SlideShare una empresa de Scribd logo
1 de 16
”
“Las organizaciones gastan millones de dólares en
firewalls y dispositivos de seguridad, pero tiran el
dinero porque ninguna de estas medidas cubre el
eslabón más débil de la cadena de seguridad: la
gente que usa y administra los ordenadores
KEVIN “EL CONDOR” MITNICK
En los 90’s fue considerado el Cybercriminal más buscado por el FBI, La
ingeniería social fue el método más utilizado por Mitnick para tener acceso a
los sistemas informáticos de manera ilegal
Algunos
peligros
en la red
Malware
Spam (publicidad)
Scam (nigeriano)
Ciberacoso
Grooming
Sexting
Robo de Información
Seguridad de la
Información:
Disponibilidad
IntegridadConfidencialidad
Conjunto de medidas
preventivas y reactivas de las
organizaciones y de los
sistemas tecnológicos que
permiten resguardar y
proteger la información
Gestión de Riesgo
vulnerabilida
Amenaza
Riesgo
Mínimo Privilegio Posible (MPP)
 Abstraer cada módulo como un proceso, un usuario o
un programa
 Acceso solo a la información y recursos que son
necesario para su legítimo propósito
 Separar roles
 Desarrollo, administración, operación, etc.
 No menos, porque entonces no funcionaría el sistema,
no más porque entonces se está subiendo el riesgo
Mínimo Punto de Exposición (MPE)
 Un sistema debe ejecutar sólo y exclusivamente los
componentes necesarios para el cumplimiento funcional de
su rol
 Reducir la superficie de posible ataque
 Servicios necesarios
 Exponer puertos del servicio
 Simplificar la infraestructura
 Separar roles
 No acumular servicios
Defensa en Profundidad (DP)
 Ver la seguridad en capas
 Datos / Recursos (Cifrado, ACLs, ofuscación, clasificación)
 Aplicación (Validación, control de acceso, antivirus)
 Equipos (Hardening equipos, actualizaciones, auditorias)
 Red (Segmentación, vlans acls, ipsec, port sercurity)
 Perímetro (Filtrado de paquetes, IDS, VPN)
 Seguridad Física (CCTV, vigilancia, alarmas)
 Controles administrativos (Políticas, procedimientos)
Defensa en Profundidad (DP)
 Un sistema debe aplicar tantas medidas de seguridad como sea
posible teniendo en cuenta que las medidas de seguridad de las
capas adyacentes pueden haber sido comprometidas
 Siempre y cuando la aplicación de una medida no anule la
aplicación de otra y que el sistema siga ofertando su servicio.
Caso práctico:
Como identificar cada
fase a partir de
nuestro catalogo de
activos
nota: La fortificación
no sólo debe ser
llevada a los
elementos
presentados, sino a
cada activo de la
organización.
Código/Apps
Servidores/servicios
Base de datos/
Información
Base de datos (Postgresql)
MPP
• Postgres
user/manejador
• Pg_hba.conf (database,
user)
• Usuarios esquemas
• Tablas y permisos
• Disparadores
MPE
• Pg_hba.conf (tipo de
origen, ip, método de
autenticación )
• Listen_address
• /var/lib/postgres
DP
• Cifrado
• Inventario y
mantenimiento
• Manipulación de
credenciales
• Archivos con
información sensible
• ¿DLP nativo de
postgresql?
Servidores (Linux)
MPP
• Usuarios y servicios
MPE
• Clientes y servicios
DP
• Manipulación de
credenciales
• Hardening de servicios
• Trazabilidad de eventos
• Anti-malware
Defensa en
Profundidad (DP)
Realizar la pregunta,
necesita un tiempo
para pensarla
”
“
Gracias por su atención!
¿Cómo podemos pensar en
seguridad para orion, pero desde mi
lado oscuro?

