Este documento presenta una introducción a los fundamentos de la seguridad informática. Explica conceptos clave como los cuatro pilares de la seguridad (confidencialidad, integridad, disponibilidad y autenticidad), el triángulo de la seguridad, tipos de ataques, amenazas y vulnerabilidades. También cubre estándares de seguridad, el gobierno de la seguridad y métricas para medir la efectividad de los controles de seguridad de una organización. El objetivo es proporcionar una visión general de los princip
2. AGENDA
◼ Conceptos
◼ Los 4 pilares de la seguridad
◼ Triangulo de la seguridad
◼ Procesos y Metodologia de lo atacantes
◼ Ataques
◼ Tipos de ataques
◼ Clasificacion de los ataques
◼ Amenazas y vulnerarabilidades
◼ Busquedas de vulnerabilidad
◼ Tipos de vulnerabilidad y amenazas
◼ Amenazas naturales o ficicas
◼ Amenazas involuntarias y intencionadas
◼ Estandares
◼ Estandares de seguridad
◼ Gobierno de la seguridad
◼ Metrica de gobierno de la seguridad
3. IMPORTANCIA DE
LA SEGURIDAD
INFORMÁTICA
◼ La importancia de la seguridad informática de las
empresas radica esencialmente en que la utilización
maliciosa de sus sistemas de información privados y
de los recursos internos puede acarrear desastrosas
consecuencias en todas las áreas de la organización,
deviniendo en problemas tanto productivos como
financieros. Por ende, la seguridad informática de las
empresas debe estar dirigida a prevenir las amenazas
y los riesgos a los sistemas de información internos.
4. PILARES DE LA SEGURIDAD INFORMATICA
AUTENTICIDAD
La integridad nos informa que el archivo no ha
sido retocado ni editado, y la autenticidad nos
informa que el archivo en cuestión es el real.
DISPONIBILIDAD
Se refiere a que la información debe poder ser
accedida en el momento adecuado a través de
los canales y procedimientos destinados para
esto.
CONFIDENCIALIDAD
Se refiere a que la información no debe ser
revelada a terceros no autorizados por el
propietario de la información.
INTEGRIDAD
Es la cualidad de la información que se refiere a
que esta no debe ser modificada, alterada o
manipulada por terceros. .
5. ◼ Un aliado para poder tomar buenas y productivas
decisiones acerca de cuál de sus conceptos se
asocian los distintos tipos de datos y procesos
relacionados.
TRIANGULO DE LA
SEGURIDAD
INFORMATICA
6. COMO DEPENDEN ENTRE SI
◼ Si no se tiene confidencialidad . .
. entonces la probabilidad de que se viole
la integridad de la información aumenta
potencialmente. Dando pie a que una persona
no autorizada pueda modificar la información.
◼ Si se modifica la integridad de los datos . .
. entonces la información o aplicaciones clave
del negocio se verán afectados y no podrán
dar el servicio esperado, lo que llevaría a un
impacto en la disponibilidad.
7. Procesos y metodología que siguen los atacantes
Fases o etapas de un ataque
informático
◼ Reconocimiento
◼ Escaneo e investigacion
◼ Acceso
◼ Manteniendo el acceso
◼ No dejar rastro
8. TIPOS DE ATAQUES
Phishing ◼ El phishing no es un software, se trata mas bien
de diversas técnicas de suplantación de identidad
para obtener datos de privados de las victimas,
como por ejemplo las contraseñas o datos de
seguridad bancarios.
◼ Consecuencia
◼ Pérdida del acceso de los correos
◼ Solución
◼ Consisten en dar formación a los empleados y
entrenarlos de manera que puedan reconocer
posibles ataques.
9. TIPOS DE ATAQUES
Denegación de servicio
distribuido (DDoS)
◼ La eficacia de los ataques DDoS se debe a que
no tienen que superar las medidas de seguridad
que protegen un servidor, pues no intentan
penetrar en su interior, sólo bloquearlo.
