SlideShare una empresa de Scribd logo
EL TEOREMA INCONCLUSO DEL PROCESO DE LA SEGURIDAD DE LA INFORMACION
Prevención, lo que realmente se necesita?
Frecuentemente las más grandes empresas de seguridad de la información anuncian las
últimas brechas de seguridad o las predicciones en ciberseguridad, que son aplicadas tanto a las
grandes compañías, gobiernos u organizaciones que cuentan con servicios publicados en el
internet y que necesitan la protección de sus sistemas, pero cuando finalizara este proceso?
Todo este proceso es muy difícil de finalizar, ya que necesita un ciclo de vida y de
reutilización de procesos, adicionalmente recibir un gran presupuesto de investigación para la
protección de los servicios publicados.
Cada día, se suman más la cantidad de servicios que son accedidos desde el internet, como
servicios bancarios, C2C, educacionales, entre otros. Y para ello se necesitan de productos capaces
de mantener la Integridad, Disponibilidad y Confidencialidad de los datos que se publican. Pero
ahora, están los fabricantes preparados para prever esto? Es una gran pregunta que solamente
podrá ser respondida al momento de revalidar el ciclo de vida del proceso de la seguridad de la
información.
Con el aumento de las tecnologías de información, las subdivisiones de la informática ha
crecido tanto que no se tiene un control sobre todas estas y la capa de seguridad que protegerá
los datos que se procesen, tales como el Internet de las Cosas, las Redes Neurales aplicadas a la
Inteligencia Artificial, la semaforización, los ataques volumétricos de DDoS, los Análisis Heurísticos
de los sistemas Anti-malware como Sandboxes, entre otros.
La dependencia de los Sistemas informáticos hace que sean más vulnerables a
ciberataques y la preocupación de los administradores por la protección de su información se
vuelve más estresante, se puede pensar en un ciclo de vida de acuerdo a:
1. Planificación de infraestructura
2. Análisis de la creación del servicio
3. Fase de Pruebas del servicio
4. Reutilización y Puesta en Producción
5. Adquisición de las Tecnologías
6. Capacitación sobre la tecnologías
Si bien este ciclo de vida es muy general se deberá de adecuar al tipo de servicio que se
tenga dentro del negocio, como:
1. Administración de la Seguridad, basados en buenas practicas
2. Seguridad de Redes
3. Seguridad en Aplicaciones
4. Protección de Host
5. Seguridad Móvil
6. Seguridad de VoIP
7. Seguridad de Acceso
8. Protección Perimetral
En el teorema inconcluso del proceso de la seguridad de la información, los procesos son
fáciles de entender pero difíciles de corregir, es decir, para un administrador de seguridad es
sencillo entender el riesgo que conlleva la publicación de un servicio, pero en la práctica esto
resulta un poco más complejo. La cantidad de ataques de ciberdelincuentes para lanzar cada vez
más, numerosos y sofisticados ataques a costos más bajos con los crecientes servicios de:
- Attacks-as-a-Services
- Malware-as-a-Services
- Fraud-as-a-Service
Según el sitio (securityaffairs.co) estos son los servicios más utilizados para mejorar la
compleja evolución de la oferta de ciberdelito a nivel mundial. (Paganini, 2015)
Uno de los puntos críticos para la protección de la información hoy en día es que hay
ciberdelincuentes sin la capacidad y experiencia para desarrollar herramientas y estos solamente
contratan malware existente que son gratuitos o de bajo costo en el mercado. O en otros casos
vulneran amenazas conocidas.
Este proceso se vuelve complicado, ya que son máquinas que se enfrentan a humanos, y
para ello es necesario que se adquieran tecnologías capaces de realizar análisis heurísticos para
contrarrestar las actividades maliciosas.
Es posible la prevención? Tomando la información anterior, se creería que la prevención
total no es posible, y que el factor de riesgo de este y otros con el tiempo se hará mayor, ahora
bien la incidencia de ataques exitosos pueden ser reducidos con la adquisición de nuevas
tecnologías de protección, pero esto solamente se podrá ir mitigando con la Gestión del Riesgo y
las mejoras continuas y la coordinación de varios factores como: Tecnología, Procesos y Personas,
y el intercambio de experiencias e inteligencia aplicada a procesos.
Se evidencia que la tradición en la utilización de las tecnologías de seguridad como
Firewalls de nueva generación, Sistemas de Prevención de Intrusos, Sistemas de Prevención de
Amenazas Persistentes, Balanceadores de Carga, Firewall de Aplicaciones Web, Análisis de
Seguridad y Respuesta ante Incidentes, Administración de Eventos para la Seguridad de la
Información, entre otros, hacen que el ciclo de vida se vea afectado dependiendo del tipo de
información publicada en el internet y del impacto del negocio.
Por: Armando Monzón

Más contenido relacionado

La actualidad más candente

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
Francisco Medina
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
veronicamacuarisma
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
RAN Security
RAN SecurityRAN Security
RAN Security
Andrés Mellizo
 
Marco
MarcoMarco
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
Francisco Medina
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoAlex
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Jack Daniel Cáceres Meza
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
carlalopez2014
 

La actualidad más candente (17)

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
Marco
MarcoMarco
Marco
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Sostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema TecnologicoSostenibilidad de Sistema Tecnologico
Sostenibilidad de Sistema Tecnologico
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Marco
MarcoMarco
Marco
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 

Similar a El teorema inconcluso del proceso de la seguridad de la informacion

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
servidoresdedic
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Arsys
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
YurlyMilenaJAIMESTOR1
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
AndersonMartinez64
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 

Similar a El teorema inconcluso del proceso de la seguridad de la informacion (20)

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
Marco
MarcoMarco
Marco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 

Más de Ing. Armando Monzon Escobar, MA.

