SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
FUNDAMENTOS DE SEGURIDAD INFORMATICA
SEGURIDAD EN ENTORNO INFORMATICO
AGENDA
◼ Conceptos
◼ Los 4 pilares de la seguridad
◼ Triangulo de la seguridad
◼ Procesos y Metodologia de lo atacantes
◼ Ataques
◼ Tipos de ataques
◼ Clasificacion de los ataques
◼ Amenazas y vulnerarabilidades
◼ Busquedas de vulnerabilidad
◼ Tipos de vulnerabilidad y amenazas
◼ Amenazas naturales o ficicas
◼ Amenazas involuntarias y intencionadas
◼ Estandares
◼ Estandares de seguridad
◼ Gobierno de la seguridad
◼ Metrica de gobierno de la seguridad
IMPORTANCIA DE
LA SEGURIDAD
INFORMÁTICA
◼ La importancia de la seguridad informática de las
empresas radica esencialmente en que la utilización
maliciosa de sus sistemas de información privados y
de los recursos internos puede acarrear desastrosas
consecuencias en todas las áreas de la organización,
deviniendo en problemas tanto productivos como
financieros. Por ende, la seguridad informática de las
empresas debe estar dirigida a prevenir las amenazas
y los riesgos a los sistemas de información internos.
PILARES DE LA SEGURIDAD INFORMATICA
AUTENTICIDAD
La integridad nos informa que el archivo no ha
sido retocado ni editado, y la autenticidad nos
informa que el archivo en cuestión es el real.
DISPONIBILIDAD
Se refiere a que la información debe poder ser
accedida en el momento adecuado a través de
los canales y procedimientos destinados para
esto.
CONFIDENCIALIDAD
Se refiere a que la información no debe ser
revelada a terceros no autorizados por el
propietario de la información.
INTEGRIDAD
Es la cualidad de la información que se refiere a
que esta no debe ser modificada, alterada o
manipulada por terceros. .
◼ Un aliado para poder tomar buenas y productivas
decisiones acerca de cuál de sus conceptos se
asocian los distintos tipos de datos y procesos
relacionados.
TRIANGULO DE LA
SEGURIDAD
INFORMATICA
COMO DEPENDEN ENTRE SI
◼ Si no se tiene confidencialidad . .
. entonces la probabilidad de que se viole
la integridad de la información aumenta
potencialmente. Dando pie a que una persona
no autorizada pueda modificar la información.
◼ Si se modifica la integridad de los datos . .
. entonces la información o aplicaciones clave
del negocio se verán afectados y no podrán
dar el servicio esperado, lo que llevaría a un
impacto en la disponibilidad.
Procesos y metodología que siguen los atacantes
Fases o etapas de un ataque
informático
◼ Reconocimiento
◼ Escaneo e investigacion
◼ Acceso
◼ Manteniendo el acceso
◼ No dejar rastro
TIPOS DE ATAQUES
Phishing ◼ El phishing no es un software, se trata mas bien
de diversas técnicas de suplantación de identidad
para obtener datos de privados de las victimas,
como por ejemplo las contraseñas o datos de
seguridad bancarios.
◼ Consecuencia
◼ Pérdida del acceso de los correos
◼ Solución
◼ Consisten en dar formación a los empleados y
entrenarlos de manera que puedan reconocer
posibles ataques.
TIPOS DE ATAQUES
Denegación de servicio
distribuido (DDoS)
◼ La eficacia de los ataques DDoS se debe a que
no tienen que superar las medidas de seguridad
que protegen un servidor, pues no intentan
penetrar en su interior, sólo bloquearlo.
◼ Los ataques de DDoS consisten en realizar
tantas peticiones a un servidor, como para lograr
que este colapse o se bloquee. Existen diversas
técnicas, entre ellas la mas común es el uso
de botnets, equipos infectados con troyanos y
gusanos en los cuales los usuarios no saben que
están formando parte del ataque.
TIPOS DE ATAQUES
Consecuencia
◼ No permite la navegación del servicio de red.
◼ Vulnerabilidad del sistema y lo convierta en su
Botmaster y los infectas a través de spam.
◼ Es difícil detectar el responsable porque
utiliza varias conexiones repartidas por todo el
mundo.
◼ Países afectados: EEUU y Corea
Medidas
◼ implementar un sistema de detección y
prevención de intrusiones (IDS/IPS) que
monitorizan las conexiones y nos alerta si detecta
intentos de acceso no autorizados o mal uso de
protocolos;
