SlideShare una empresa de Scribd logo
1 de 29
FUNDAMENTOS DE SEGURIDAD INFORMATICA
SEGURIDAD EN ENTORNO INFORMATICO
AGENDA
◼ Conceptos
◼ Los 4 pilares de la seguridad
◼ Triangulo de la seguridad
◼ Procesos y Metodologia de lo atacantes
◼ Ataques
◼ Tipos de ataques
◼ Clasificacion de los ataques
◼ Amenazas y vulnerarabilidades
◼ Busquedas de vulnerabilidad
◼ Tipos de vulnerabilidad y amenazas
◼ Amenazas naturales o ficicas
◼ Amenazas involuntarias y intencionadas
◼ Estandares
◼ Estandares de seguridad
◼ Gobierno de la seguridad
◼ Metrica de gobierno de la seguridad
IMPORTANCIA DE
LA SEGURIDAD
INFORMÁTICA
◼ La importancia de la seguridad informática de las
empresas radica esencialmente en que la utilización
maliciosa de sus sistemas de información privados y
de los recursos internos puede acarrear desastrosas
consecuencias en todas las áreas de la organización,
deviniendo en problemas tanto productivos como
financieros. Por ende, la seguridad informática de las
empresas debe estar dirigida a prevenir las amenazas
y los riesgos a los sistemas de información internos.
PILARES DE LA SEGURIDAD INFORMATICA
AUTENTICIDAD
La integridad nos informa que el archivo no ha
sido retocado ni editado, y la autenticidad nos
informa que el archivo en cuestión es el real.
DISPONIBILIDAD
Se refiere a que la información debe poder ser
accedida en el momento adecuado a través de
los canales y procedimientos destinados para
esto.
CONFIDENCIALIDAD
Se refiere a que la información no debe ser
revelada a terceros no autorizados por el
propietario de la información.
INTEGRIDAD
Es la cualidad de la información que se refiere a
que esta no debe ser modificada, alterada o
manipulada por terceros. .
◼ Un aliado para poder tomar buenas y productivas
decisiones acerca de cuál de sus conceptos se
asocian los distintos tipos de datos y procesos
relacionados.
TRIANGULO DE LA
SEGURIDAD
INFORMATICA
COMO DEPENDEN ENTRE SI
◼ Si no se tiene confidencialidad . .
. entonces la probabilidad de que se viole
la integridad de la información aumenta
potencialmente. Dando pie a que una persona
no autorizada pueda modificar la información.
◼ Si se modifica la integridad de los datos . .
. entonces la información o aplicaciones clave
del negocio se verán afectados y no podrán
dar el servicio esperado, lo que llevaría a un
impacto en la disponibilidad.
Procesos y metodología que siguen los atacantes
Fases o etapas de un ataque
informático
◼ Reconocimiento
◼ Escaneo e investigacion
◼ Acceso
◼ Manteniendo el acceso
◼ No dejar rastro
TIPOS DE ATAQUES
Phishing ◼ El phishing no es un software, se trata mas bien
de diversas técnicas de suplantación de identidad
para obtener datos de privados de las victimas,
como por ejemplo las contraseñas o datos de
seguridad bancarios.
◼ Consecuencia
◼ Pérdida del acceso de los correos
◼ Solución
◼ Consisten en dar formación a los empleados y
entrenarlos de manera que puedan reconocer
posibles ataques.
TIPOS DE ATAQUES
Denegación de servicio
distribuido (DDoS)
◼ La eficacia de los ataques DDoS se debe a que
no tienen que superar las medidas de seguridad
que protegen un servidor, pues no intentan
penetrar en su interior, sólo bloquearlo.
◼ Los ataques de DDoS consisten en realizar
tantas peticiones a un servidor, como para lograr
que este colapse o se bloquee. Existen diversas
técnicas, entre ellas la mas común es el uso
de botnets, equipos infectados con troyanos y
gusanos en los cuales los usuarios no saben que
están formando parte del ataque.
TIPOS DE ATAQUES
Consecuencia
◼ No permite la navegación del servicio de red.
◼ Vulnerabilidad del sistema y lo convierta en su
Botmaster y los infectas a través de spam.
◼ Es difícil detectar el responsable porque
utiliza varias conexiones repartidas por todo el
mundo.
◼ Países afectados: EEUU y Corea
Medidas
◼ implementar un sistema de detección y
prevención de intrusiones (IDS/IPS) que
monitorizan las conexiones y nos alerta si detecta
intentos de acceso no autorizados o mal uso de
protocolos;
