SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
SITUACION ACTUAL
RELACIONADA A LASEGURIDAD
DE LA INFORMACION
Durante una feria a la que el CEO de una importante
compañía de desarrollo de Software asistió para dar una
conferencia, con el ánimo de ser lo más gráfico
posible, hizo
compañía y los
una comparación entre
de la industria del
los logros de su
automóvil. Y se le
ocurrió la siguiente frase:
Motors se hubiera desarrollado como la
computación en los últimos diez años,
“Si la General
industria de la
ahora podríamos
160.000 Km/h,
conducir
pesarían menos de 14 kilogramos
recorrerían una distancia de 1.000 kilómetros con
precio sería de
automóviles que correrían a
y
un
25solo litro de gasolina. Además, su
dólares”.
Introducción
Seguridad, ¿de qué estamos hablando?
La respuesta de General Motors: “Puede que tenga razón, pero
si la industria del automóvil hubiera seguido la evolución
de la computación hoy tendríamos automóviles con las
siguientes características:
 Su automóvil tendría dos accidentes
cada día, sin que usted pudiera
explicarse la causa.
 Ocasionalmente, su auto se pararía en
medio de una autopista sin ninguna
razón. Debería aceptarlo con resignación,
volver a arrancar y seguir conduciendo
esperando que no vuelva a ocurrir (y, por
supuesto, no tendría ninguna garantía de
ello).
 Siempre que se presentase un nuevo
vehículo, los conductores deberían
volver a aprender a conducir porque
nada funcionaría igual que en elmodelo
anterior.
 En ocasiones, su auto se pararía y no
podría volver a arrancarlo. Este hecho
podría producirse al intentar realizar una
maniobra (como girar a la izquierda). La
solución será reinstalar de nuevo el
motor. Extrañamente, también aceptaría
tal hecho resignado.
 Además, las puertas de su vehículo se
bloquearían frecuentemente sin razón
aparente. Sin embargo, podría volverlas
a abrir utilizando algún truco como
accionar el cambio, al mismo tiempo
que con una mano gira la llave de
contacto y con la otra agarra la antena
de la radio.
Introducción
Seguridad, ¿de qué estamos hablando?
Estamos acostumbrados a manejarnos en la
seguridad de la sociedad “física”
 No abras la puerta a nadie
 Deja el auto con la alarma conectada
 Ten cuidado al cruzar
 No vuelvas tarde, que ese barrio por la noche no
es seguro
 No te dejes la cartera a la vista
 Etc.
Introducción
Seguridad, ¿de qué estamos hablando?
Sin embargo en la Sociedad de la Información y
del conocimiento, estamos más perdidos
 ¿Cómo cierro la puerta de mi computador?
 ¿De dónde saco una alarma por si alguien entra en mi
equipo?
 ¿Cómo se hace para que mi equipo no se cuelgue?
 ¿Cómo me entero de qué zonas de la Web no son
seguras?
 ¿Tengo que guardar en cajones: papeles, CDRoms, etc.?
 Etc.
Introducción
Seguridad, ¿de qué estamos hablando?
Símil con la conducción
Para estar seguro no basta un buen
motor
Todo debe estar razonablemente bien
– Sistema eléctrico, batería, alternador
– Refrigeración, bomba de agua, radiador
– Amortiguadores y neumáticos
– Frenos
– Etc.
Pero también
– Seguro
– Permiso de circulación (brevete)
– Inspección Técnica de Vehículos
– Impuesto vehicular
– Etc.
Introducción
Seguridad, ¿de qué estamos hablando?
Algo de historia
 Desde el surgimiento de la raza humana en el
planeta, la información estuvo presente bajo
diversas formas y técnicas.
 El hombre buscaba representar sus hábitos,
costumbres e intenciones en diversos medios que
pudiesen ser utilizados por él y por otras personas,
además de la posibilidad de ser llevados de un lugar
a otro.
 La información valiosa era registrada en objetos
preciosos y sofisticados, pinturas magníficas, entre
otros, que se almacenaban con mucho cuidado en
locales de difícil acceso, a cuya forma y contenido
sólo tenían acceso quienes estuviesen autorizados o
listos para interpretarla.
Hoy día
 La información es el objeto de mayor valor para
las empresas. El progreso de la informática y de
las redes de comunicación nos presenta un
nuevo escenario, donde los objetos del mundo
real están representados por bits y bytes, que
ocupan lugar en otra dimensión y poseen
formas diferentes de las originales, no dejando
de tener el mismo valor que sus objetos reales,
y, en muchos casos, llegando a tener un valor
superior.
 Nuestra preocupación es:
como protejo mi información?
¿Seguridad de la Información?
Mails anónimos con agresiones Spamming
Captura de PC desde el exterior
Intercepción y modificación de e-mails
Violación de contraseñas
Violación de la privacidad de los empleados
Desprestigio Corporativo
Fraudes Informáticos Violación de e-mails
Fallas de sistemas o servidores
Destrucción de equipamiento
Programas “bomba”
Incumplimiento de leyes y regulaciones
Software ilegal
Robo de información
Agujeros de seguridad
de redes conectadas
Falsificación de información para terceros
Robo o extravío de notebooks
Amenazas:Amenazas:Amenazas:Amenazas:
Pérdidas de Información crítica
Acceso clandestino a redes
Password cracking
Exploits
Denegación de servicio
Escalamiento de privilegios
Hacking de Centrales Telefónicas
Keylogging
Port scanning
Instalaciones default
Puertos vulnerables abiertos
Servicios de log inexistentes
o que no son chequeados
Desactualización
Backups inexistentes
Últimos parches no instalados
Violación de la privacidad de los empleados
Fraudes informáticos
Destrucción de equipamiento
MasMasMasMas amenazas:amenazas:amenazas:amenazas:
Captura de PC desde el exterior
Violación de contraseñas
Interrupción de los servicios
Propiedad de la información
Intercepción y modificación y violación de e‐mails
