SlideShare una empresa de Scribd logo
1 de 17
FUNDAMENTOS
SEGURIDAD INFORMÁTICA
Israel Aráoz Severiche
Profesional en seguridad de la Información
https://médium.com/@iaraoz
https://twitter.com/iara0z
AGENDA
• Términos y referencia
• Seguridad informática
• Seguridad informática y Seguridad de la Información
• ¿Qué se debe proteger? y ¿cómo se debe proteger?
• Resumen
• Recursos
C:> whoami
• Ing. De Sistemas
• Especialidad en Seguridad Informática
• Lead Auditor ISO/IEC 27001
• Auditor Interno ISO/IEC 27001
• Lead Implementar ISO 22301
• Certified Ethical hacker
• Certified Hacking Forensics Investigator
¿De qué va la charla?
Primer día de trabajo
¿De qué va la charla?
TÉRMINOS Y DEFINICIONES
CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD
SEGURIDAD INFORMÁTICA
TERMINOS Y DEFINICIONES
AMENAZA
INTRUSO
FUEGO
CÓDIGO MALICIOSO
EXPLOTA
ANTIVIRUS
EXTINTOR
SISTEMA OPERATIVO
VULNERABILIDAD
ACTIVO DE INFORMACIÓN
ACTIVO INFORMÁTICO
AFECTANDO
¿SEGURIDAD INFORMÁTICA?
• Proteger la información, sistemas de información, base
de datos de accesos no autorizados, divulgación,
interrupción o modificación afectando a la
confidencialidad, disponibilidad o integridad
Glossary of Key Information Security Terms
https://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
SEGURIDAD INFORMATICA Y
SEGURIDAD ...
APLICACIONES WEB SERVIDORES FISICOS /VIRTUALES BASE DE DATOS
DISPOSITIVOS DE RED EQUIPOS DE USUARIO FINAL
INFORMACIÓN IMPRESA
PERSONAS
PROCESO DE NEGOCIO
INFORMACIÓN DIGITAL
SEGURIDAD INFORMÁTICA
SEGURIDAD DE LA INFORMACIÓN
INFRAESTRUCTURA TECNOLÓGICA
• Solo habilita los servicios necesarios (“cerrad los
puertos, que los piratas se entran”).
• Mantén actualizado el sistema operativo y aplicaciones.
• Habilita las auditorias en los servidores (registro de
actividades).
• No utilices usuarios “admin”, “root”, “administrator”.
• Separa las redes de servidores, dispositivos de red de
los usuarios finales.
DESARROLLO DE SOFTWARE
• Programa de manera sencilla
• A > línea de código, mayor % de vulnerabilidades en tu
código.
• Limpia todas los parámetros que pases de un
formulario a otro, que pase el tipo de dato que tenga
que pasar.
• No te inventes tus algoritmos de cifrados, utiliza las
funciones o procedimientos provistas por framework
• Utiliza buenas prácticas de seguridad en el desarrollo
• Realiza pruebas de seguridad sobre las aplicaciones
USUARIO FINAL
• Aplica el principio “mínimo privilegio” y “necesidad de
conocer”
• Encárgate que reciba capacitación en seguridad.
• Establece perfiles limitados (evita que el usuario instale
aplicaciones o realiza modificaciones a nivel del sistema
operativo)
• Que utilice contraseñas con características (Mayúsculas,
Minúsculas, numero , #@@!$%, Passwd > a 8)
INFORMACIÓN
• Si es confidencial no lo pases por whatsapp
• Implementa medidas de protección como cifrado
• Realiza copias de seguridad (Backup)
• No te olvides de hacer pruebas de restauración
• Clasifica tu información (confidencial , no confidencial)
RESUMEN
• No existe nada 100 % seguro
• No existe una sola medida seguridad para garantizar la seguridad en
una organización
• La seguridad es un estado mental
• La seguridad no es una opción, es una obligación
• Debes saber atacar para saber proteger
• La seguridad no es un producto, es un proceso
• Hoy estamos seguro, mañana no
RECURSOS
• https://github.com/fundacion-sadosky/guia-escritura-exploits
• https://sites.google.com/site/ricardonarvaja/home
• https://owasp.org/www-pdf-archive/OWASP_Top_10_-
_2010_FINAL_(spanish).pdf
• https://www.root-me.org/es/Challenges/
RECURSOS
• https://hackthebox.eu
• https://tryhackme.com/
• https://exploit.courses/#/index
¿PREGUNTAS?