Más contenido relacionado

La actualidad más candente

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadRobert Perez
 

La actualidad más candente (17)

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Caso estudio 1 victor argueta
Caso estudio 1 victor arguetaCaso estudio 1 victor argueta
Caso estudio 1 victor argueta
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Red Interna
Seguridad Red InternaSeguridad Red Interna
Seguridad Red Interna
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 

Similar a Seguridad Informática, Fortalecer Sistemas ORION 2016

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhNiltonTenorio
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADandreamo_21
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeejohanna mc gee
 

Similar a Seguridad Informática, Fortalecer Sistemas ORION 2016 (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgeeEdicion decontenido informaticaaplicadaalaeducacion_johannamcgee
Edicion decontenido informaticaaplicadaalaeducacion_johannamcgee
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Seguridad Informática, Fortalecer Sistemas ORION 2016

  • 1.
  • 2. ” “Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores KEVIN “EL CONDOR” MITNICK En los 90’s fue considerado el Cybercriminal más buscado por el FBI, La ingeniería social fue el método más utilizado por Mitnick para tener acceso a los sistemas informáticos de manera ilegal
  • 3. Algunos peligros en la red Malware Spam (publicidad) Scam (nigeriano) Ciberacoso Grooming Sexting Robo de Información
  • 4.
  • 5. Seguridad de la Información: Disponibilidad IntegridadConfidencialidad Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información
  • 7. Mínimo Privilegio Posible (MPP)  Abstraer cada módulo como un proceso, un usuario o un programa  Acceso solo a la información y recursos que son necesario para su legítimo propósito  Separar roles  Desarrollo, administración, operación, etc.  No menos, porque entonces no funcionaría el sistema, no más porque entonces se está subiendo el riesgo
  • 8. Mínimo Punto de Exposición (MPE)  Un sistema debe ejecutar sólo y exclusivamente los componentes necesarios para el cumplimiento funcional de su rol  Reducir la superficie de posible ataque  Servicios necesarios  Exponer puertos del servicio  Simplificar la infraestructura  Separar roles  No acumular servicios
  • 9. Defensa en Profundidad (DP)  Ver la seguridad en capas  Datos / Recursos (Cifrado, ACLs, ofuscación, clasificación)  Aplicación (Validación, control de acceso, antivirus)  Equipos (Hardening equipos, actualizaciones, auditorias)  Red (Segmentación, vlans acls, ipsec, port sercurity)  Perímetro (Filtrado de paquetes, IDS, VPN)  Seguridad Física (CCTV, vigilancia, alarmas)  Controles administrativos (Políticas, procedimientos)
  • 10. Defensa en Profundidad (DP)  Un sistema debe aplicar tantas medidas de seguridad como sea posible teniendo en cuenta que las medidas de seguridad de las capas adyacentes pueden haber sido comprometidas  Siempre y cuando la aplicación de una medida no anule la aplicación de otra y que el sistema siga ofertando su servicio.
  • 11. Caso práctico: Como identificar cada fase a partir de nuestro catalogo de activos nota: La fortificación no sólo debe ser llevada a los elementos presentados, sino a cada activo de la organización. Código/Apps Servidores/servicios Base de datos/ Información
  • 12. Base de datos (Postgresql) MPP • Postgres user/manejador • Pg_hba.conf (database, user) • Usuarios esquemas • Tablas y permisos • Disparadores MPE • Pg_hba.conf (tipo de origen, ip, método de autenticación ) • Listen_address • /var/lib/postgres DP • Cifrado • Inventario y mantenimiento • Manipulación de credenciales • Archivos con información sensible • ¿DLP nativo de postgresql?
  • 13. Servidores (Linux) MPP • Usuarios y servicios MPE • Clientes y servicios DP • Manipulación de credenciales • Hardening de servicios • Trazabilidad de eventos • Anti-malware
  • 15. Realizar la pregunta, necesita un tiempo para pensarla
  • 16. ” “ Gracias por su atención! ¿Cómo podemos pensar en seguridad para orion, pero desde mi lado oscuro?