Virus Mails anónimos con agresiones
Incumplimiento de leyes y regulaciones
Robo o extravío de
notebooks, palms
Intercepción de comunicaciones voz y
wireless
empleados
deshonestos
Agujeros de seguridad de redes conectadas
Robo de información
Destrucción de soportes documentales
Acceso clandestino a redes
Acceso indebido a documentos impresos
Indisponibilidad de información clave
Programas “bomba, troyanos”
Falsificación de información para terceros
Spamming
Ingeniería social
MasMasMasMas amenazas:amenazas:amenazas:amenazas:
Algunos casos……
Mas casos…… en
http://www.welivesecurity.com/la‐es/category/amenazas‐informaticas‐la/
https://www.symantec.com/es/es/security‐center/threat‐report
Amenazas cibernéticas 2015
Amenazas cibernéticas 2015
Amenazas cibernéticas 2015
http://searchdatacenter.techtarget.com/es/cronica/Infografia‐Predicciones‐
de‐Amenazas‐para‐2015‐de‐Fortinet
https://www.incibe.es/technologyForecastingSearch/CE
RT/Bitacora_de_ciberseguridad
Entonces tenemos tipos de amenazas
 Amenazas físicas
 Catástrofes naturales
 Fraude informático
 Error humano
 Intrusiones
 Software ilegal
 Código malicioso
Amenazas Físicas
 Se relacionan con la posibilidad de obtener acceso
físico a los recursos.
 La mayoría de los sistemas de computación ha
desarrollado altos niveles de sofisticación para
cuidarse de las amenazas externas. Sin embargo,
estos sistemas generalmente son vulnerables a
ataques, sabotaje y robos originados en el interior.
 Existen varias medidas que se pueden implementar
para mantener a los intrusos fuera del alcance de los
recursos, por ejemplo, puertas, locks, sistemas de
vigilancia y sistemas de alarma, junto con técnicas
biométricas para el control de acceso al sistema
Catástrofes Naturales
 Son aquellos desastres provocados por la
naturaleza como los tornados, inundaciones,
terremotos o fuertes tormentas eléctricas que
pueden entre otras cosas, provocar
interrupciones de servicio.
 Los desastres naturales ocasionan grandes
pérdidas, y que debemos planificar como
afrontar su ocurrencia.
Fraude Informático
 Se refiere a las defraudaciones provocadas en
el ámbito de empresas o en Internet.
 Se considera como tal, tanto al robo hormiga
(Salami), como a la promoción de inversiones
en sitios de Internet que nunca se concretan, la
venta de productos y servicios informáticos que
no existen y más recientemente el phishing.
 Veamos un ejemplo muy común.
Error humano
 Es aquel que se produce por impericia o negligencia
y el alcance del mismo es, de hecho, impredecible.
 Entre los incidentes más comunes se cuentan:
– Exposición de datos personales de clientes
– Olvido de hacer un backup o hacerlo mal
– Codificar aplicaciones con errores involuntarios que
las hacen vulnerables
– Desconectar involuntariamente servidores que están
brindando un servicio on-line
– Brindar información sobre la organización a personas
desconocidas
– Elegir un password fácilmente vulnerable u anotarla en
un lugar de fácil acceso porque no la puede recordar
Intrusiones
 Las intrusiones son ingresos no autorizados a
los sistemas de comunicaciones, servidores,
estaciones de trabajo, quebrando la seguridad
de la empresa u organización.
Software ilegal
 Los programas de computadoras están
protegidos por las leyes de derechos de autor y
por tratados internacionales.
 Mucha gente no tiene en cuenta que usar
software copiado ilegalmente es un hurto y que
el uso de software ilegal puede acarrear
consecuencias serias a una organización, sus
gerentes y sus empleados.
 Del mismo modo, la utilización de software
ilegal a menudo puede terminar en la infección
de virus u algún otro tipo de código malicioso
Código Malicioso
 El código malicioso, es quizás la amenaza con
mayor prensa y la más temida por todos los
usuarios en general.
 Código malicioso es todo programa que genera
algún tipo de problema en la computadora en la
cual se ejecuta, ya sea robo o destrucción de
información, pérdida de productividad, pérdida
de privacidad, etc.
 Incluye a los virus, gusanos, caballos de Troya,
espías, puertas traseras y software de control
remoto subrepticio.
Hackers, Crackers, Script Kiddies y otros
entender el funcionamiento de éstas. Ellos
conocimiento, descubrir o aprender nuevas cosas
ven
 Hacker es aquella persona a la cual le apasiona el
y
el
hacking, como un desafió intelectual. Así mismo, con
referirse a
frecuencia se utiliza el neologismo “Hacker”,
un experto/gurú en varias o alguna
para
rama
técnica relacionada con las tecnologías de la información
y las telecomunicaciones: (Programación, redes,
sistemas operativos, hardware, etc.)
 Cracker suele utilizarse a efectos de identificar a aquellos
hackers que utilizan su conocimiento, con el objeto de
dañar sistemas ajenos u obtener algún tipo de rédito de
sus acciones. Por lo general, el Cracker se distingue del
hacker por sus valores morales.
Hackers, Crackers, Script Kiddies y otros
 Script Kiddies, término utilizado para referirse a aquellos hackers
quienes no poseen el skill necesario para llevar a cabo un ataque
específico, para ello hacer uso de las herramientas (mayormente
automáticas) que descargan de Internet o les son provistas por sus
amigos. A menudo, el Script Kiddie no tiene conocimiento de cual es
exactamente la vulnerabilidad que explota, ni que es lo que hace la
herramienta que utiliza
 Lamer, es una persona que alardea de pirata informático, cracker o
hacker y solo intenta utilizar programas de FÁCIL manejo realizados
por auténticos hackers.
 Copyhacker, es una persona dedicada a falsificar y crackear hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia
radica en establecer amistad con los verdaderos Hackers, para
copiarles los métodos de ruptura y después venderlos los bucaneros.
Los copyhackers se interesan por poseer conocimientos de tecnología,
son aficionados a las revistas técnicas y a leer todo lo que hay en la
red. Su principal motivación es el dinero.
Hackers, Crackers, Script Kiddies y otros
 Bucanero, es un comerciante que depende exclusivamente de la
red para su actividad. Los "bucaneros" no poseen ningún tipo de
formación en el área de los sistemas, si poseen un amplio
conocimiento en área de los negocios.
 Phreaker, se caracterizan por poseer vastos conocimientos en el
área de telefonía terrestre y móvil, incluso más que los propios
técnicos de las compañías telefónicas; recientemente con el auge
de los teléfonos móviles, han tenido que entrar también en el mundo
de la informática y del procesamiento de datos.
 Newbie, o "novato de red" es un individuo que sin proponérselo
tropieza con una página de hacking y descubre que en ella existen
áreas de descarga de buenos programas de hackeo, baja todo lo
que puede y empieza a trabajar con ellos.
Black Hat, Grey Hat y White Hat
 Black Hat, es el término con el que se llama a
aquellos quienes comprometen la seguridad de
un sistema, sin el permiso de su propietario,
usualmente con la intención de lograr acceso
no autorizado a las computadoras de la red.
 White Hat, suele ser utilizado para aquellas
personas quienes se encuentran éticamente
opuestas al abuso de redes y sistemas. Con
frecuencia, los White Hat utilizan sus
conocimientos con el objeto de proteger los
sistemas de información, ya sea actuando como
oficiales de seguridad, o reportando
vulnerabilidades a los vendores.
Black Hat, Grey Hat y White Hat
 Grey Hat, es el término que la comunidad utiliza
para referirse a un Hacker que poseyendo el
skill suficiente, algunas veces actúa legalmente
(Tal como un White Hat) y otras no. Estos
hackers son un hibrido entre White Hat y Black
Hat. Usualmente no hackean con el objetivo de
obtener rédito económico, personal o causar
algún tipo de daño, pero podrían o no cometer
un crimen en el proceso de sus tareas o
investigaciones.
 Lectura: El Arte de la Intrusión. Kevin Mitnick
 Preparar un informe
Seguridad de la información en el Perú 2014
Seguridad de la información en el Perú 2014
Veamos el siguiente estudio:
Ciberseguridad‐Estamos‐preparados‐en‐America‐Latina‐y‐el‐Caribe.pdf
Pagina 94
Ahora se habla también de CIBERSEGURIDAD
 Actualmente, no existe consenso
sobre el significado del
termino “ciberseguridad” y sus
diferencias con seguridad de la
información.
 “El término Ciberseguridad abarca
practicas, herramientas y
conceptos relacionados a
seguridad de la información y
seguridad TI operacional. “
 “La Ciberseguridad se distingue
de la seguridad de la información
porque incluye tecnologías o
practicas ofensivas para atacar a
sus adversarios”.
 “El término seguridad de la
información solo debe ser usado
para aspectos defensivos”.
Ahora se habla también de CIBERSEGURIDAD
Debemos tomar en cuenta que la ciberseguridad hace referencia al aspecto ofensivo
de la seguridad. No todas las organizaciones pueden hacer ciberseguridad en todo su
significado y se abstienen de realizar el aspecto ofensivo ya que puede ser
considerado como delito informático según las leyes locales.
Los gobiernos, específicamente, las fuerzas armadas y las organizaciones de
inteligencia nacional si realizan ciberseguridad en todo su esplendor debido a sus
funciones de ofensiva o de inteligencia esto se ha reflejado en las noticias del 2015
como la compra de ciberarmas a The Hacking Team por varios países del primer
mundo, así como las declaraciones de Edward Snowden sobre la National Security
Agency reclutando hackers y adquiriendo ciberarmas.
Finalmente, todas las organizaciones deben de establecer su estrategia de seguridad,
identificando sus recursos críticos para gestionar el riesgo, implementando controles
de seguridad para obtener un riesgo residual acorde al apetito de riesgo, revisando
constantemente los nuevos riesgo y sobretodo capacitando al talento humano en
ciberseguridad.
DEFINICION
La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última solo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Quienes son los atacantes????
 Están organizados, y no son oportunistas
 Tienen financiamiento, son pacientes y
sofisticados
 Buscan vulnerabilidades en las personas, en
los procesos y en la tecnología
 Desarrollan nuevas herramientas y técnicas
para alcanzar sus objetivos
 Han mejorado en el proceso de identificar
brechas y vulnerabilidades desconocidas en la
seguridad de las organizaciones.
5 amenazas en ciberseguridad en el 2016
Manipulación de Datos Estratégicos e Interrupción ‐ Las organizaciones comenzarán a darse
cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también están
siendo manipulados. Los datos dirigen la toma de decisiones de personas y de sistemas
informáticos. Cuando esos datos se manipulan sin saberlo, esas decisiones se realizarán basadas en
datos falsos. Considere las consecuencias potencialmente devastadoras de datos falsificados en la
mezcla de compuestos, sistemas de control y procesos de fabricación.
El aumento de ataques a los Proveedores de Aplicaciones de Servicios – Cada vez más las
organizaciones se ponen cómodas con el modelo 'como un servicio', y muchas de sus aplicaciones
más sensibles y sus datos residen en la nube. La inclusión de estos valiosos datos de muchas
compañías crea un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético. Se