◼ Los ataques de DDoS consisten en realizar
tantas peticiones a un servidor, como para lograr
que este colapse o se bloquee. Existen diversas
técnicas, entre ellas la mas común es el uso
de botnets, equipos infectados con troyanos y
gusanos en los cuales los usuarios no saben que
están formando parte del ataque.
10. TIPOS DE ATAQUES
Consecuencia
◼ No permite la navegación del servicio de red.
◼ Vulnerabilidad del sistema y lo convierta en su
Botmaster y los infectas a través de spam.
◼ Es difícil detectar el responsable porque
utiliza varias conexiones repartidas por todo el
mundo.
◼ Países afectados: EEUU y Corea
Medidas
◼ implementar un sistema de detección y
prevención de intrusiones (IDS/IPS) que
monitorizan las conexiones y nos alerta si detecta
intentos de acceso no autorizados o mal uso de
protocolos;
◼ utilizar un dispositivo o software con funcionalidad
mixta (antivirus, cortafuegos y otras), como
un UTM que permite gestionar de manera
unificada la mayoría de ciberamenazas que
pueden afectar a una empresa.
11. TIPOS DE ATAQUES
Malware
Virus
◼ El spyware es malware que observa las
actividades del usuario en el ordenador en
secreto y sin permiso, y se las comunica al autor
del software.
◼ Un troyano, o caballo de Troya, es uno de los
tipos de malware más peligrosos. Normalmente
se presenta como algo útil para engañar al
usuario. Una vez que está en el sistema, los
atacantes que se ocultan tras el troyano obtienen
acceso no autorizado al ordenador infectado.
Desde allí, los troyanos se pueden utilizar para
robar información financiera o instalar amenazas
como virus y ransomware.
12. TIPOS DE ATAQUES
◼ Los exploits son un tipo de malware que aprovecha los errores
y vulnerabilidades de un sistema para que el creador del exploit pueda asumir
el control. Los exploits están vinculados, entre otras amenazas, a la publicidad
maliciosa, que ataca a través de un sitio legítimo que descarga contenido
malicioso inadvertidamente desde un sitio peligroso.
13. CLASIFICACIÓN DE LOS ATACANTES
◼ Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir
nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor.
◼
◼ Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque
intencionado para sabotear algún sistema a su favor.
◼
◼ Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad
principal es resolver un problema.
◼
◼ Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser
económica.
14. VULNERABILIDAD – AMENAZA - CONTRAMEDIDA
◼ Vulnerabilidad. Punto o aspecto del sistema
que es susceptible de ser atacado o de dañar
la seguridad del mismo. Representan las
debilidades o aspectos falibles o atacables en
el sistema informático.
◼ Amenaza. Posible peligro del sistema. Puede
ser una persona (cracker), un programa
(virus, caballo de Troya, ...), o un suceso
natural o de otra índole (fuego, inundación,
etc.). Representan los posibles atacantes o
factores que aprovechan las debilidades del
sistema.
◼ Contramedida. Técnicas de protección del
sistema contra las amenazas. La seguridad
informática se encarga de la identificación de
las vulnerabilidades del sistema y del
establecimiento de contramedidas que eviten
que las distintas amenazas posibles exploten
dichas vulnerabilidades. Una máxima de la
seguridad informática es que: "No existe
ningún sistema completamente seguro".
Existen sistemas más o menos seguros, y
más o menos vulnerables, pero la seguridad
nunca es absoluta.
15. Amenaza: es la posibilidad de ocurrencia de cualquier tipo
de evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el caso
de la Seguridad Informática, los Elementos de Información.
AMENAZAS Y VULNERABILIDADES
16. TIPOS DE AMENAZAS
Los tipos de amenazas conocidos son:
Criminalidad (Común y política)
Sucesos de origen físico
Negligencia y decisiones institucionales
17. Vulnerabilidad: es la capacidad, las condiciones y
características del sistema mismo (incluyendo la entidad
que lo maneja), que lo hace susceptible a amenazas, con el
resultado de sufrir algún daño. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o
reaccionar a una amenaza o de recuperarse de un daño.
