SlideShare una empresa de Scribd logo
1 de 29
FUNDAMENTOS DE SEGURIDAD INFORMATICA
SEGURIDAD EN ENTORNO INFORMATICO
AGENDA
◼ Conceptos
◼ Los 4 pilares de la seguridad
◼ Triangulo de la seguridad
◼ Procesos y Metodologia de lo atacantes
◼ Ataques
◼ Tipos de ataques
◼ Clasificacion de los ataques
◼ Amenazas y vulnerarabilidades
◼ Busquedas de vulnerabilidad
◼ Tipos de vulnerabilidad y amenazas
◼ Amenazas naturales o ficicas
◼ Amenazas involuntarias y intencionadas
◼ Estandares
◼ Estandares de seguridad
◼ Gobierno de la seguridad
◼ Metrica de gobierno de la seguridad
IMPORTANCIA DE
LA SEGURIDAD
INFORMÁTICA
◼ La importancia de la seguridad informática de las
empresas radica esencialmente en que la utilización
maliciosa de sus sistemas de información privados y
de los recursos internos puede acarrear desastrosas
consecuencias en todas las áreas de la organización,
deviniendo en problemas tanto productivos como
financieros. Por ende, la seguridad informática de las
empresas debe estar dirigida a prevenir las amenazas
y los riesgos a los sistemas de información internos.
PILARES DE LA SEGURIDAD INFORMATICA
AUTENTICIDAD
La integridad nos informa que el archivo no ha
sido retocado ni editado, y la autenticidad nos
informa que el archivo en cuestión es el real.
DISPONIBILIDAD
Se refiere a que la información debe poder ser
accedida en el momento adecuado a través de
los canales y procedimientos destinados para
esto.
CONFIDENCIALIDAD
Se refiere a que la información no debe ser
revelada a terceros no autorizados por el
propietario de la información.
INTEGRIDAD
Es la cualidad de la información que se refiere a
que esta no debe ser modificada, alterada o
manipulada por terceros. .
◼ Un aliado para poder tomar buenas y productivas
decisiones acerca de cuál de sus conceptos se
asocian los distintos tipos de datos y procesos
relacionados.
TRIANGULO DE LA
SEGURIDAD
INFORMATICA
COMO DEPENDEN ENTRE SI
◼ Si no se tiene confidencialidad . .
. entonces la probabilidad de que se viole
la integridad de la información aumenta
potencialmente. Dando pie a que una persona
no autorizada pueda modificar la información.
◼ Si se modifica la integridad de los datos . .
. entonces la información o aplicaciones clave
del negocio se verán afectados y no podrán
dar el servicio esperado, lo que llevaría a un
impacto en la disponibilidad.
Procesos y metodología que siguen los atacantes
Fases o etapas de un ataque
informático
◼ Reconocimiento
◼ Escaneo e investigacion
◼ Acceso
◼ Manteniendo el acceso
◼ No dejar rastro
TIPOS DE ATAQUES
Phishing ◼ El phishing no es un software, se trata mas bien
de diversas técnicas de suplantación de identidad
para obtener datos de privados de las victimas,
como por ejemplo las contraseñas o datos de
seguridad bancarios.
◼ Consecuencia
◼ Pérdida del acceso de los correos
◼ Solución
◼ Consisten en dar formación a los empleados y
entrenarlos de manera que puedan reconocer
posibles ataques.
TIPOS DE ATAQUES
Denegación de servicio
distribuido (DDoS)
◼ La eficacia de los ataques DDoS se debe a que
no tienen que superar las medidas de seguridad
que protegen un servidor, pues no intentan
penetrar en su interior, sólo bloquearlo.
◼ Los ataques de DDoS consisten en realizar
tantas peticiones a un servidor, como para lograr
que este colapse o se bloquee. Existen diversas
técnicas, entre ellas la mas común es el uso
de botnets, equipos infectados con troyanos y
gusanos en los cuales los usuarios no saben que
están formando parte del ataque.
TIPOS DE ATAQUES
Consecuencia
◼ No permite la navegación del servicio de red.
◼ Vulnerabilidad del sistema y lo convierta en su
Botmaster y los infectas a través de spam.
◼ Es difícil detectar el responsable porque
utiliza varias conexiones repartidas por todo el
mundo.
◼ Países afectados: EEUU y Corea
Medidas
◼ implementar un sistema de detección y
prevención de intrusiones (IDS/IPS) que
monitorizan las conexiones y nos alerta si detecta
intentos de acceso no autorizados o mal uso de
protocolos;
◼ utilizar un dispositivo o software con funcionalidad
mixta (antivirus, cortafuegos y otras), como
un UTM que permite gestionar de manera
unificada la mayoría de ciberamenazas que
pueden afectar a una empresa.