◼ utilizar un dispositivo o software con funcionalidad
mixta (antivirus, cortafuegos y otras), como
un UTM que permite gestionar de manera
unificada la mayoría de ciberamenazas que
pueden afectar a una empresa.
TIPOS DE ATAQUES
Malware
Virus
◼ El spyware es malware que observa las
actividades del usuario en el ordenador en
secreto y sin permiso, y se las comunica al autor
del software.
◼ Un troyano, o caballo de Troya, es uno de los
tipos de malware más peligrosos. Normalmente
se presenta como algo útil para engañar al
usuario. Una vez que está en el sistema, los
atacantes que se ocultan tras el troyano obtienen
acceso no autorizado al ordenador infectado.
Desde allí, los troyanos se pueden utilizar para
robar información financiera o instalar amenazas
como virus y ransomware.
TIPOS DE ATAQUES
◼ Los exploits son un tipo de malware que aprovecha los errores
y vulnerabilidades de un sistema para que el creador del exploit pueda asumir
el control. Los exploits están vinculados, entre otras amenazas, a la publicidad
maliciosa, que ataca a través de un sitio legítimo que descarga contenido
malicioso inadvertidamente desde un sitio peligroso.
CLASIFICACIÓN DE LOS ATACANTES
◼ Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir
nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor.
◼
◼ Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque
intencionado para sabotear algún sistema a su favor.
◼
◼ Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad
principal es resolver un problema.
◼
◼ Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser
económica.
VULNERABILIDAD – AMENAZA - CONTRAMEDIDA
◼ Vulnerabilidad. Punto o aspecto del sistema
que es susceptible de ser atacado o de dañar
la seguridad del mismo. Representan las
debilidades o aspectos falibles o atacables en
el sistema informático.
◼ Amenaza. Posible peligro del sistema. Puede
ser una persona (cracker), un programa
(virus, caballo de Troya, ...), o un suceso
natural o de otra índole (fuego, inundación,
etc.). Representan los posibles atacantes o
factores que aprovechan las debilidades del
sistema.
◼ Contramedida. Técnicas de protección del
sistema contra las amenazas. La seguridad
informática se encarga de la identificación de
las vulnerabilidades del sistema y del
establecimiento de contramedidas que eviten
que las distintas amenazas posibles exploten
dichas vulnerabilidades. Una máxima de la
seguridad informática es que: "No existe
ningún sistema completamente seguro".
Existen sistemas más o menos seguros, y
más o menos vulnerables, pero la seguridad
nunca es absoluta.
Amenaza: es la posibilidad de ocurrencia de cualquier tipo
de evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el caso
de la Seguridad Informática, los Elementos de Información.
AMENAZAS Y VULNERABILIDADES
TIPOS DE AMENAZAS
Los tipos de amenazas conocidos son:
Criminalidad (Común y política)
Sucesos de origen físico
Negligencia y decisiones institucionales
Vulnerabilidad: es la capacidad, las condiciones y
características del sistema mismo (incluyendo la entidad
que lo maneja), que lo hace susceptible a amenazas, con el
resultado de sufrir algún daño. En otras palabras, es la
capacitad y posibilidad de un sistema de responder o
reaccionar a una amenaza o de recuperarse de un daño.
AMENAZAS Y VULNERABILIDADES
TIPOS DE VULNERABILIDAD
Los tipos de vulnerabilidad conocidos son:
Ambientales / Físicas
Económicas
Socio-Educativa
Institucional / Política
AMENAZAS NATURALES O FISICAS
Los puntos debiles naturales son aquellos relacionados con
las condiciones de la naturaleza que puedan colocar en
riesgo la informacion.
Muchas veces, la humedad, el polvo y la contaminacion
podran causar danos a los activos. Por ellos los mismos
deberan estar protegidos para poder garantizar sus
funciones.
La probabilidad de estar expuestos a las amenazas naturales
es determinante en la eleccion y montaje de un ambiente. Se
deberan tomar cuidados especiales con el local, de acuerdo
con el tipo de amenazas natural que pueda ocurrir en una
determinada region geografica.
AMENAZAS