◼ utilizar un dispositivo o software con funcionalidad
mixta (antivirus, cortafuegos y otras), como
un UTM que permite gestionar de manera
unificada la mayoría de ciberamenazas que
pueden afectar a una empresa.
TIPOS DE ATAQUES
Malware
Virus
◼ El spyware es malware que observa las
actividades del usuario en el ordenador en
secreto y sin permiso, y se las comunica al autor
del software.
◼ Un troyano, o caballo de Troya, es uno de los
tipos de malware más peligrosos. Normalmente
se presenta como algo útil para engañar al
usuario. Una vez que está en el sistema, los
atacantes que se ocultan tras el troyano obtienen
acceso no autorizado al ordenador infectado.
Desde allí, los troyanos se pueden utilizar para
robar información financiera o instalar amenazas
como virus y ransomware.
TIPOS DE ATAQUES
◼ Los exploits son un tipo de malware que aprovecha los errores
y vulnerabilidades de un sistema para que el creador del exploit pueda asumir
el control. Los exploits están vinculados, entre otras amenazas, a la publicidad
maliciosa, que ataca a través de un sitio legítimo que descarga contenido
malicioso inadvertidamente desde un sitio peligroso.
CLASIFICACIÓN DE LOS ATACANTES
◼ Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir
nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor.
◼
◼ Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque
intencionado para sabotear algún sistema a su favor.
◼
◼ Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad
principal es resolver un problema.
◼
◼ Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser
económica.
VULNERABILIDAD – AMENAZA - CONTRAMEDIDA
◼ Vulnerabilidad. Punto o aspecto del sistema
que es susceptible de ser atacado o de dañar
la seguridad del mismo. Representan las
debilidades o aspectos falibles o atacables en
el sistema informático.
◼ Amenaza. Posible peligro del sistema. Puede
ser una persona (cracker), un programa
(virus, caballo de Troya, ...), o un suceso
natural o de otra índole (fuego, inundación,
etc.). Representan los posibles atacantes o
factores que aprovechan las debilidades del
sistema.
◼ Contramedida. Técnicas de protección del
sistema contra las amenazas. La seguridad
informática se encarga de la identificación de
las vulnerabilidades del sistema y del
establecimiento de contramedidas que eviten
que las distintas amenazas posibles exploten
dichas vulnerabilidades. Una máxima de la
seguridad informática es que: "No existe
ningún sistema completamente seguro".
Existen sistemas más o menos seguros, y
más o menos vulnerables, pero la seguridad
nunca es absoluta.
Amenaza: es la posibilidad de ocurrencia de cualquier tipo
de evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el caso
de la Seguridad Informática, los Elementos de Información.
AMENAZAS Y VULNERABILIDADES
TIPOS DE AMENAZAS
Los tipos de amenazas conocidos son:
Criminalidad (Común y política)
Sucesos de origen físico
Negligencia y decisiones institucionales
Vulnerabilidad: es la capacidad, las condiciones y
características del sistema mismo (incluyendo la entidad
que lo maneja), que lo hace susceptible a amenazas, con el
resultado de sufrir algún daño. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o
reaccionar a una amenaza o de recuperarse de un daño.
AMENAZAS Y VULNERABILIDADES
TIPOS DE VULNERABILIDAD
Los tipos de vulnerabilidad conocidos son:
Ambientales / Físicas
Económicas
Socio-Educativa
Institucional / Política
AMENAZAS NATURALES O FISICAS
Los puntos debiles naturales son aquellos relacionados con
las condiciones de la naturaleza que puedan colocar en
riesgo la informacion.
Muchas veces, la humedad, el polvo y la contaminacion
podran causar danos a los activos. Por ellos los mismos
deberan estar protegidos para poder garantizar sus
funciones.
La probabilidad de estar expuestos a las amenazas naturales
es determinante en la eleccion y montaje de un ambiente. Se
deberan tomar cuidados especiales con el local, de acuerdo
con el tipo de amenazas natural que pueda ocurrir en una
determinada region geografica.
AMENAZAS
