SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
EL TEOREMA INCONCLUSO DEL PROCESO DE LA SEGURIDAD DE LA INFORMACION
Prevención, lo que realmente se necesita?
Frecuentemente las más grandes empresas de seguridad de la información anuncian las
últimas brechas de seguridad o las predicciones en ciberseguridad, que son aplicadas tanto a las
grandes compañías, gobiernos u organizaciones que cuentan con servicios publicados en el
internet y que necesitan la protección de sus sistemas, pero cuando finalizara este proceso?
Todo este proceso es muy difícil de finalizar, ya que necesita un ciclo de vida y de
reutilización de procesos, adicionalmente recibir un gran presupuesto de investigación para la
protección de los servicios publicados.
Cada día, se suman más la cantidad de servicios que son accedidos desde el internet, como
servicios bancarios, C2C, educacionales, entre otros. Y para ello se necesitan de productos capaces
de mantener la Integridad, Disponibilidad y Confidencialidad de los datos que se publican. Pero
ahora, están los fabricantes preparados para prever esto? Es una gran pregunta que solamente
podrá ser respondida al momento de revalidar el ciclo de vida del proceso de la seguridad de la
información.
Con el aumento de las tecnologías de información, las subdivisiones de la informática ha
crecido tanto que no se tiene un control sobre todas estas y la capa de seguridad que protegerá
los datos que se procesen, tales como el Internet de las Cosas, las Redes Neurales aplicadas a la
Inteligencia Artificial, la semaforización, los ataques volumétricos de DDoS, los Análisis Heurísticos
de los sistemas Anti-malware como Sandboxes, entre otros.
La dependencia de los Sistemas informáticos hace que sean más vulnerables a
ciberataques y la preocupación de los administradores por la protección de su información se
vuelve más estresante, se puede pensar en un ciclo de vida de acuerdo a:
1. Planificación de infraestructura
2. Análisis de la creación del servicio
3. Fase de Pruebas del servicio
4. Reutilización y Puesta en Producción
5. Adquisición de las Tecnologías
6. Capacitación sobre la tecnologías
Si bien este ciclo de vida es muy general se deberá de adecuar al tipo de servicio que se
tenga dentro del negocio, como:
1. Administración de la Seguridad, basados en buenas practicas
2. Seguridad de Redes
3. Seguridad en Aplicaciones
4. Protección de Host
5. Seguridad Móvil
6. Seguridad de VoIP
7. Seguridad de Acceso
8. Protección Perimetral
En el teorema inconcluso del proceso de la seguridad de la información, los procesos son
fáciles de entender pero difíciles de corregir, es decir, para un administrador de seguridad es
sencillo entender el riesgo que conlleva la publicación de un servicio, pero en la práctica esto
resulta un poco más complejo. La cantidad de ataques de ciberdelincuentes para lanzar cada vez
más, numerosos y sofisticados ataques a costos más bajos con los crecientes servicios de:
- Attacks-as-a-Services
- Malware-as-a-Services
- Fraud-as-a-Service
Según el sitio (securityaffairs.co) estos son los servicios más utilizados para mejorar la
compleja evolución de la oferta de ciberdelito a nivel mundial. (Paganini, 2015)
Uno de los puntos críticos para la protección de la información hoy en día es que hay
ciberdelincuentes sin la capacidad y experiencia para desarrollar herramientas y estos solamente
contratan malware existente que son gratuitos o de bajo costo en el mercado. O en otros casos
vulneran amenazas conocidas.
Este proceso se vuelve complicado, ya que son máquinas que se enfrentan a humanos, y
para ello es necesario que se adquieran tecnologías capaces de realizar análisis heurísticos para
contrarrestar las actividades maliciosas.
Es posible la prevención? Tomando la información anterior, se creería que la prevención
total no es posible, y que el factor de riesgo de este y otros con el tiempo se hará mayor, ahora
bien la incidencia de ataques exitosos pueden ser reducidos con la adquisición de nuevas
tecnologías de protección, pero esto solamente se podrá ir mitigando con la Gestión del Riesgo y
las mejoras continuas y la coordinación de varios factores como: Tecnología, Procesos y Personas,
y el intercambio de experiencias e inteligencia aplicada a procesos.
Se evidencia que la tradición en la utilización de las tecnologías de seguridad como
Firewalls de nueva generación, Sistemas de Prevención de Intrusos, Sistemas de Prevención de
Amenazas Persistentes, Balanceadores de Carga, Firewall de Aplicaciones Web, Análisis de
Seguridad y Respuesta ante Incidentes, Administración de Eventos para la Seguridad de la
Información, entre otros, hacen que el ciclo de vida se vea afectado dependiendo del tipo de
información publicada en el internet y del impacto del negocio.
Por: Armando Monzón

Más contenido relacionado

La actualidad más candente

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoAlex
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 

La actualidad más candente (17)

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
Marco
MarcoMarco
Marco
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Marco
MarcoMarco
Marco
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 

Similar a El teorema inconcluso del proceso de la seguridad de la informacion

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaAndersonMartinez64
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 

Similar a El teorema inconcluso del proceso de la seguridad de la informacion (20)

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
Marco
MarcoMarco
Marco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 

Más de Ing. Armando Monzon Escobar, MA.

Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...Ing. Armando Monzon Escobar, MA.
 

Más de Ing. Armando Monzon Escobar, MA. (14)

Umg coban
Umg cobanUmg coban
Umg coban
 
Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

El teorema inconcluso del proceso de la seguridad de la informacion

  • 1. EL TEOREMA INCONCLUSO DEL PROCESO DE LA SEGURIDAD DE LA INFORMACION Prevención, lo que realmente se necesita? Frecuentemente las más grandes empresas de seguridad de la información anuncian las últimas brechas de seguridad o las predicciones en ciberseguridad, que son aplicadas tanto a las grandes compañías, gobiernos u organizaciones que cuentan con servicios publicados en el internet y que necesitan la protección de sus sistemas, pero cuando finalizara este proceso? Todo este proceso es muy difícil de finalizar, ya que necesita un ciclo de vida y de reutilización de procesos, adicionalmente recibir un gran presupuesto de investigación para la protección de los servicios publicados. Cada día, se suman más la cantidad de servicios que son accedidos desde el internet, como servicios bancarios, C2C, educacionales, entre otros. Y para ello se necesitan de productos capaces de mantener la Integridad, Disponibilidad y Confidencialidad de los datos que se publican. Pero ahora, están los fabricantes preparados para prever esto? Es una gran pregunta que solamente podrá ser respondida al momento de revalidar el ciclo de vida del proceso de la seguridad de la información. Con el aumento de las tecnologías de información, las subdivisiones de la informática ha crecido tanto que no se tiene un control sobre todas estas y la capa de seguridad que protegerá los datos que se procesen, tales como el Internet de las Cosas, las Redes Neurales aplicadas a la Inteligencia Artificial, la semaforización, los ataques volumétricos de DDoS, los Análisis Heurísticos de los sistemas Anti-malware como Sandboxes, entre otros. La dependencia de los Sistemas informáticos hace que sean más vulnerables a ciberataques y la preocupación de los administradores por la protección de su información se vuelve más estresante, se puede pensar en un ciclo de vida de acuerdo a: 1. Planificación de infraestructura 2. Análisis de la creación del servicio 3. Fase de Pruebas del servicio 4. Reutilización y Puesta en Producción 5. Adquisición de las Tecnologías 6. Capacitación sobre la tecnologías Si bien este ciclo de vida es muy general se deberá de adecuar al tipo de servicio que se tenga dentro del negocio, como: 1. Administración de la Seguridad, basados en buenas practicas 2. Seguridad de Redes 3. Seguridad en Aplicaciones 4. Protección de Host 5. Seguridad Móvil 6. Seguridad de VoIP
  • 2. 7. Seguridad de Acceso 8. Protección Perimetral En el teorema inconcluso del proceso de la seguridad de la información, los procesos son fáciles de entender pero difíciles de corregir, es decir, para un administrador de seguridad es sencillo entender el riesgo que conlleva la publicación de un servicio, pero en la práctica esto resulta un poco más complejo. La cantidad de ataques de ciberdelincuentes para lanzar cada vez más, numerosos y sofisticados ataques a costos más bajos con los crecientes servicios de: - Attacks-as-a-Services - Malware-as-a-Services - Fraud-as-a-Service Según el sitio (securityaffairs.co) estos son los servicios más utilizados para mejorar la compleja evolución de la oferta de ciberdelito a nivel mundial. (Paganini, 2015) Uno de los puntos críticos para la protección de la información hoy en día es que hay ciberdelincuentes sin la capacidad y experiencia para desarrollar herramientas y estos solamente contratan malware existente que son gratuitos o de bajo costo en el mercado. O en otros casos vulneran amenazas conocidas. Este proceso se vuelve complicado, ya que son máquinas que se enfrentan a humanos, y para ello es necesario que se adquieran tecnologías capaces de realizar análisis heurísticos para contrarrestar las actividades maliciosas. Es posible la prevención? Tomando la información anterior, se creería que la prevención total no es posible, y que el factor de riesgo de este y otros con el tiempo se hará mayor, ahora bien la incidencia de ataques exitosos pueden ser reducidos con la adquisición de nuevas tecnologías de protección, pero esto solamente se podrá ir mitigando con la Gestión del Riesgo y las mejoras continuas y la coordinación de varios factores como: Tecnología, Procesos y Personas, y el intercambio de experiencias e inteligencia aplicada a procesos. Se evidencia que la tradición en la utilización de las tecnologías de seguridad como Firewalls de nueva generación, Sistemas de Prevención de Intrusos, Sistemas de Prevención de Amenazas Persistentes, Balanceadores de Carga, Firewall de Aplicaciones Web, Análisis de Seguridad y Respuesta ante Incidentes, Administración de Eventos para la Seguridad de la Información, entre otros, hacen que el ciclo de vida se vea afectado dependiendo del tipo de información publicada en el internet y del impacto del negocio. Por: Armando Monzón