NATURALES O FISICAS
Algunas de las amenazas naturales a la que podemos estar espuesto
son las guientes:
Terremotos
Maremotos o Tsunami
Huracanes
Incendios
AMENAZAS
NATURALES O FISICAS
Las amenazas físicas pueden definirse como aquellas que producen
un daño o error en el hardware y pueden manifestarse en cualquier
momento, provocando daños en: discos duros, procesadores,
errores de funcionamiento de la memoria, entorpeciendo así la
información aportada por estos.
Estas amenazas pueden darse por:
Fallos en los dispositivos
Fallos en el cableado
Fallos en el suministro de energia
Fallas en los disco
AMENAZA
INVOLUNTARIAS
Son aquellas en las que por acción u omisión se expone una
vulnerabilidad que pone en riesgo la información de la que
dispones en tu computadora.Tambien son amenazas resultando
de acciones inconscientes de usuarios, por virus electronicos,
muchas veces causadas por la falta de conocimiento en el uso de
los activos, tales como errors y accidents. Entre las principals
amenazas estans:
La ocurrencia de Virus
La divulgacion de contrasenas
Errores humano
AMENAZAS
INVOLUNTARIA
AMENAZA
INTENCIONADAS
Las amenazas informáticas intencionales son las que se producen
como consecuencia de un intento deliberado de robo de información.
Los ataques D-DOS de denegación de servicio, las técnicas de
ingeniería social y la propagación del código malicioso serían, por
tanto, amenazas informáticas deliberadas e intencionales.
Las amenazas de seguridad informática intencionales
Aprovechar las vulnerabilidades del sistema
Engañar al usuario que maneja el Sistema
Las técnicas de ingeniería social
Propagación del código malicioso
AMENAZAS
INTENCIONADAS
ESTÁNDARES DE SEGURIDAD
◼ La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que
actualmente se está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto
obliga a hacer un esfuerzo internacional para establecer los lineamientos recomendados con la
finalidad de mantener la información, datos y sistemas protegidos de acciones accidentales y/o
intencionales que pongan en riesgo los activos productivos industriales, las personas y el medio
ambiente.
ESTÁNDARES ACTUALES
◼ ISO/IEC 27000 que integran un sistema de administración de seguridad de la información
(information security management system ISMS)
◼ El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite
que muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o
manera segura.
◼ El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de
políticas y procedimientos de seguridad para sistemas de información conectados a Internet
GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼ La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este
gobierno no debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista
de su implementación. Será fundamental que un gerente de seguridad de la información incorpore los
amplios conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las
acciones necesarias para desarrollar una estrategia de seguridad de la información y un plan de
acción para su puesta en práctica. Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼ Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los
responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las
mejoras alcanzadas por éstos.
◼ Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso
trabajar con ella considerando a la compañía desde todo su modelo de negocio y
funcionamiento, sin limitarla únicamente al área de seguridad de la información.
LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER
TRES LECCIONES IMPORTANTES:
◼ 1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa,
permitiéndote ver y comprender dónde te encuentras, qué necesitas y cómo protegerte.
◼ 2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar
todos tus procesos para salvaguardar tus activos más valiosos.
◼ 3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos
muestran cuán eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista
más flexible y humano.
GRACIAS!
Ricardo Garcia
ING. PIS, MIS