NATURALES O FISICAS
Algunas de las amenazas naturales a la que podemos estar espuesto
son las guientes:
Terremotos
Maremotos o Tsunami
Huracanes
Incendios
AMENAZAS
NATURALES O FISICAS
Las amenazas físicas pueden definirse como aquellas que producen
un daño o error en el hardware y pueden manifestarse en cualquier
momento, provocando daños en: discos duros, procesadores,
errores de funcionamiento de la memoria, entorpeciendo así la
información aportada por estos.
Estas amenazas pueden darse por:
Fallos en los dispositivos
Fallos en el cableado
Fallos en el suministro de energia
Fallas en los disco
AMENAZA
INVOLUNTARIAS
Son aquellas en las que por acción u omisión se expone una
vulnerabilidad que pone en riesgo la información de la que
dispones en tu computadora.Tambien son amenazas resultando
de acciones inconscientes de usuarios, por virus electronicos,
muchas veces causadas por la falta de conocimiento en el uso de
los activos, tales como errors y accidents. Entre las principals
amenazas estans:
La ocurrencia de Virus
La divulgacion de contrasenas
Errores humano
AMENAZAS
INVOLUNTARIA
AMENAZA
INTENCIONADAS
Las amenazas informáticas intencionales son las que se producen
como consecuencia de un intento deliberado de robo de información.
Los ataques D-DOS de denegación de servicio, las técnicas de
ingeniería social y la propagación del código malicioso serían, por
tanto, amenazas informáticas deliberadas e intencionales.
Las amenazas de seguridad informática intencionales
Aprovechar las vulnerabilidades del sistema
Engañar al usuario que maneja el Sistema
Las técnicas de ingeniería social
Propagación del código malicioso
AMENAZAS
INTENCIONADAS
ESTÁNDARES DE SEGURIDAD
◼ La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que
actualmente se está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto
obliga a hacer un esfuerzo internacional para establecer los lineamientos recomendados con la
finalidad de mantener la información, datos y sistemas protegidos de acciones accidentales y/o
intencionales que pongan en riesgo los activos productivos industriales, las personas y el medio
ambiente.
ESTÁNDARES ACTUALES
◼ ISO/IEC 27000 que integran un sistema de administración de seguridad de la información
(information security management system ISMS)
◼ El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite
que muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o
manera segura.
◼ El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de
políticas y procedimientos de seguridad para sistemas de información conectados a Internet
GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼ La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este
gobierno no debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista
de su implementación. Será fundamental que un gerente de seguridad de la información incorpore los
amplios conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las
acciones necesarias para desarrollar una estrategia de seguridad de la información y un plan de
acción para su puesta en práctica. Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼ Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los
responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las
mejoras alcanzadas por éstos.
◼ Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso
trabajar con ella considerando a la compañía desde todo su modelo de negocio y
funcionamiento, sin limitarla únicamente al área de seguridad de la información.
LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER
TRES LECCIONES IMPORTANTES:
◼ 1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa,
permitiéndote ver y comprender dónde te encuentras, qué necesitas y cómo protegerte.
◼ 2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar
todos tus procesos para salvaguardar tus activos más valiosos.
◼ 3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos
muestran cuán eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista
más flexible y humano.
GRACIAS!
Ricardo Garcia
ING. PIS, MIS