TIPOS DE ATAQUES
Malware
Virus
◼ El spyware es malware que observa las
actividades del usuario en el ordenador en
secreto y sin permiso, y se las comunica al autor
del software.
◼ Un troyano, o caballo de Troya, es uno de los
tipos de malware más peligrosos. Normalmente
se presenta como algo útil para engañar al
usuario. Una vez que está en el sistema, los
atacantes que se ocultan tras el troyano obtienen
acceso no autorizado al ordenador infectado.
Desde allí, los troyanos se pueden utilizar para
robar información financiera o instalar amenazas
como virus y ransomware.
TIPOS DE ATAQUES
◼ Los exploits son un tipo de malware que aprovecha los errores
y vulnerabilidades de un sistema para que el creador del exploit pueda asumir
el control. Los exploits están vinculados, entre otras amenazas, a la publicidad
maliciosa, que ataca a través de un sitio legítimo que descarga contenido
malicioso inadvertidamente desde un sitio peligroso.
CLASIFICACIÓN DE LOS ATACANTES
◼ Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir
nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor.
◼
◼ Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque
intencionado para sabotear algún sistema a su favor.
◼
◼ Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad
principal es resolver un problema.
◼
◼ Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser
económica.
VULNERABILIDAD – AMENAZA - CONTRAMEDIDA
◼ Vulnerabilidad. Punto o aspecto del sistema
que es susceptible de ser atacado o de dañar
la seguridad del mismo. Representan las
debilidades o aspectos falibles o atacables en
el sistema informático.
◼ Amenaza. Posible peligro del sistema. Puede
ser una persona (cracker), un programa
(virus, caballo de Troya, ...), o un suceso
natural o de otra índole (fuego, inundación,
etc.). Representan los posibles atacantes o
factores que aprovechan las debilidades del
sistema.
◼ Contramedida. Técnicas de protección del
sistema contra las amenazas. La seguridad
informática se encarga de la identificación de
las vulnerabilidades del sistema y del
establecimiento de contramedidas que eviten
que las distintas amenazas posibles exploten
dichas vulnerabilidades. Una máxima de la
seguridad informática es que: "No existe
ningún sistema completamente seguro".
Existen sistemas más o menos seguros, y
más o menos vulnerables, pero la seguridad
nunca es absoluta.
Amenaza: es la posibilidad de ocurrencia de cualquier tipo
de evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el caso
de la Seguridad Informática, los Elementos de Información.
AMENAZAS Y VULNERABILIDADES
TIPOS DE AMENAZAS
Los tipos de amenazas conocidos son:
Criminalidad (Común y política)
Sucesos de origen físico
Negligencia y decisiones institucionales
Vulnerabilidad: es la capacidad, las condiciones y
características del sistema mismo (incluyendo la entidad
que lo maneja), que lo hace susceptible a amenazas, con el
resultado de sufrir algún daño. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o
reaccionar a una amenaza o de recuperarse de un daño.
AMENAZAS Y VULNERABILIDADES
TIPOS DE VULNERABILIDAD
Los tipos de vulnerabilidad conocidos son:
Ambientales / Físicas
Económicas
Socio-Educativa
Institucional / Política
AMENAZAS NATURALES O FISICAS
Los puntos debiles naturales son aquellos relacionados con
las condiciones de la naturaleza que puedan colocar en
riesgo la informacion.
Muchas veces, la humedad, el polvo y la contaminacion
podran causar danos a los activos. Por ellos los mismos
deberan estar protegidos para poder garantizar sus
funciones.
La probabilidad de estar expuestos a las amenazas naturales
es determinante en la eleccion y montaje de un ambiente. Se
deberan tomar cuidados especiales con el local, de acuerdo
con el tipo de amenazas natural que pueda ocurrir en una
determinada region geografica.
AMENAZAS
NATURALES O FISICAS
Algunas de las amenazas naturales a la que podemos estar espuesto
son las guientes:
Terremotos
Maremotos o Tsunami
Huracanes
Incendios
AMENAZAS
NATURALES O FISICAS
Las amenazas físicas pueden definirse como aquellas que producen
un daño o error en el hardware y pueden manifestarse en cualquier
momento, provocando daños en: discos duros, procesadores,
errores de funcionamiento de la memoria, entorpeciendo así la
información aportada por estos.