Más contenido relacionado

Similar a fundamentosdeseguridadinformatica-200903221853.pdf

Similar a fundamentosdeseguridadinformatica-200903221853.pdf (20)

Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aspectos Generales sobre Seguridad Informática(Resumen)
 Aspectos Generales sobre Seguridad Informática(Resumen) Aspectos Generales sobre Seguridad Informática(Resumen)
Aspectos Generales sobre Seguridad Informática(Resumen)
 

Más de Marco Antonio

Presentación Talleres extraescolares para estudiantes de basica y enseñanza m...
Presentación Talleres extraescolares para estudiantes de basica y enseñanza m...Presentación Talleres extraescolares para estudiantes de basica y enseñanza m...
Presentación Talleres extraescolares para estudiantes de basica y enseñanza m...Marco Antonio
 
EVALUACION DE TALLER DE COMPUTACION.docx
EVALUACION DE TALLER DE COMPUTACION.docxEVALUACION DE TALLER DE COMPUTACION.docx
EVALUACION DE TALLER DE COMPUTACION.docxMarco Antonio
 
BENEFICIOS ESTUDIANTILES CUARTOS MEEDIOS AGOSTO.pptx
BENEFICIOS ESTUDIANTILES CUARTOS MEEDIOS  AGOSTO.pptxBENEFICIOS ESTUDIANTILES CUARTOS MEEDIOS  AGOSTO.pptx
BENEFICIOS ESTUDIANTILES CUARTOS MEEDIOS AGOSTO.pptxMarco Antonio
 
powerpointtrabajoinformaticacorreoelectronico-160511220101.pdf
powerpointtrabajoinformaticacorreoelectronico-160511220101.pdfpowerpointtrabajoinformaticacorreoelectronico-160511220101.pdf
powerpointtrabajoinformaticacorreoelectronico-160511220101.pdfMarco Antonio
 
clínica-deportiva-JGT.pdf
clínica-deportiva-JGT.pdfclínica-deportiva-JGT.pdf
clínica-deportiva-JGT.pdfMarco Antonio
 
Valzacchicapitulo 4new
Valzacchicapitulo 4newValzacchicapitulo 4new
Valzacchicapitulo 4newMarco Antonio
 

Más de Marco Antonio (6)

Presentación Talleres extraescolares para estudiantes de basica y enseñanza m...
Presentación Talleres extraescolares para estudiantes de basica y enseñanza m...Presentación Talleres extraescolares para estudiantes de basica y enseñanza m...
Presentación Talleres extraescolares para estudiantes de basica y enseñanza m...
 
EVALUACION DE TALLER DE COMPUTACION.docx
EVALUACION DE TALLER DE COMPUTACION.docxEVALUACION DE TALLER DE COMPUTACION.docx
EVALUACION DE TALLER DE COMPUTACION.docx
 
BENEFICIOS ESTUDIANTILES CUARTOS MEEDIOS AGOSTO.pptx
BENEFICIOS ESTUDIANTILES CUARTOS MEEDIOS  AGOSTO.pptxBENEFICIOS ESTUDIANTILES CUARTOS MEEDIOS  AGOSTO.pptx
BENEFICIOS ESTUDIANTILES CUARTOS MEEDIOS AGOSTO.pptx
 
powerpointtrabajoinformaticacorreoelectronico-160511220101.pdf
powerpointtrabajoinformaticacorreoelectronico-160511220101.pdfpowerpointtrabajoinformaticacorreoelectronico-160511220101.pdf
powerpointtrabajoinformaticacorreoelectronico-160511220101.pdf
 
clínica-deportiva-JGT.pdf
clínica-deportiva-JGT.pdfclínica-deportiva-JGT.pdf
clínica-deportiva-JGT.pdf
 
Valzacchicapitulo 4new
Valzacchicapitulo 4newValzacchicapitulo 4new
Valzacchicapitulo 4new
 