Más contenido relacionado

La actualidad más candente

Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Sebas Castro
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de softwarehrubenleiva21
 
Arquitectura de software
Arquitectura de softwareArquitectura de software
Arquitectura de softwareLiliana Pacheco
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareEvelinBermeo
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputoManuel Montenegro
 
Vistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareVistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareRoberth Loaiza
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de softwareCentro Líbano
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareMoises Medina
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Proyecto de software
Proyecto de softwareProyecto de software
Proyecto de softwaremonik1002
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
DISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWAREDISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWAREjose_rob
 
Desarrollo de software basado en componentes
Desarrollo de software basado en componentesDesarrollo de software basado en componentes
Desarrollo de software basado en componentesmellcv
 

La actualidad más candente (20)

Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2Analisis y diseño de sistemas de información clase 2
Analisis y diseño de sistemas de información clase 2
 
Planificación de proyectos de software
Planificación de proyectos de softwarePlanificación de proyectos de software
Planificación de proyectos de software
 
Arquitectura de software
Arquitectura de softwareArquitectura de software
Arquitectura de software
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
 
Vistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de SoftwareVistas Arquitectonicas Ingenieria de Software
Vistas Arquitectonicas Ingenieria de Software
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de software
 
Ingeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de softwareIngeniería inversa y reingeniería de software
Ingeniería inversa y reingeniería de software
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Proyecto de software
Proyecto de softwareProyecto de software
Proyecto de software
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
DISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWAREDISEÑO DE LA ARQUITECTURA DEL SOFTWARE
DISEÑO DE LA ARQUITECTURA DEL SOFTWARE
 
costos del software
costos del softwarecostos del software
costos del software
 
Arquitectura fisica y logica
Arquitectura fisica y logicaArquitectura fisica y logica
Arquitectura fisica y logica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Desarrollo de software basado en componentes
Desarrollo de software basado en componentesDesarrollo de software basado en componentes
Desarrollo de software basado en componentes
 

Similar a Fundamentos de seguridad informática

Similar a Fundamentos de seguridad informática (20)

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Fundamentos de seguridad informática