AMENAZAS Y VULNERABILIDADES
18. TIPOS DE VULNERABILIDAD
Los tipos de vulnerabilidad conocidos son:
Ambientales / Físicas
Económicas
Socio-Educativa
Institucional / Política
19. AMENAZAS NATURALES O FISICAS
Los puntos debiles naturales son aquellos relacionados con
las condiciones de la naturaleza que puedan colocar en
riesgo la informacion.
Muchas veces, la humedad, el polvo y la contaminacion
podran causar danos a los activos. Por ellos los mismos
deberan estar protegidos para poder garantizar sus
funciones.
La probabilidad de estar expuestos a las amenazas naturales
es determinante en la eleccion y montaje de un ambiente. Se
deberan tomar cuidados especiales con el local, de acuerdo
con el tipo de amenazas natural que pueda ocurrir en una
determinada region geografica.
20. AMENAZAS
NATURALES O FISICAS
Algunas de las amenazas naturales a la que podemos estar espuesto
son las guientes:
Terremotos
Maremotos o Tsunami
Huracanes
Incendios
21. AMENAZAS
NATURALES O FISICAS
Las amenazas físicas pueden definirse como aquellas que producen
un daño o error en el hardware y pueden manifestarse en cualquier
momento, provocando daños en: discos duros, procesadores,
errores de funcionamiento de la memoria, entorpeciendo así la
información aportada por estos.
Estas amenazas pueden darse por:
Fallos en los dispositivos
Fallos en el cableado
Fallos en el suministro de energia
Fallas en los disco
22. AMENAZA
INVOLUNTARIAS
Son aquellas en las que por acción u omisión se expone una
vulnerabilidad que pone en riesgo la información de la que
dispones en tu computadora.Tambien son amenazas resultando
de acciones inconscientes de usuarios, por virus electronicos,
muchas veces causadas por la falta de conocimiento en el uso de
los activos, tales como errors y accidents. Entre las principals
amenazas estans:
La ocurrencia de Virus
La divulgacion de contrasenas
Errores humano
AMENAZAS
INVOLUNTARIA
23. AMENAZA
INTENCIONADAS
Las amenazas informáticas intencionales son las que se producen
como consecuencia de un intento deliberado de robo de información.
Los ataques D-DOS de denegación de servicio, las técnicas de
ingeniería social y la propagación del código malicioso serían, por
tanto, amenazas informáticas deliberadas e intencionales.
Las amenazas de seguridad informática intencionales
Aprovechar las vulnerabilidades del sistema
Engañar al usuario que maneja el Sistema
Las técnicas de ingeniería social
Propagación del código malicioso
AMENAZAS
INTENCIONADAS
24. ESTÁNDARES DE SEGURIDAD
◼ La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que
actualmente se está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto
obliga a hacer un esfuerzo internacional para establecer los lineamientos recomendados con la
finalidad de mantener la información, datos y sistemas protegidos de acciones accidentales y/o
intencionales que pongan en riesgo los activos productivos industriales, las personas y el medio
ambiente.
25. ESTÁNDARES ACTUALES
◼ ISO/IEC 27000 que integran un sistema de administración de seguridad de la información
(information security management system ISMS)
◼ El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite
que muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o
manera segura.
◼ El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de
políticas y procedimientos de seguridad para sistemas de información conectados a Internet
26. GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼ La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este
gobierno no debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista
de su implementación. Será fundamental que un gerente de seguridad de la información incorpore los
amplios conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las
acciones necesarias para desarrollar una estrategia de seguridad de la información y un plan de
acción para su puesta en práctica. Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
27. MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼ Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los
responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las
mejoras alcanzadas por éstos.
◼ Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso
trabajar con ella considerando a la compañía desde todo su modelo de negocio y
funcionamiento, sin limitarla únicamente al área de seguridad de la información.
28. LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER
TRES LECCIONES IMPORTANTES:
◼ 1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa,
permitiéndote ver y comprender dónde te encuentras, qué necesitas y cómo protegerte.
◼ 2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar
todos tus procesos para salvaguardar tus activos más valiosos.
◼ 3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos
muestran cuán eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista
más flexible y humano.