SlideShare una empresa de Scribd logo
1 de 17
Congreso de Informática 2018
UMG - COBAN
• Ingeniero en Sistemas y Ciencias de la Computación
• Magister en Informática con énfasis en Banca
Electrónica y Comunicaciones y Auditoria de Seguridad
de Sistemas y Redes.
• Doctorando en Ciencias de la Investigación
• CEO Asociación Universitaria en Ciencias de la
Investigación
• Docente Universitario
• Revisor / Consultor de Tesis Postgrados
• Consultor en Tecnologías de Seguridad de la
Información
Acerca de:
La convergencia de:
Personas  Procesos  Información 
Cosas
https://youtu.be/By6rMUsQSug
Fuente imagen: Joel Monegro/USV con adaptaciones del libro Blockchain de Planeta
Más dispositivos,
más desorden?
http://www.digitalattackmap.com/
http://map.norsecorp.com/#/
https://www.fireeye.com/cyber-map/threat-
map.html
Evolución y Características de los Datos
 Evolución y Características de
los Datos (2012)
 Volumen
 Velocidad
 1Gb, 10Gb ….
 Variedad
 Tipo de Datos (Numéricos,
Alfanuméricos, Booleanos…
 Veracidad:
 Confidencialidad y Protección
de Datos
 Registro de ficheros y
Formularios
 Confluencia de Datos
(2014)
 Social Networks
 Movilidad
 Nube
 Analítica
 Big Data
Fuente: ibm.com
Datos y la transformación de
la Industria (2017)
Volumen de Conocimiento
 Eventos de seguridad y alertas
 Logs y datos de Configuración
 Actividad de usuarios y de la red
 Fuentes de Amenazas y
vulnerabilidades
 Se estima un uso que no
supera el 10%
 Ejemplos:
 Documentos de
Investigación
 Publicaciones de la
industria
 Información Forense
 Inteligencia de Amenazas *
 Wikis, blogs, tweets*
 Etc…
Datos de Seguridad Tradicionales
Conocimiento Humano (Seguridad)
Los Sistemas Cognitivos…
Conocimiento Humano
 Sentido Común
 Injerencia moral
 Intuición
 Abstracción
Analítica de la Seguridad
• Correlación de Datos
• Identificación de Patrones
• Detección de anomalías
• Priorización
• Visualización de Información
• Flujos de TrabajoSeguridad Cognitiva
Análisis de Datos no Estructurados
Lenguaje Natural
Pregunta / Respuesta
Aprendizaje Maquina
Analítica en la toma de decisiones
TIPOS DE ATAQUES
Interrupción: Ataque contra la disponibilidad del servicio.
Intercepción: Ataque contra la confidencialidad del servicio.
Modificación: Ataque contra la integridad del servicio
Fabricación: Ataque contra la autenticidad del servicio.
Suplantación de Identidad: Secuencias de Autenticación pueden ser
capturadas y repetidas, permitiendo así acceder a una serie de recursos.
Reactuación: Captura de uno o varios mensajes legítimos y repetidos para
producir un efecto no deseado. Ingresar dinero en repetidas ocasiones en
una
cuenta bancaria.
Modificación de Mensajes: Una porción del mensaje es alterado, o
son retardados o reordenados para producir un efecto no autorizado.
Deposite XX Millones a Deposite XXXX Millones.
Degradación fraudulenta del servicio: Impide o inhibe el uso normal
de la gestión de recursos de comunicaciones e informáticas, Inundación de
DDoS
Ataques Activos:
Destrucción del Servicio (DeOS)
Como protegemos nuestra información?
WAF
APT
IPS
FIREWALLS
ENDPOINTS
DLP
BACKUP
Podrían eliminar los respaldos y
las redes de seguridad de las
organizaciones, que son
necesarias para restaurar los
sistemas y datos después de
sufrir un ataque.
WannaCry
Petia (EternalBlue)
NotPetya
Gracias!!!
Ing. Armando Monzón Escobar, MA
armandomon.zone@gmail.com

Más contenido relacionado

Similar a Umg coban

Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas Analiticas
Emily Mermell
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
Digetech.net
 

Similar a Umg coban (20)

Ciencia de datos.
Ciencia de datos. Ciencia de datos.
Ciencia de datos.
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Analytics: experiencias en España
Analytics: experiencias en España Analytics: experiencias en España
Analytics: experiencias en España
 
Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas Analiticas
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Análisisriesgo
AnálisisriesgoAnálisisriesgo
Análisisriesgo
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 

Más de Ing. Armando Monzon Escobar, MA.