  • 1. FUNDAMENTOS DE SEGURIDAD INFORMATICA SEGURIDAD EN ENTORNO INFORMATICO
  • 2. AGENDA ◼ Conceptos ◼ Los 4 pilares de la seguridad ◼ Triangulo de la seguridad ◼ Procesos y Metodologia de lo atacantes ◼ Ataques ◼ Tipos de ataques ◼ Clasificacion de los ataques ◼ Amenazas y vulnerarabilidades ◼ Busquedas de vulnerabilidad ◼ Tipos de vulnerabilidad y amenazas ◼ Amenazas naturales o ficicas ◼ Amenazas involuntarias y intencionadas ◼ Estandares ◼ Estandares de seguridad ◼ Gobierno de la seguridad ◼ Metrica de gobierno de la seguridad
  • 3. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA ◼ La importancia de la seguridad informática de las empresas radica esencialmente en que la utilización maliciosa de sus sistemas de información privados y de los recursos internos puede acarrear desastrosas consecuencias en todas las áreas de la organización, deviniendo en problemas tanto productivos como financieros. Por ende, la seguridad informática de las empresas debe estar dirigida a prevenir las amenazas y los riesgos a los sistemas de información internos.
  • 4. PILARES DE LA SEGURIDAD INFORMATICA AUTENTICIDAD La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestión es el real. DISPONIBILIDAD Se refiere a que la información debe poder ser accedida en el momento adecuado a través de los canales y procedimientos destinados para esto. CONFIDENCIALIDAD Se refiere a que la información no debe ser revelada a terceros no autorizados por el propietario de la información. INTEGRIDAD Es la cualidad de la información que se refiere a que esta no debe ser modificada, alterada o manipulada por terceros. .
  • 5. ◼ Un aliado para poder tomar buenas y productivas decisiones acerca de cuál de sus conceptos se asocian los distintos tipos de datos y procesos relacionados. TRIANGULO DE LA SEGURIDAD INFORMATICA
  • 6. COMO DEPENDEN ENTRE SI ◼ Si no se tiene confidencialidad . . . entonces la probabilidad de que se viole la integridad de la información aumenta potencialmente. Dando pie a que una persona no autorizada pueda modificar la información. ◼ Si se modifica la integridad de los datos . . . entonces la información o aplicaciones clave del negocio se verán afectados y no podrán dar el servicio esperado, lo que llevaría a un impacto en la disponibilidad.
  • 7. Procesos y metodología que siguen los atacantes Fases o etapas de un ataque informático ◼ Reconocimiento ◼ Escaneo e investigacion ◼ Acceso ◼ Manteniendo el acceso ◼ No dejar rastro
  • 8. TIPOS DE ATAQUES Phishing ◼ El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios. ◼ Consecuencia ◼ Pérdida del acceso de los correos ◼ Solución ◼ Consisten en dar formación a los empleados y entrenarlos de manera que puedan reconocer posibles ataques.
  • 9. TIPOS DE ATAQUES Denegación de servicio distribuido (DDoS) ◼ La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo bloquearlo. ◼ Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.
  • 10. TIPOS DE ATAQUES Consecuencia ◼ No permite la navegación del servicio de red. ◼ Vulnerabilidad del sistema y lo convierta en su Botmaster y los infectas a través de spam. ◼ Es difícil detectar el responsable porque utiliza varias conexiones repartidas por todo el mundo. ◼ Países afectados: EEUU y Corea Medidas ◼ implementar un sistema de detección y prevención de intrusiones (IDS/IPS) que monitorizan las conexiones y nos alerta si detecta intentos de acceso no autorizados o mal uso de protocolos; ◼ utilizar un dispositivo o software con funcionalidad mixta (antivirus, cortafuegos y otras), como un UTM que permite gestionar de manera unificada la mayoría de ciberamenazas que pueden afectar a una empresa.
  • 11. TIPOS DE ATAQUES Malware Virus ◼ El spyware es malware que observa las actividades del usuario en el ordenador en secreto y sin permiso, y se las comunica al autor del software. ◼ Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Normalmente se presenta como algo útil para engañar al usuario. Una vez que está en el sistema, los atacantes que se ocultan tras el troyano obtienen acceso no autorizado al ordenador infectado. Desde allí, los troyanos se pueden utilizar para robar información financiera o instalar amenazas como virus y ransomware.
  • 12. TIPOS DE ATAQUES ◼ Los exploits son un tipo de malware que aprovecha los errores y vulnerabilidades de un sistema para que el creador del exploit pueda asumir el control. Los exploits están vinculados, entre otras amenazas, a la publicidad maliciosa, que ataca a través de un sitio legítimo que descarga contenido malicioso inadvertidamente desde un sitio peligroso.
  • 13. CLASIFICACIÓN DE LOS ATACANTES ◼ Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor. ◼ ◼ Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado para sabotear algún sistema a su favor. ◼ ◼ Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es resolver un problema. ◼ ◼ Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser económica.
  • 14. VULNERABILIDAD – AMENAZA - CONTRAMEDIDA ◼ Vulnerabilidad. Punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema informático. ◼ Amenaza. Posible peligro del sistema. Puede ser una persona (cracker), un programa (virus, caballo de Troya, ...), o un suceso natural o de otra índole (fuego, inundación, etc.). Representan los posibles atacantes o factores que aprovechan las debilidades del sistema. ◼ Contramedida. Técnicas de protección del sistema contra las amenazas. La seguridad informática se encarga de la identificación de las vulnerabilidades del sistema y del establecimiento de contramedidas que eviten que las distintas amenazas posibles exploten dichas vulnerabilidades. Una máxima de la seguridad informática es que: "No existe ningún sistema completamente seguro". Existen sistemas más o menos seguros, y más o menos vulnerables, pero la seguridad nunca es absoluta.