Más contenido relacionado

La actualidad más candente

Internal network security
Internal network securityInternal network security
Internal network security
irvingpalafox
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
paobenitera
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
Manuel Mujica
 
Indicador de desempeño 2.2
Indicador de desempeño 2.2Indicador de desempeño 2.2
Indicador de desempeño 2.2
Kmilo Baquero
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
a3sec
 

La actualidad más candente (20)

¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internal network security
Internal network securityInternal network security
Internal network security
 
Microsoft Threat Modeling Tool
Microsoft Threat Modeling ToolMicrosoft Threat Modeling Tool
Microsoft Threat Modeling Tool
 
Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
 
Trabajo práctico nro2
Trabajo práctico nro2 Trabajo práctico nro2
Trabajo práctico nro2
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Seguridad
SeguridadSeguridad
Seguridad
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Indicador de desempeño 2.2
Indicador de desempeño 2.2Indicador de desempeño 2.2
Indicador de desempeño 2.2
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
Folleto 1
Folleto 1Folleto 1
Folleto 1
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Equipo5
Equipo5Equipo5
Equipo5
 

Similar a Fundamentos de seguridad informatica

Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
GeneXus
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
blanka
 
Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application Development
Conferencias FIST
 

Similar a Fundamentos de seguridad informatica (20)

Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application Development
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro YaMantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro Ya
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
 
Expo
ExpoExpo
Expo
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Fundamentos de seguridad informatica

  • 1. FUNDAMENTOS SEGURIDAD INFORMÁTICA Israel Aráoz Severiche Profesional en seguridad de la Información https://médium.com/@iaraoz https://twitter.com/iara0z
  • 2. AGENDA • Términos y referencia • Seguridad informática • Seguridad informática y Seguridad de la Información • ¿Qué se debe proteger? y ¿cómo se debe proteger? • Resumen • Recursos
  • 3. C:> whoami • Ing. De Sistemas • Especialidad en Seguridad Informática • Lead Auditor ISO/IEC 27001 • Auditor Interno ISO/IEC 27001 • Lead Implementar ISO 22301 • Certified Ethical hacker • Certified Hacking Forensics Investigator
  • 4. ¿De qué va la charla? Primer día de trabajo
  • 5. ¿De qué va la charla?
  • 6. TÉRMINOS Y DEFINICIONES CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD SEGURIDAD INFORMÁTICA
  • 7. TERMINOS Y DEFINICIONES AMENAZA INTRUSO FUEGO CÓDIGO MALICIOSO EXPLOTA ANTIVIRUS EXTINTOR SISTEMA OPERATIVO VULNERABILIDAD ACTIVO DE INFORMACIÓN ACTIVO INFORMÁTICO AFECTANDO
  • 8. ¿SEGURIDAD INFORMÁTICA? • Proteger la información, sistemas de información, base de datos de accesos no autorizados, divulgación, interrupción o modificación afectando a la confidencialidad, disponibilidad o integridad Glossary of Key Information Security Terms https://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf
  • 9. SEGURIDAD INFORMATICA Y SEGURIDAD ... APLICACIONES WEB SERVIDORES FISICOS /VIRTUALES BASE DE DATOS DISPOSITIVOS DE RED EQUIPOS DE USUARIO FINAL INFORMACIÓN IMPRESA PERSONAS PROCESO DE NEGOCIO INFORMACIÓN DIGITAL SEGURIDAD INFORMÁTICA SEGURIDAD DE LA INFORMACIÓN
  • 10. INFRAESTRUCTURA TECNOLÓGICA • Solo habilita los servicios necesarios (“cerrad los puertos, que los piratas se entran”). • Mantén actualizado el sistema operativo y aplicaciones. • Habilita las auditorias en los servidores (registro de actividades). • No utilices usuarios “admin”, “root”, “administrator”. • Separa las redes de servidores, dispositivos de red de los usuarios finales.
  • 11. DESARROLLO DE SOFTWARE • Programa de manera sencilla • A > línea de código, mayor % de vulnerabilidades en tu código. • Limpia todas los parámetros que pases de un formulario a otro, que pase el tipo de dato que tenga que pasar. • No te inventes tus algoritmos de cifrados, utiliza las funciones o procedimientos provistas por framework • Utiliza buenas prácticas de seguridad en el desarrollo • Realiza pruebas de seguridad sobre las aplicaciones
  • 12. USUARIO FINAL • Aplica el principio “mínimo privilegio” y “necesidad de conocer” • Encárgate que reciba capacitación en seguridad. • Establece perfiles limitados (evita que el usuario instale aplicaciones o realiza modificaciones a nivel del sistema operativo) • Que utilice contraseñas con características (Mayúsculas, Minúsculas, numero , #@@!$%, Passwd > a 8)
  • 13. INFORMACIÓN • Si es confidencial no lo pases por whatsapp • Implementa medidas de protección como cifrado • Realiza copias de seguridad (Backup) • No te olvides de hacer pruebas de restauración • Clasifica tu información (confidencial , no confidencial)
  • 14. RESUMEN • No existe nada 100 % seguro • No existe una sola medida seguridad para garantizar la seguridad en una organización • La seguridad es un estado mental • La seguridad no es una opción, es una obligación • Debes saber atacar para saber proteger • La seguridad no es un producto, es un proceso • Hoy estamos seguro, mañana no
  • 15. RECURSOS • https://github.com/fundacion-sadosky/guia-escritura-exploits • https://sites.google.com/site/ricardonarvaja/home • https://owasp.org/www-pdf-archive/OWASP_Top_10_- _2010_FINAL_(spanish).pdf • https://www.root-me.org/es/Challenges/