Estas amenazas pueden darse por:
Fallos en los dispositivos
Fallos en el cableado
Fallos en el suministro de energia
Fallas en los disco
AMENAZA
INVOLUNTARIAS
Son aquellas en las que por acción u omisión se expone una
vulnerabilidad que pone en riesgo la información de la que
dispones en tu computadora.Tambien son amenazas resultando
de acciones inconscientes de usuarios, por virus electronicos,
muchas veces causadas por la falta de conocimiento en el uso de
los activos, tales como errors y accidents. Entre las principals
amenazas estans:
La ocurrencia de Virus
La divulgacion de contrasenas
Errores humano
AMENAZAS
INVOLUNTARIA
AMENAZA
INTENCIONADAS
Las amenazas informáticas intencionales son las que se producen
como consecuencia de un intento deliberado de robo de información.
Los ataques D-DOS de denegación de servicio, las técnicas de
ingeniería social y la propagación del código malicioso serían, por
tanto, amenazas informáticas deliberadas e intencionales.
Las amenazas de seguridad informática intencionales
Aprovechar las vulnerabilidades del sistema
Engañar al usuario que maneja el Sistema
Las técnicas de ingeniería social
Propagación del código malicioso
AMENAZAS
INTENCIONADAS
ESTÁNDARES DE SEGURIDAD
◼ La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que
actualmente se está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto
obliga a hacer un esfuerzo internacional para establecer los lineamientos recomendados con la
finalidad de mantener la información, datos y sistemas protegidos de acciones accidentales y/o
intencionales que pongan en riesgo los activos productivos industriales, las personas y el medio
ambiente.
ESTÁNDARES ACTUALES
◼ ISO/IEC 27000 que integran un sistema de administración de seguridad de la información
(information security management system ISMS)
◼ El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite
que muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o
manera segura.
◼ El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de
políticas y procedimientos de seguridad para sistemas de información conectados a Internet
GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼ La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este
gobierno no debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista
de su implementación. Será fundamental que un gerente de seguridad de la información incorpore los
amplios conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las
acciones necesarias para desarrollar una estrategia de seguridad de la información y un plan de
acción para su puesta en práctica. Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼ Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los
responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las
mejoras alcanzadas por éstos.
◼ Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso
trabajar con ella considerando a la compañía desde todo su modelo de negocio y
funcionamiento, sin limitarla únicamente al área de seguridad de la información.
LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER
TRES LECCIONES IMPORTANTES:
◼ 1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa,
permitiéndote ver y comprender dónde te encuentras, qué necesitas y cómo protegerte.
◼ 2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar
todos tus procesos para salvaguardar tus activos más valiosos.
◼ 3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos
muestran cuán eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista
más flexible y humano.
GRACIAS!
Ricardo Garcia
ING. PIS, MIS

Más contenido relacionado

La actualidad más candente

Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Introduccion Administracion De Un Centro De Computo
Introduccion Administracion De Un Centro De ComputoIntroduccion Administracion De Un Centro De Computo
Introduccion Administracion De Un Centro De Computodjelektro
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadorasgalejandro12
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCEliana Romero
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redescarmen44rosa
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pcepacheco9
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Introduccion Administracion De Un Centro De Computo
Introduccion Administracion De Un Centro De ComputoIntroduccion Administracion De Un Centro De Computo
Introduccion Administracion De Un Centro De Computo
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN PC
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Estimación de Proyectos de Software
Estimación de Proyectos de SoftwareEstimación de Proyectos de Software
Estimación de Proyectos de Software
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
 

Similar a Fundamentos de seguridad informática

Similar a Fundamentos de seguridad informática (20)

12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Fundamentos de seguridad informática

  • 1. FUNDAMENTOS DE SEGURIDAD INFORMATICA SEGURIDAD EN ENTORNO INFORMATICO
  • 2. AGENDA ◼ Conceptos ◼ Los 4 pilares de la seguridad ◼ Triangulo de la seguridad ◼ Procesos y Metodologia de lo atacantes ◼ Ataques ◼ Tipos de ataques ◼ Clasificacion de los ataques ◼ Amenazas y vulnerarabilidades ◼ Busquedas de vulnerabilidad ◼ Tipos de vulnerabilidad y amenazas ◼ Amenazas naturales o ficicas ◼ Amenazas involuntarias y intencionadas ◼ Estandares ◼ Estandares de seguridad ◼ Gobierno de la seguridad ◼ Metrica de gobierno de la seguridad
  • 3. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA ◼ La importancia de la seguridad informática de las empresas radica esencialmente en que la utilización maliciosa de sus sistemas de información privados y de los recursos internos puede acarrear desastrosas consecuencias en todas las áreas de la organización, deviniendo en problemas tanto productivos como financieros. Por ende, la seguridad informática de las empresas debe estar dirigida a prevenir las amenazas y los riesgos a los sistemas de información internos.