necesita una apreciación más profunda y los riesgos de terceros.
Hacktivismo y la superficie de ataque ‐ Las herramientas y servicios de ciberataques son cada vez
más de consumo masivo; el costo de atacar a una organización está cayendo drásticamente, lo que
permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados
colectivos hacktivistas como Anonymous se les han unido vigilantes cibernéticos relativamente
poco sofisticados. Las organizaciones deben tener en cuenta que el beneficio económico ya no es
el único ni el mayor impulsor de algunos de sus adversarios. Las operaciones de seguridad y los
gestores de riesgos deberían evolucionar su comprensión, no sólo de la amenaza, sino también de
qué, por qué, dónde y cómo están siendo atacados.
5 amenazas en ciberseguridad para 2016
ICS (Sistemas de Control Industrial) empujaron al punto de ruptura ‐ Las intrusiones en los
sistemas que controlan las operaciones en la industria química, eléctrica, agua y sectores del
transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados
y automatizados con el Internet de las Cosas exacerba agresivamente estos temas. El
crecimiento en el uso de la tecnología cibernética para el terrorismo, hacktivistas y otros
actores, junto con la debilidad de la seguridad de ICS, generalmente combinado con el impacto
potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que en 2016
la brecha crítica de un ICS sea extremadamente preocupante y cada vez más probable.
La sacudida de la industria de la seguridad ‐ Nuestra industria ha sido inundada con capital de
riesgo y,en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías
que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones
siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las
violaciones de amenazas avanzadas no son más que fantasía. Espere a ver una sacudida en la
industria de la seguridad mientras las organizaciones comprenden que las amenazas avanzadas
deben impulsar cada vez más sus decisiones de inversión de seguridad.
EXISTEN HACKERS INTERNOS ???
Debe ser vista desde el interior hacia el
exterior ( Internet y redes)
Fraudes Informáticos?
PRESENTAMOS A LOS ELOFANTS
 Un ELOFANT, también conocido en inglés
como: Employee Left Or Fired, Access Not Terminated (empleado
que renunció o fue despedido, pero cuyo permiso de acceso no se
dio de baja).
 Aunque nadie quiere pensar mal de las personas que por algún
motivo ya no forman parte de la organización (que podrían haber
sido colegas y amigos), la dura realidad de la ciberseguridad y la
naturaleza humana hacen que estas “cuentas fantasma” aún no
dadas de baja puedan convertirse en una amenaza para la
organización.
ELOFANT: EMPLEADO QUE
RENUNCIÓ O FUE
DESPEDIDO, CUYOACCESO
NO SE DIO DE BAJA Y
QUEDÓ COMO “CUENTA
FANTASMA”
“LOS INCIDENTES QUE MÁS
TARDAN EN DETECTARSE
SON LOS TRABAJOS
MALICIOSOS INTERNOS”
Seguridad de la Información
Seguridad de la Información:
– Proteger la información de un amplio espectro
de amenazas, a efectos de asegurar la
continuidad del negocio, minimizar los daños
a la organización y maximizar el retorno de
inversiones y las oportunidades del negocio.
Seguridad Informática:
– Asegurar que los recursos del sistema de
oinformación (material
programas) de una
informático
organización sean
utilizados de la manera que se decidió.
Gestión de Seguridad de la Información
Ojo con los opuestos
Políticas de
Seguridad
Revelación
(Disclosure)
Modificación
(Alteration)
Integridadntegridadntegridadntegridad
Disponibilidadisponibilidadisponibilidadisponibilidad
Destrucción/Interrupción
(Destruction/Disruption)
Alcance de la seguridad de la información
 Un adecuado ambiente de seguridad engloba los
siguiente aspectos:
 Cuerpo de políticas, normas, procedimientos y
estándares de seguridad de la información.
 Administración de usuarios y recursos de los
diferentes sistemas informáticos y de comunicación.
 Seguridad interna de acceso a las aplicaciones.
 Normas y procedimientos de operaciones del centro de
cómputos.
 Metodología de desarrollo, mantenimiento y control de
cambios.
 Procedimiento de backup y recovery.
 Definición, desarrollo y mantenimiento de un plan de
contingencias.
 Seguridad física de accesos, contra incendio y
problemas eléctricos de centro de cómputos y lugar de
resguardo de la información.
Entendamos a la Empresa y su seguridad
Accionistas/Inversionistas
Clientes
Acreedores
Empleados
Proveedores
Intereses de
mercado
Gobierno Corporativo
Recursos Dividendos
Comunidad en General
Estrategia y
Aspiraciones
Informe de
Desempeño
Producto
Precio
Mercado
Capital d
Deuda
Comportamiento Expectativas
Sueldo
Trabajo
Precio mercado
Insumos
Empresa
"Stakeholders"
EN SEGURIDAD…. LA TECNOLOGIA NO ES
SUFICIENTE
 De que sirve toda protección TECNOLOGICA
ALGO QUE SIEMPRE DECIMOS…..
 PERO CASI NUNCA LO CONSIDERAMOS
PARA PREOCUPARNOS
 Presupuestos de seguridad de la información
– 43% mantendrán sus presupuestos en los próximos 12 meses
– 5% disminuiría dicho presupuesto.
 Habilidades técnicas
– 53% no disponen de los recursos adecuados
 Nuevas tecnologías
– 58% no disponen de un área para analizar las nuevas tecnologías y
su impacto en la seguridad de la información
 Capacidad para detectar ataques
– 56% no son capaces de detectar un ataque sofisticado
 Respuesta a incidentes
– 6% disponen de un programa de respuesta a incidentes robusto
VISITAR:
http://www.pecert.gob.pe/pecert-publicaciones.html
http://www.cert.org/
https://cert.europa.eu/cert/filteredition/en/CERT-LatestNews.html
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL

Más contenido relacionado

La actualidad más candente

Amenazas y riesgos en internet sltca
Amenazas y riesgos en internet sltcaAmenazas y riesgos en internet sltca
Amenazas y riesgos en internet sltcaSoluteca
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 

La actualidad más candente (19)

Amenazas y riesgos en internet sltca
Amenazas y riesgos en internet sltcaAmenazas y riesgos en internet sltca
Amenazas y riesgos en internet sltca
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 

Similar a SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL

Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Edwin Valencia
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenasCarmenArenas11
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 

Similar a SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL (20)

Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)Lecture 01 introduccion a la seguridad de la informacion (1)
Lecture 01 introduccion a la seguridad de la informacion (1)
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Riesgos informaticos carmen arenas
Riesgos informaticos carmen arenasRiesgos informaticos carmen arenas
Riesgos informaticos carmen arenas
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Revista informática
 Revista  informática  Revista  informática
Revista informática
 
Revista
 Revista  Revista
Revista
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Virus
VirusVirus
Virus
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 

Más de Miguel Cabrera

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADMiguel Cabrera
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA Miguel Cabrera
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERMiguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMiguel Cabrera
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERMiguel Cabrera
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e InfraestructuraMiguel Cabrera
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de ComunicacionMiguel Cabrera
 

Más de Miguel Cabrera (20)

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTER
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL

  • 1. SITUACION ACTUAL RELACIONADA A LASEGURIDAD DE LA INFORMACION
  • 2. Durante una feria a la que el CEO de una importante compañía de desarrollo de Software asistió para dar una conferencia, con el ánimo de ser lo más gráfico posible, hizo compañía y los una comparación entre de la industria del los logros de su automóvil. Y se le ocurrió la siguiente frase: Motors se hubiera desarrollado como la computación en los últimos diez años, “Si la General industria de la ahora podríamos 160.000 Km/h, conducir pesarían menos de 14 kilogramos recorrerían una distancia de 1.000 kilómetros con precio sería de automóviles que correrían a y un 25solo litro de gasolina. Además, su dólares”. Introducción Seguridad, ¿de qué estamos hablando?
  • 3. La respuesta de General Motors: “Puede que tenga razón, pero si la industria del automóvil hubiera seguido la evolución de la computación hoy tendríamos automóviles con las siguientes características:  Su automóvil tendría dos accidentes cada día, sin que usted pudiera explicarse la causa.  Ocasionalmente, su auto se pararía en medio de una autopista sin ninguna razón. Debería aceptarlo con resignación, volver a arrancar y seguir conduciendo esperando que no vuelva a ocurrir (y, por supuesto, no tendría ninguna garantía de ello).  Siempre que se presentase un nuevo vehículo, los conductores deberían volver a aprender a conducir porque nada funcionaría igual que en elmodelo anterior.  En ocasiones, su auto se pararía y no podría volver a arrancarlo. Este hecho podría producirse al intentar realizar una maniobra (como girar a la izquierda). La solución será reinstalar de nuevo el motor. Extrañamente, también aceptaría tal hecho resignado.  Además, las puertas de su vehículo se bloquearían frecuentemente sin razón aparente. Sin embargo, podría volverlas a abrir utilizando algún truco como accionar el cambio, al mismo tiempo que con una mano gira la llave de contacto y con la otra agarra la antena de la radio. Introducción Seguridad, ¿de qué estamos hablando?
  • 4. Estamos acostumbrados a manejarnos en la seguridad de la sociedad “física”  No abras la puerta a nadie  Deja el auto con la alarma conectada  Ten cuidado al cruzar  No vuelvas tarde, que ese barrio por la noche no es seguro  No te dejes la cartera a la vista  Etc. Introducción Seguridad, ¿de qué estamos hablando?
  • 5. Sin embargo en la Sociedad de la Información y del conocimiento, estamos más perdidos  ¿Cómo cierro la puerta de mi computador?  ¿De dónde saco una alarma por si alguien entra en mi equipo?  ¿Cómo se hace para que mi equipo no se cuelgue?  ¿Cómo me entero de qué zonas de la Web no son seguras?  ¿Tengo que guardar en cajones: papeles, CDRoms, etc.?  Etc. Introducción Seguridad, ¿de qué estamos hablando?
  • 6. Símil con la conducción Para estar seguro no basta un buen motor Todo debe estar razonablemente bien – Sistema eléctrico, batería, alternador – Refrigeración, bomba de agua, radiador – Amortiguadores y neumáticos – Frenos – Etc. Pero también – Seguro – Permiso de circulación (brevete) – Inspección Técnica de Vehículos – Impuesto vehicular – Etc. Introducción Seguridad, ¿de qué estamos hablando?
  • 7. Algo de historia  Desde el surgimiento de la raza humana en el planeta, la información estuvo presente bajo diversas formas y técnicas.  El hombre buscaba representar sus hábitos, costumbres e intenciones en diversos medios que pudiesen ser utilizados por él y por otras personas, además de la posibilidad de ser llevados de un lugar a otro.  La información valiosa era registrada en objetos preciosos y sofisticados, pinturas magníficas, entre otros, que se almacenaban con mucho cuidado en locales de difícil acceso, a cuya forma y contenido sólo tenían acceso quienes estuviesen autorizados o listos para interpretarla.
  • 8. Hoy día  La información es el objeto de mayor valor para las empresas. El progreso de la informática y de las redes de comunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos, llegando a tener un valor superior.  Nuestra preocupación es: como protejo mi información?
  • 9. ¿Seguridad de la Información?
  • 10. Mails anónimos con agresiones Spamming Captura de PC desde el exterior Intercepción y modificación de e-mails Violación de contraseñas Violación de la privacidad de los empleados Desprestigio Corporativo Fraudes Informáticos Violación de e-mails Fallas de sistemas o servidores Destrucción de equipamiento Programas “bomba” Incumplimiento de leyes y regulaciones Software ilegal Robo de información Agujeros de seguridad de redes conectadas Falsificación de información para terceros Robo o extravío de notebooks Amenazas:Amenazas:Amenazas:Amenazas: Pérdidas de Información crítica Acceso clandestino a redes
  • 11. Password cracking Exploits Denegación de servicio Escalamiento de privilegios Hacking de Centrales Telefónicas Keylogging Port scanning Instalaciones default Puertos vulnerables abiertos Servicios de log inexistentes o que no son chequeados Desactualización Backups inexistentes Últimos parches no instalados Violación de la privacidad de los empleados Fraudes informáticos Destrucción de equipamiento MasMasMasMas amenazas:amenazas:amenazas:amenazas:
  • 12. Captura de PC desde el exterior Violación de contraseñas Interrupción de los servicios Propiedad de la información Intercepción y modificación y violación de e‐mails Virus Mails anónimos con agresiones Incumplimiento de leyes y regulaciones Robo o extravío de notebooks, palms Intercepción de comunicaciones voz y wireless empleados deshonestos Agujeros de seguridad de redes conectadas Robo de información Destrucción de soportes documentales Acceso clandestino a redes Acceso indebido a documentos impresos Indisponibilidad de información clave Programas “bomba, troyanos” Falsificación de información para terceros Spamming Ingeniería social MasMasMasMas amenazas:amenazas:amenazas:amenazas:
  • 19. Entonces tenemos tipos de amenazas  Amenazas físicas  Catástrofes naturales  Fraude informático  Error humano  Intrusiones  Software ilegal  Código malicioso
  • 20. Amenazas Físicas  Se relacionan con la posibilidad de obtener acceso físico a los recursos.  La mayoría de los sistemas de computación ha desarrollado altos niveles de sofisticación para cuidarse de las amenazas externas. Sin embargo, estos sistemas generalmente son vulnerables a ataques, sabotaje y robos originados en el interior.  Existen varias medidas que se pueden implementar para mantener a los intrusos fuera del alcance de los recursos, por ejemplo, puertas, locks, sistemas de vigilancia y sistemas de alarma, junto con técnicas biométricas para el control de acceso al sistema
  • 21. Catástrofes Naturales  Son aquellos desastres provocados por la naturaleza como los tornados, inundaciones, terremotos o fuertes tormentas eléctricas que pueden entre otras cosas, provocar interrupciones de servicio.  Los desastres naturales ocasionan grandes pérdidas, y que debemos planificar como afrontar su ocurrencia.