Último

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 

Último (20)

El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 

fundamentosdeseguridadinformatica-200903221853.pdf

  • 1. FUNDAMENTOS DE SEGURIDAD INFORMATICA SEGURIDAD EN ENTORNO INFORMATICO
  • 2. AGENDA ◼ Conceptos ◼ Los 4 pilares de la seguridad ◼ Triangulo de la seguridad ◼ Procesos y Metodologia de lo atacantes ◼ Ataques ◼ Tipos de ataques ◼ Clasificacion de los ataques ◼ Amenazas y vulnerarabilidades ◼ Busquedas de vulnerabilidad ◼ Tipos de vulnerabilidad y amenazas ◼ Amenazas naturales o ficicas ◼ Amenazas involuntarias y intencionadas ◼ Estandares ◼ Estandares de seguridad ◼ Gobierno de la seguridad ◼ Metrica de gobierno de la seguridad
  • 3. IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA ◼ La importancia de la seguridad informática de las empresas radica esencialmente en que la utilización maliciosa de sus sistemas de información privados y de los recursos internos puede acarrear desastrosas consecuencias en todas las áreas de la organización, deviniendo en problemas tanto productivos como financieros. Por ende, la seguridad informática de las empresas debe estar dirigida a prevenir las amenazas y los riesgos a los sistemas de información internos.
  • 4. PILARES DE LA SEGURIDAD INFORMATICA AUTENTICIDAD La integridad nos informa que el archivo no ha sido retocado ni editado, y la autenticidad nos informa que el archivo en cuestión es el real. DISPONIBILIDAD Se refiere a que la información debe poder ser accedida en el momento adecuado a través de los canales y procedimientos destinados para esto. CONFIDENCIALIDAD Se refiere a que la información no debe ser revelada a terceros no autorizados por el propietario de la información. INTEGRIDAD Es la cualidad de la información que se refiere a que esta no debe ser modificada, alterada o manipulada por terceros. .
  • 5. ◼ Un aliado para poder tomar buenas y productivas decisiones acerca de cuál de sus conceptos se asocian los distintos tipos de datos y procesos relacionados. TRIANGULO DE LA SEGURIDAD INFORMATICA
  • 6. COMO DEPENDEN ENTRE SI ◼ Si no se tiene confidencialidad . . . entonces la probabilidad de que se viole la integridad de la información aumenta potencialmente. Dando pie a que una persona no autorizada pueda modificar la información. ◼ Si se modifica la integridad de los datos . . . entonces la información o aplicaciones clave del negocio se verán afectados y no podrán dar el servicio esperado, lo que llevaría a un impacto en la disponibilidad.
  • 7. Procesos y metodología que siguen los atacantes Fases o etapas de un ataque informático ◼ Reconocimiento ◼ Escaneo e investigacion ◼ Acceso ◼ Manteniendo el acceso ◼ No dejar rastro
  • 8. TIPOS DE ATAQUES Phishing ◼ El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios. ◼ Consecuencia ◼ Pérdida del acceso de los correos ◼ Solución ◼ Consisten en dar formación a los empleados y entrenarlos de manera que puedan reconocer posibles ataques.
  • 9. TIPOS DE ATAQUES Denegación de servicio distribuido (DDoS) ◼ La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo bloquearlo. ◼ Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.
  • 10. TIPOS DE ATAQUES Consecuencia ◼ No permite la navegación del servicio de red. ◼ Vulnerabilidad del sistema y lo convierta en su Botmaster y los infectas a través de spam. ◼ Es difícil detectar el responsable porque utiliza varias conexiones repartidas por todo el mundo. ◼ Países afectados: EEUU y Corea Medidas ◼ implementar un sistema de detección y prevención de intrusiones (IDS/IPS) que monitorizan las conexiones y nos alerta si detecta intentos de acceso no autorizados o mal uso de protocolos; ◼ utilizar un dispositivo o software con funcionalidad mixta (antivirus, cortafuegos y otras), como un UTM que permite gestionar de manera unificada la mayoría de ciberamenazas que pueden afectar a una empresa.