  • 15. Amenaza: es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. AMENAZAS Y VULNERABILIDADES
  • 16. TIPOS DE AMENAZAS Los tipos de amenazas conocidos son: Criminalidad (Común y política) Sucesos de origen físico Negligencia y decisiones institucionales
  • 17. Vulnerabilidad: es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño. AMENAZAS Y VULNERABILIDADES
  • 18. TIPOS DE VULNERABILIDAD Los tipos de vulnerabilidad conocidos son: Ambientales / Físicas Económicas Socio-Educativa Institucional / Política
  • 19. AMENAZAS NATURALES O FISICAS Los puntos debiles naturales son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la informacion. Muchas veces, la humedad, el polvo y la contaminacion podran causar danos a los activos. Por ellos los mismos deberan estar protegidos para poder garantizar sus funciones. La probabilidad de estar expuestos a las amenazas naturales es determinante en la eleccion y montaje de un ambiente. Se deberan tomar cuidados especiales con el local, de acuerdo con el tipo de amenazas natural que pueda ocurrir en una determinada region geografica.
  • 20. AMENAZAS NATURALES O FISICAS Algunas de las amenazas naturales a la que podemos estar espuesto son las guientes: Terremotos Maremotos o Tsunami Huracanes Incendios
  • 21. AMENAZAS NATURALES O FISICAS Las amenazas físicas pueden definirse como aquellas que producen un daño o error en el hardware y pueden manifestarse en cualquier momento, provocando daños en: discos duros, procesadores, errores de funcionamiento de la memoria, entorpeciendo así la información aportada por estos. Estas amenazas pueden darse por: Fallos en los dispositivos Fallos en el cableado Fallos en el suministro de energia Fallas en los disco
  • 22. AMENAZA INVOLUNTARIAS Son aquellas en las que por acción u omisión se expone una vulnerabilidad que pone en riesgo la información de la que dispones en tu computadora.Tambien son amenazas resultando de acciones inconscientes de usuarios, por virus electronicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errors y accidents. Entre las principals amenazas estans: La ocurrencia de Virus La divulgacion de contrasenas Errores humano AMENAZAS INVOLUNTARIA
  • 23. AMENAZA INTENCIONADAS Las amenazas informáticas intencionales son las que se producen como consecuencia de un intento deliberado de robo de información. Los ataques D-DOS de denegación de servicio, las técnicas de ingeniería social y la propagación del código malicioso serían, por tanto, amenazas informáticas deliberadas e intencionales. Las amenazas de seguridad informática intencionales Aprovechar las vulnerabilidades del sistema Engañar al usuario que maneja el Sistema Las técnicas de ingeniería social Propagación del código malicioso AMENAZAS INTENCIONADAS
  • 24. ESTÁNDARES DE SEGURIDAD ◼ La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que actualmente se está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto obliga a hacer un esfuerzo internacional para establecer los lineamientos recomendados con la finalidad de mantener la información, datos y sistemas protegidos de acciones accidentales y/o intencionales que pongan en riesgo los activos productivos industriales, las personas y el medio ambiente.
  • 25. ESTÁNDARES ACTUALES ◼ ISO/IEC 27000 que integran un sistema de administración de seguridad de la información (information security management system ISMS) ◼ El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite que muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o manera segura. ◼ El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de políticas y procedimientos de seguridad para sistemas de información conectados a Internet
  • 26. GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN ◼ La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este gobierno no debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista de su implementación. Será fundamental que un gerente de seguridad de la información incorpore los amplios conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las acciones necesarias para desarrollar una estrategia de seguridad de la información y un plan de acción para su puesta en práctica. Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
  • 27. MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN ◼ Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las mejoras alcanzadas por éstos. ◼ Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso trabajar con ella considerando a la compañía desde todo su modelo de negocio y funcionamiento, sin limitarla únicamente al área de seguridad de la información.
  • 28. LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER TRES LECCIONES IMPORTANTES: ◼ 1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa, permitiéndote ver y comprender dónde te encuentras, qué necesitas y cómo protegerte. ◼ 2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar todos tus procesos para salvaguardar tus activos más valiosos. ◼ 3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos muestran cuán eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista más flexible y humano.