  • 4. PILARES DE LA SEGURIDAD INFORMATICA AUTENTICIDAD La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestión es el real. DISPONIBILIDAD Se refiere a que la información debe poder ser accedida en el momento adecuado a través de los canales y procedimientos destinados para esto. CONFIDENCIALIDAD Se refiere a que la información no debe ser revelada a terceros no autorizados por el propietario de la información. INTEGRIDAD Es la cualidad de la información que se refiere a que esta no debe ser modificada, alterada o manipulada por terceros. .
  • 5. ◼ Un aliado para poder tomar buenas y productivas decisiones acerca de cuál de sus conceptos se asocian los distintos tipos de datos y procesos relacionados. TRIANGULO DE LA SEGURIDAD INFORMATICA
  • 6. COMO DEPENDEN ENTRE SI ◼ Si no se tiene confidencialidad . . . entonces la probabilidad de que se viole la integridad de la información aumenta potencialmente. Dando pie a que una persona no autorizada pueda modificar la información. ◼ Si se modifica la integridad de los datos . . . entonces la información o aplicaciones clave del negocio se verán afectados y no podrán dar el servicio esperado, lo que llevaría a un impacto en la disponibilidad.
  • 7. Procesos y metodología que siguen los atacantes Fases o etapas de un ataque informático ◼ Reconocimiento ◼ Escaneo e investigacion ◼ Acceso ◼ Manteniendo el acceso ◼ No dejar rastro
  • 8. TIPOS DE ATAQUES Phishing ◼ El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios. ◼ Consecuencia ◼ Pérdida del acceso de los correos ◼ Solución ◼ Consisten en dar formación a los empleados y entrenarlos de manera que puedan reconocer posibles ataques.
  • 9. TIPOS DE ATAQUES Denegación de servicio distribuido (DDoS) ◼ La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo bloquearlo. ◼ Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.
  • 10. TIPOS DE ATAQUES Consecuencia ◼ No permite la navegación del servicio de red. ◼ Vulnerabilidad del sistema y lo convierta en su Botmaster y los infectas a través de spam. ◼ Es difícil detectar el responsable porque utiliza varias conexiones repartidas por todo el mundo. ◼ Países afectados: EEUU y Corea Medidas ◼ implementar un sistema de detección y prevención de intrusiones (IDS/IPS) que monitorizan las conexiones y nos alerta si detecta intentos de acceso no autorizados o mal uso de protocolos; ◼ utilizar un dispositivo o software con funcionalidad mixta (antivirus, cortafuegos y otras), como un UTM que permite gestionar de manera unificada la mayoría de ciberamenazas que pueden afectar a una empresa.
  • 11. TIPOS DE ATAQUES Malware Virus ◼ El spyware es malware que observa las actividades del usuario en el ordenador en secreto y sin permiso, y se las comunica al autor del software. ◼ Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Normalmente se presenta como algo útil para engañar al usuario. Una vez que está en el sistema, los atacantes que se ocultan tras el troyano obtienen acceso no autorizado al ordenador infectado. Desde allí, los troyanos se pueden utilizar para robar información financiera o instalar amenazas como virus y ransomware.
  • 12. TIPOS DE ATAQUES ◼ Los exploits son un tipo de malware que aprovecha los errores y vulnerabilidades de un sistema para que el creador del exploit pueda asumir el control. Los exploits están vinculados, entre otras amenazas, a la publicidad maliciosa, que ataca a través de un sitio legítimo que descarga contenido malicioso inadvertidamente desde un sitio peligroso.
  • 13. CLASIFICACIÓN DE LOS ATACANTES ◼ Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor. ◼ ◼ Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado para sabotear algún sistema a su favor. ◼ ◼ Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es resolver un problema. ◼ ◼ Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser económica.
  • 14. VULNERABILIDAD – AMENAZA - CONTRAMEDIDA ◼ Vulnerabilidad. Punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema informático. ◼ Amenaza. Posible peligro del sistema. Puede ser una persona (cracker), un programa (virus, caballo de Troya, ...), o un suceso natural o de otra índole (fuego, inundación, etc.). Representan los posibles atacantes o factores que aprovechan las debilidades del sistema. ◼ Contramedida. Técnicas de protección del sistema contra las amenazas. La seguridad informática se encarga de la identificación de las vulnerabilidades del sistema y del establecimiento de contramedidas que eviten que las distintas amenazas posibles exploten dichas vulnerabilidades. Una máxima de la seguridad informática es que: "No existe ningún sistema completamente seguro". Existen sistemas más o menos seguros, y más o menos vulnerables, pero la seguridad nunca es absoluta.