Más de Ing. Armando Monzon Escobar, MA. (14)

Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Umg coban

  • 1. Congreso de Informática 2018 UMG - COBAN
  • 2. • Ingeniero en Sistemas y Ciencias de la Computación • Magister en Informática con énfasis en Banca Electrónica y Comunicaciones y Auditoria de Seguridad de Sistemas y Redes. • Doctorando en Ciencias de la Investigación • CEO Asociación Universitaria en Ciencias de la Investigación • Docente Universitario • Revisor / Consultor de Tesis Postgrados • Consultor en Tecnologías de Seguridad de la Información Acerca de:
  • 3. La convergencia de: Personas  Procesos  Información  Cosas https://youtu.be/By6rMUsQSug
  • 4.
  • 5. Fuente imagen: Joel Monegro/USV con adaptaciones del libro Blockchain de Planeta
  • 7.
  • 10. Evolución y Características de los Datos  Evolución y Características de los Datos (2012)  Volumen  Velocidad  1Gb, 10Gb ….  Variedad  Tipo de Datos (Numéricos, Alfanuméricos, Booleanos…  Veracidad:  Confidencialidad y Protección de Datos  Registro de ficheros y Formularios  Confluencia de Datos (2014)  Social Networks  Movilidad  Nube  Analítica  Big Data Fuente: ibm.com Datos y la transformación de la Industria (2017)
  • 11. Volumen de Conocimiento  Eventos de seguridad y alertas  Logs y datos de Configuración  Actividad de usuarios y de la red  Fuentes de Amenazas y vulnerabilidades  Se estima un uso que no supera el 10%  Ejemplos:  Documentos de Investigación  Publicaciones de la industria  Información Forense  Inteligencia de Amenazas *  Wikis, blogs, tweets*  Etc… Datos de Seguridad Tradicionales Conocimiento Humano (Seguridad)
  • 12. Los Sistemas Cognitivos… Conocimiento Humano  Sentido Común  Injerencia moral  Intuición  Abstracción Analítica de la Seguridad • Correlación de Datos • Identificación de Patrones • Detección de anomalías • Priorización • Visualización de Información • Flujos de TrabajoSeguridad Cognitiva Análisis de Datos no Estructurados Lenguaje Natural Pregunta / Respuesta Aprendizaje Maquina Analítica en la toma de decisiones
  • 13. TIPOS DE ATAQUES Interrupción: Ataque contra la disponibilidad del servicio. Intercepción: Ataque contra la confidencialidad del servicio. Modificación: Ataque contra la integridad del servicio Fabricación: Ataque contra la autenticidad del servicio.
  • 14. Suplantación de Identidad: Secuencias de Autenticación pueden ser capturadas y repetidas, permitiendo así acceder a una serie de recursos. Reactuación: Captura de uno o varios mensajes legítimos y repetidos para producir un efecto no deseado. Ingresar dinero en repetidas ocasiones en una cuenta bancaria. Modificación de Mensajes: Una porción del mensaje es alterado, o son retardados o reordenados para producir un efecto no autorizado. Deposite XX Millones a Deposite XXXX Millones. Degradación fraudulenta del servicio: Impide o inhibe el uso normal de la gestión de recursos de comunicaciones e informáticas, Inundación de DDoS Ataques Activos:
  • 15. Destrucción del Servicio (DeOS) Como protegemos nuestra información? WAF APT IPS FIREWALLS ENDPOINTS DLP BACKUP Podrían eliminar los respaldos y las redes de seguridad de las organizaciones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque.
  • 17. Gracias!!! Ing. Armando Monzón Escobar, MA armandomon.zone@gmail.com