  • 22. Fraude Informático  Se refiere a las defraudaciones provocadas en el ámbito de empresas o en Internet.  Se considera como tal, tanto al robo hormiga (Salami), como a la promoción de inversiones en sitios de Internet que nunca se concretan, la venta de productos y servicios informáticos que no existen y más recientemente el phishing.  Veamos un ejemplo muy común.
  • 23. Error humano  Es aquel que se produce por impericia o negligencia y el alcance del mismo es, de hecho, impredecible.  Entre los incidentes más comunes se cuentan: – Exposición de datos personales de clientes – Olvido de hacer un backup o hacerlo mal – Codificar aplicaciones con errores involuntarios que las hacen vulnerables – Desconectar involuntariamente servidores que están brindando un servicio on-line – Brindar información sobre la organización a personas desconocidas – Elegir un password fácilmente vulnerable u anotarla en un lugar de fácil acceso porque no la puede recordar
  • 24. Intrusiones  Las intrusiones son ingresos no autorizados a los sistemas de comunicaciones, servidores, estaciones de trabajo, quebrando la seguridad de la empresa u organización.
  • 25. Software ilegal  Los programas de computadoras están protegidos por las leyes de derechos de autor y por tratados internacionales.  Mucha gente no tiene en cuenta que usar software copiado ilegalmente es un hurto y que el uso de software ilegal puede acarrear consecuencias serias a una organización, sus gerentes y sus empleados.  Del mismo modo, la utilización de software ilegal a menudo puede terminar en la infección de virus u algún otro tipo de código malicioso
  • 26. Código Malicioso  El código malicioso, es quizás la amenaza con mayor prensa y la más temida por todos los usuarios en general.  Código malicioso es todo programa que genera algún tipo de problema en la computadora en la cual se ejecuta, ya sea robo o destrucción de información, pérdida de productividad, pérdida de privacidad, etc.  Incluye a los virus, gusanos, caballos de Troya, espías, puertas traseras y software de control remoto subrepticio.
  • 27. Hackers, Crackers, Script Kiddies y otros entender el funcionamiento de éstas. Ellos conocimiento, descubrir o aprender nuevas cosas ven  Hacker es aquella persona a la cual le apasiona el y el hacking, como un desafió intelectual. Así mismo, con referirse a frecuencia se utiliza el neologismo “Hacker”, un experto/gurú en varias o alguna para rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: (Programación, redes, sistemas operativos, hardware, etc.)  Cracker suele utilizarse a efectos de identificar a aquellos hackers que utilizan su conocimiento, con el objeto de dañar sistemas ajenos u obtener algún tipo de rédito de sus acciones. Por lo general, el Cracker se distingue del hacker por sus valores morales.
  • 28. Hackers, Crackers, Script Kiddies y otros  Script Kiddies, término utilizado para referirse a aquellos hackers quienes no poseen el skill necesario para llevar a cabo un ataque específico, para ello hacer uso de las herramientas (mayormente automáticas) que descargan de Internet o les son provistas por sus amigos. A menudo, el Script Kiddie no tiene conocimiento de cual es exactamente la vulnerabilidad que explota, ni que es lo que hace la herramienta que utiliza  Lamer, es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.  Copyhacker, es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
  • 29. Hackers, Crackers, Script Kiddies y otros  Bucanero, es un comerciante que depende exclusivamente de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.  Phreaker, se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.  Newbie, o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • 30. Black Hat, Grey Hat y White Hat  Black Hat, es el término con el que se llama a aquellos quienes comprometen la seguridad de un sistema, sin el permiso de su propietario, usualmente con la intención de lograr acceso no autorizado a las computadoras de la red.  White Hat, suele ser utilizado para aquellas personas quienes se encuentran éticamente opuestas al abuso de redes y sistemas. Con frecuencia, los White Hat utilizan sus conocimientos con el objeto de proteger los sistemas de información, ya sea actuando como oficiales de seguridad, o reportando vulnerabilidades a los vendores.
  • 31. Black Hat, Grey Hat y White Hat  Grey Hat, es el término que la comunidad utiliza para referirse a un Hacker que poseyendo el skill suficiente, algunas veces actúa legalmente (Tal como un White Hat) y otras no. Estos hackers son un hibrido entre White Hat y Black Hat. Usualmente no hackean con el objetivo de obtener rédito económico, personal o causar algún tipo de daño, pero podrían o no cometer un crimen en el proceso de sus tareas o investigaciones.  Lectura: El Arte de la Intrusión. Kevin Mitnick  Preparar un informe
  • 32. Seguridad de la información en el Perú 2014
  • 33. Seguridad de la información en el Perú 2014 Veamos el siguiente estudio: Ciberseguridad‐Estamos‐preparados‐en‐America‐Latina‐y‐el‐Caribe.pdf Pagina 94
  • 34. Ahora se habla también de CIBERSEGURIDAD  Actualmente, no existe consenso sobre el significado del termino “ciberseguridad” y sus diferencias con seguridad de la información.  “El término Ciberseguridad abarca practicas, herramientas y conceptos relacionados a seguridad de la información y seguridad TI operacional. “  “La Ciberseguridad se distingue de la seguridad de la información porque incluye tecnologías o practicas ofensivas para atacar a sus adversarios”.  “El término seguridad de la información solo debe ser usado para aspectos defensivos”.
  • 35. Ahora se habla también de CIBERSEGURIDAD Debemos tomar en cuenta que la ciberseguridad hace referencia al aspecto ofensivo de la seguridad. No todas las organizaciones pueden hacer ciberseguridad en todo su significado y se abstienen de realizar el aspecto ofensivo ya que puede ser considerado como delito informático según las leyes locales. Los gobiernos, específicamente, las fuerzas armadas y las organizaciones de inteligencia nacional si realizan ciberseguridad en todo su esplendor debido a sus funciones de ofensiva o de inteligencia esto se ha reflejado en las noticias del 2015 como la compra de ciberarmas a The Hacking Team por varios países del primer mundo, así como las declaraciones de Edward Snowden sobre la National Security Agency reclutando hackers y adquiriendo ciberarmas. Finalmente, todas las organizaciones deben de establecer su estrategia de seguridad, identificando sus recursos críticos para gestionar el riesgo, implementando controles de seguridad para obtener un riesgo residual acorde al apetito de riesgo, revisando constantemente los nuevos riesgo y sobretodo capacitando al talento humano en ciberseguridad.