Umg coban
Umg cobanUmg coban
Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
Ing. Armando Monzon Escobar, MA.
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
Ing. Armando Monzon Escobar, MA.
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
Ing. Armando Monzon Escobar, MA.
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
Ing. Armando Monzon Escobar, MA.
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
Ing. Armando Monzon Escobar, MA.
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
Ing. Armando Monzon Escobar, MA.
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Ing. Armando Monzon Escobar, MA.
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
Ing. Armando Monzon Escobar, MA.
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
Ing. Armando Monzon Escobar, MA.
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
Ing. Armando Monzon Escobar, MA.
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
Ing. Armando Monzon Escobar, MA.
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
Ing. Armando Monzon Escobar, MA.
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
Ing. Armando Monzon Escobar, MA.
 

Más de Ing. Armando Monzon Escobar, MA. (14)

Umg coban
Umg cobanUmg coban
Umg coban
 
Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

El teorema inconcluso del proceso de la seguridad de la informacion

  • 1. EL TEOREMA INCONCLUSO DEL PROCESO DE LA SEGURIDAD DE LA INFORMACION Prevención, lo que realmente se necesita? Frecuentemente las más grandes empresas de seguridad de la información anuncian las últimas brechas de seguridad o las predicciones en ciberseguridad, que son aplicadas tanto a las grandes compañías, gobiernos u organizaciones que cuentan con servicios publicados en el internet y que necesitan la protección de sus sistemas, pero cuando finalizara este proceso? Todo este proceso es muy difícil de finalizar, ya que necesita un ciclo de vida y de reutilización de procesos, adicionalmente recibir un gran presupuesto de investigación para la protección de los servicios publicados. Cada día, se suman más la cantidad de servicios que son accedidos desde el internet, como servicios bancarios, C2C, educacionales, entre otros. Y para ello se necesitan de productos capaces de mantener la Integridad, Disponibilidad y Confidencialidad de los datos que se publican. Pero ahora, están los fabricantes preparados para prever esto? Es una gran pregunta que solamente podrá ser respondida al momento de revalidar el ciclo de vida del proceso de la seguridad de la información. Con el aumento de las tecnologías de información, las subdivisiones de la informática ha crecido tanto que no se tiene un control sobre todas estas y la capa de seguridad que protegerá los datos que se procesen, tales como el Internet de las Cosas, las Redes Neurales aplicadas a la Inteligencia Artificial, la semaforización, los ataques volumétricos de DDoS, los Análisis Heurísticos de los sistemas Anti-malware como Sandboxes, entre otros. La dependencia de los Sistemas informáticos hace que sean más vulnerables a ciberataques y la preocupación de los administradores por la protección de su información se vuelve más estresante, se puede pensar en un ciclo de vida de acuerdo a: 1. Planificación de infraestructura 2. Análisis de la creación del servicio 3. Fase de Pruebas del servicio 4. Reutilización y Puesta en Producción 5. Adquisición de las Tecnologías 6. Capacitación sobre la tecnologías Si bien este ciclo de vida es muy general se deberá de adecuar al tipo de servicio que se tenga dentro del negocio, como: 1. Administración de la Seguridad, basados en buenas practicas 2. Seguridad de Redes 3. Seguridad en Aplicaciones 4. Protección de Host 5. Seguridad Móvil 6. Seguridad de VoIP
  • 2. 7. Seguridad de Acceso 8. Protección Perimetral En el teorema inconcluso del proceso de la seguridad de la información, los procesos son fáciles de entender pero difíciles de corregir, es decir, para un administrador de seguridad es sencillo entender el riesgo que conlleva la publicación de un servicio, pero en la práctica esto resulta un poco más complejo. La cantidad de ataques de ciberdelincuentes para lanzar cada vez más, numerosos y sofisticados ataques a costos más bajos con los crecientes servicios de: - Attacks-as-a-Services - Malware-as-a-Services - Fraud-as-a-Service Según el sitio (securityaffairs.co) estos son los servicios más utilizados para mejorar la compleja evolución de la oferta de ciberdelito a nivel mundial. (Paganini, 2015) Uno de los puntos críticos para la protección de la información hoy en día es que hay ciberdelincuentes sin la capacidad y experiencia para desarrollar herramientas y estos solamente contratan malware existente que son gratuitos o de bajo costo en el mercado. O en otros casos vulneran amenazas conocidas. Este proceso se vuelve complicado, ya que son máquinas que se enfrentan a humanos, y para ello es necesario que se adquieran tecnologías capaces de realizar análisis heurísticos para contrarrestar las actividades maliciosas. Es posible la prevención? Tomando la información anterior, se creería que la prevención total no es posible, y que el factor de riesgo de este y otros con el tiempo se hará mayor, ahora bien la incidencia de ataques exitosos pueden ser reducidos con la adquisición de nuevas tecnologías de protección, pero esto solamente se podrá ir mitigando con la Gestión del Riesgo y las mejoras continuas y la coordinación de varios factores como: Tecnología, Procesos y Personas, y el intercambio de experiencias e inteligencia aplicada a procesos. Se evidencia que la tradición en la utilización de las tecnologías de seguridad como Firewalls de nueva generación, Sistemas de Prevención de Intrusos, Sistemas de Prevención de Amenazas Persistentes, Balanceadores de Carga, Firewall de Aplicaciones Web, Análisis de Seguridad y Respuesta ante Incidentes, Administración de Eventos para la Seguridad de la Información, entre otros, hacen que el ciclo de vida se vea afectado dependiendo del tipo de información publicada en el internet y del impacto del negocio. Por: Armando Monzón