  • 15. Amenaza: es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. AMENAZAS Y VULNERABILIDADES
  • 16. TIPOS DE AMENAZAS Los tipos de amenazas conocidos son: Criminalidad (Común y política) Sucesos de origen físico Negligencia y decisiones institucionales
  • 17. Vulnerabilidad: es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño. AMENAZAS Y VULNERABILIDADES
  • 18. TIPOS DE VULNERABILIDAD Los tipos de vulnerabilidad conocidos son: Ambientales / Físicas Económicas Socio-Educativa Institucional / Política
  • 19. AMENAZAS NATURALES O FISICAS Los puntos debiles naturales son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la informacion. Muchas veces, la humedad, el polvo y la contaminacion podran causar danos a los activos. Por ellos los mismos deberan estar protegidos para poder garantizar sus funciones. La probabilidad de estar expuestos a las amenazas naturales es determinante en la eleccion y montaje de un ambiente. Se deberan tomar cuidados especiales con el local, de acuerdo con el tipo de amenazas natural que pueda ocurrir en una determinada region geografica.
  • 20. AMENAZAS NATURALES O FISICAS Algunas de las amenazas naturales a la que podemos estar espuesto son las guientes: Terremotos Maremotos o Tsunami Huracanes Incendios
  • 21. AMENAZAS NATURALES O FISICAS Las amenazas físicas pueden definirse como aquellas que producen un daño o error en el hardware y pueden manifestarse en cualquier momento, provocando daños en: discos duros, procesadores, errores de funcionamiento de la memoria, entorpeciendo así la información aportada por estos. Estas amenazas pueden darse por: Fallos en los dispositivos Fallos en el cableado Fallos en el suministro de energia Fallas en los disco
  • 22. AMENAZA INVOLUNTARIAS Son aquellas en las que por acción u omisión se expone una vulnerabilidad que pone en riesgo la información de la que dispones en tu computadora.Tambien son amenazas resultando de acciones inconscientes de usuarios, por virus electronicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errors y accidents. Entre las principals amenazas estans: La ocurrencia de Virus La divulgacion de contrasenas Errores humano AMENAZAS INVOLUNTARIA
  • 23. AMENAZA INTENCIONADAS Las amenazas informáticas intencionales son las que se producen como consecuencia de un intento deliberado de robo de información. Los ataques D-DOS de denegación de servicio, las técnicas de ingeniería social y la propagación del código malicioso serían, por tanto, amenazas informáticas deliberadas e intencionales. Las amenazas de seguridad informática intencionales Aprovechar las vulnerabilidades del sistema Engañar al usuario que maneja el Sistema Las técnicas de ingeniería social Propagación del código malicioso AMENAZAS INTENCIONADAS
  • 24. ESTÁNDARES DE SEGURIDAD ◼ La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que actualmente se está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto obliga a hacer un esfuerzo internacional para establecer los lineamientos recomendados con la finalidad de mantener la información, datos y sistemas protegidos de acciones accidentales y/o intencionales que pongan en riesgo los activos productivos industriales, las personas y el medio ambiente.
  • 25. ESTÁNDARES ACTUALES ◼ ISO/IEC 27000 que integran un sistema de administración de seguridad de la información (information security management system ISMS) ◼ El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite que muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o manera segura. ◼ El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de políticas y procedimientos de seguridad para sistemas de información conectados a Internet
  • 26. GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN ◼ La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este gobierno no debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista de su implementación. Será fundamental que un gerente de seguridad de la información incorpore los amplios conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las acciones necesarias para desarrollar una estrategia de seguridad de la información y un plan de acción para su puesta en práctica. Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
  • 27. MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN ◼ Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las mejoras alcanzadas por éstos. ◼ Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso trabajar con ella considerando a la compañía desde todo su modelo de negocio y funcionamiento, sin limitarla únicamente al área de seguridad de la información.
  • 28. LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER TRES LECCIONES IMPORTANTES: ◼ 1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa, permitiéndote ver y comprender dónde te encuentras, qué necesitas y cómo protegerte. ◼ 2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar todos tus procesos para salvaguardar tus activos más valiosos. ◼ 3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos muestran cuán eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista más flexible y humano.