GRATIS” – YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas? – LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)
  21. 21. • La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados” – Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. – Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.
  22. 22. ¿Dónde entra el Software Libre? • Esta adquiriendo muchos simpatizantes y usuarios. Se esta volviendo popular. • Generalmente se encuentran en partes importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas. • Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar. • Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.

×