2. • Ingeniero en Sistemas y Ciencias de la Computación
• Magister en Informática con énfasis en Banca
Electrónica y Comunicaciones y Auditoria de Seguridad
de Sistemas y Redes.
• Doctorando en Ciencias de la Investigación
• CEO Asociación Universitaria en Ciencias de la
Investigación
• Docente Universitario
• Revisor / Consultor de Tesis Postgrados
• Consultor en Tecnologías de Seguridad de la
Información
Acerca de:
10. Evolución y Características de los Datos
Evolución y Características de
los Datos (2012)
Volumen
Velocidad
1Gb, 10Gb ….
Variedad
Tipo de Datos (Numéricos,
Alfanuméricos, Booleanos…
Veracidad:
Confidencialidad y Protección
de Datos
Registro de ficheros y
Formularios
Confluencia de Datos
(2014)
Social Networks
Movilidad
Nube
Analítica
Big Data
Fuente: ibm.com
Datos y la transformación de
la Industria (2017)
11. Volumen de Conocimiento
Eventos de seguridad y alertas
Logs y datos de Configuración
Actividad de usuarios y de la red
Fuentes de Amenazas y
vulnerabilidades
Se estima un uso que no
supera el 10%
Ejemplos:
Documentos de
Investigación
Publicaciones de la
industria
Información Forense
Inteligencia de Amenazas *
Wikis, blogs, tweets*
Etc…
Datos de Seguridad Tradicionales
Conocimiento Humano (Seguridad)
12. Los Sistemas Cognitivos…
Conocimiento Humano
Sentido Común
Injerencia moral
Intuición
Abstracción
Analítica de la Seguridad
• Correlación de Datos
• Identificación de Patrones
• Detección de anomalías
• Priorización
• Visualización de Información
• Flujos de TrabajoSeguridad Cognitiva
Análisis de Datos no Estructurados
Lenguaje Natural
Pregunta / Respuesta
Aprendizaje Maquina
Analítica en la toma de decisiones
13. TIPOS DE ATAQUES
Interrupción: Ataque contra la disponibilidad del servicio.
Intercepción: Ataque contra la confidencialidad del servicio.
Modificación: Ataque contra la integridad del servicio
Fabricación: Ataque contra la autenticidad del servicio.
14. Suplantación de Identidad: Secuencias de Autenticación pueden ser
capturadas y repetidas, permitiendo así acceder a una serie de recursos.
Reactuación: Captura de uno o varios mensajes legítimos y repetidos para
producir un efecto no deseado. Ingresar dinero en repetidas ocasiones en
una
cuenta bancaria.
Modificación de Mensajes: Una porción del mensaje es alterado, o
son retardados o reordenados para producir un efecto no autorizado.
Deposite XX Millones a Deposite XXXX Millones.
Degradación fraudulenta del servicio: Impide o inhibe el uso normal
de la gestión de recursos de comunicaciones e informáticas, Inundación de
DDoS
Ataques Activos:
15. Destrucción del Servicio (DeOS)
Como protegemos nuestra información?
WAF
APT
IPS
FIREWALLS
ENDPOINTS
DLP
BACKUP
Podrían eliminar los respaldos y
las redes de seguridad de las
organizaciones, que son
necesarias para restaurar los
sistemas y datos después de
sufrir un ataque.