  • 36. DEFINICION La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 37.
  • 38. Quienes son los atacantes????  Están organizados, y no son oportunistas  Tienen financiamiento, son pacientes y sofisticados  Buscan vulnerabilidades en las personas, en los procesos y en la tecnología  Desarrollan nuevas herramientas y técnicas para alcanzar sus objetivos  Han mejorado en el proceso de identificar brechas y vulnerabilidades desconocidas en la seguridad de las organizaciones.
  • 39. 5 amenazas en ciberseguridad en el 2016 Manipulación de Datos Estratégicos e Interrupción ‐ Las organizaciones comenzarán a darse cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también están siendo manipulados. Los datos dirigen la toma de decisiones de personas y de sistemas informáticos. Cuando esos datos se manipulan sin saberlo, esas decisiones se realizarán basadas en datos falsos. Considere las consecuencias potencialmente devastadoras de datos falsificados en la mezcla de compuestos, sistemas de control y procesos de fabricación. El aumento de ataques a los Proveedores de Aplicaciones de Servicios – Cada vez más las organizaciones se ponen cómodas con el modelo 'como un servicio', y muchas de sus aplicaciones más sensibles y sus datos residen en la nube. La inclusión de estos valiosos datos de muchas compañías crea un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético. Se necesita una apreciación más profunda y los riesgos de terceros. Hacktivismo y la superficie de ataque ‐ Las herramientas y servicios de ciberataques son cada vez más de consumo masivo; el costo de atacar a una organización está cayendo drásticamente, lo que permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados colectivos hacktivistas como Anonymous se les han unido vigilantes cibernéticos relativamente poco sofisticados. Las organizaciones deben tener en cuenta que el beneficio económico ya no es el único ni el mayor impulsor de algunos de sus adversarios. Las operaciones de seguridad y los gestores de riesgos deberían evolucionar su comprensión, no sólo de la amenaza, sino también de qué, por qué, dónde y cómo están siendo atacados.
  • 40. 5 amenazas en ciberseguridad para 2016 ICS (Sistemas de Control Industrial) empujaron al punto de ruptura ‐ Las intrusiones en los sistemas que controlan las operaciones en la industria química, eléctrica, agua y sectores del transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados y automatizados con el Internet de las Cosas exacerba agresivamente estos temas. El crecimiento en el uso de la tecnología cibernética para el terrorismo, hacktivistas y otros actores, junto con la debilidad de la seguridad de ICS, generalmente combinado con el impacto potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que en 2016 la brecha crítica de un ICS sea extremadamente preocupante y cada vez más probable. La sacudida de la industria de la seguridad ‐ Nuestra industria ha sido inundada con capital de riesgo y,en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las violaciones de amenazas avanzadas no son más que fantasía. Espere a ver una sacudida en la industria de la seguridad mientras las organizaciones comprenden que las amenazas avanzadas deben impulsar cada vez más sus decisiones de inversión de seguridad.
  • 41. EXISTEN HACKERS INTERNOS ??? Debe ser vista desde el interior hacia el exterior ( Internet y redes) Fraudes Informáticos?
  • 42. PRESENTAMOS A LOS ELOFANTS  Un ELOFANT, también conocido en inglés como: Employee Left Or Fired, Access Not Terminated (empleado que renunció o fue despedido, pero cuyo permiso de acceso no se dio de baja).  Aunque nadie quiere pensar mal de las personas que por algún motivo ya no forman parte de la organización (que podrían haber sido colegas y amigos), la dura realidad de la ciberseguridad y la naturaleza humana hacen que estas “cuentas fantasma” aún no dadas de baja puedan convertirse en una amenaza para la organización. ELOFANT: EMPLEADO QUE RENUNCIÓ O FUE DESPEDIDO, CUYOACCESO NO SE DIO DE BAJA Y QUEDÓ COMO “CUENTA FANTASMA” “LOS INCIDENTES QUE MÁS TARDAN EN DETECTARSE SON LOS TRABAJOS MALICIOSOS INTERNOS”
  • 43. Seguridad de la Información Seguridad de la Información: – Proteger la información de un amplio espectro de amenazas, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio. Seguridad Informática: – Asegurar que los recursos del sistema de oinformación (material programas) de una informático organización sean utilizados de la manera que se decidió.
  • 44. Gestión de Seguridad de la Información
  • 45. Ojo con los opuestos Políticas de Seguridad Revelación (Disclosure) Modificación (Alteration) Integridadntegridadntegridadntegridad Disponibilidadisponibilidadisponibilidadisponibilidad Destrucción/Interrupción (Destruction/Disruption)
  • 46. Alcance de la seguridad de la información  Un adecuado ambiente de seguridad engloba los siguiente aspectos:  Cuerpo de políticas, normas, procedimientos y estándares de seguridad de la información.  Administración de usuarios y recursos de los diferentes sistemas informáticos y de comunicación.  Seguridad interna de acceso a las aplicaciones.  Normas y procedimientos de operaciones del centro de cómputos.  Metodología de desarrollo, mantenimiento y control de cambios.  Procedimiento de backup y recovery.  Definición, desarrollo y mantenimiento de un plan de contingencias.  Seguridad física de accesos, contra incendio y problemas eléctricos de centro de cómputos y lugar de resguardo de la información.
  • 47. Entendamos a la Empresa y su seguridad Accionistas/Inversionistas Clientes Acreedores Empleados Proveedores Intereses de mercado Gobierno Corporativo Recursos Dividendos Comunidad en General Estrategia y Aspiraciones Informe de Desempeño Producto Precio Mercado Capital d Deuda Comportamiento Expectativas Sueldo Trabajo Precio mercado Insumos Empresa "Stakeholders"
  • 48. EN SEGURIDAD…. LA TECNOLOGIA NO ES SUFICIENTE  De que sirve toda protección TECNOLOGICA
  • 49. ALGO QUE SIEMPRE DECIMOS…..  PERO CASI NUNCA LO CONSIDERAMOS
  • 50. PARA PREOCUPARNOS  Presupuestos de seguridad de la información – 43% mantendrán sus presupuestos en los próximos 12 meses – 5% disminuiría dicho presupuesto.  Habilidades técnicas – 53% no disponen de los recursos adecuados  Nuevas tecnologías – 58% no disponen de un área para analizar las nuevas tecnologías y su impacto en la seguridad de la información  Capacidad para detectar ataques – 56% no son capaces de detectar un ataque sofisticado  Respuesta a incidentes – 6% disponen de un programa de respuesta a incidentes robusto VISITAR: http://www.pecert.gob.pe/pecert-publicaciones.html http://www.cert.org/ https://cert.europa.eu/cert/filteredition/en/CERT-LatestNews.html