  • 11. TIPOS DE ATAQUES Malware Virus ◼ El spyware es malware que observa las actividades del usuario en el ordenador en secreto y sin permiso, y se las comunica al autor del software. ◼ Un troyano, o caballo de Troya, es uno de los tipos de malware más peligrosos. Normalmente se presenta como algo útil para engañar al usuario. Una vez que está en el sistema, los atacantes que se ocultan tras el troyano obtienen acceso no autorizado al ordenador infectado. Desde allí, los troyanos se pueden utilizar para robar información financiera o instalar amenazas como virus y ransomware.
  • 12. TIPOS DE ATAQUES ◼ Los exploits son un tipo de malware que aprovecha los errores y vulnerabilidades de un sistema para que el creador del exploit pueda asumir el control. Los exploits están vinculados, entre otras amenazas, a la publicidad maliciosa, que ataca a través de un sitio legítimo que descarga contenido malicioso inadvertidamente desde un sitio peligroso.
  • 13. CLASIFICACIÓN DE LOS ATACANTES ◼ Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor. ◼ ◼ Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado para sabotear algún sistema a su favor. ◼ ◼ Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es resolver un problema. ◼ ◼ Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser económica.
  • 14. VULNERABILIDAD – AMENAZA - CONTRAMEDIDA ◼ Vulnerabilidad. Punto o aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema informático. ◼ Amenaza. Posible peligro del sistema. Puede ser una persona (cracker), un programa (virus, caballo de Troya, ...), o un suceso natural o de otra índole (fuego, inundación, etc.). Representan los posibles atacantes o factores que aprovechan las debilidades del sistema. ◼ Contramedida. Técnicas de protección del sistema contra las amenazas. La seguridad informática se encarga de la identificación de las vulnerabilidades del sistema y del establecimiento de contramedidas que eviten que las distintas amenazas posibles exploten dichas vulnerabilidades. Una máxima de la seguridad informática es que: "No existe ningún sistema completamente seguro". Existen sistemas más o menos seguros, y más o menos vulnerables, pero la seguridad nunca es absoluta.
  • 15. Amenaza: es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. AMENAZAS Y VULNERABILIDADES
  • 16. TIPOS DE AMENAZAS Los tipos de amenazas conocidos son: Criminalidad (Común y política) Sucesos de origen físico Negligencia y decisiones institucionales
  • 17. Vulnerabilidad: es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño. AMENAZAS Y VULNERABILIDADES
  • 18. TIPOS DE VULNERABILIDAD Los tipos de vulnerabilidad conocidos son: Ambientales / Físicas Económicas Socio-Educativa Institucional / Política
  • 19. AMENAZAS NATURALES O FISICAS Los puntos debiles naturales son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la informacion. Muchas veces, la humedad, el polvo y la contaminacion podran causar danos a los activos. Por ellos los mismos deberan estar protegidos para poder garantizar sus funciones. La probabilidad de estar expuestos a las amenazas naturales es determinante en la eleccion y montaje de un ambiente. Se deberan tomar cuidados especiales con el local, de acuerdo con el tipo de amenazas natural que pueda ocurrir en una determinada region geografica.
  • 20. AMENAZAS NATURALES O FISICAS Algunas de las amenazas naturales a la que podemos estar espuesto son las guientes: Terremotos Maremotos o Tsunami Huracanes Incendios
  • 21. AMENAZAS NATURALES O FISICAS Las amenazas físicas pueden definirse como aquellas que producen un daño o error en el hardware y pueden manifestarse en cualquier momento, provocando daños en: discos duros, procesadores, errores de funcionamiento de la memoria, entorpeciendo así la información aportada por estos. Estas amenazas pueden darse por: Fallos en los dispositivos Fallos en el cableado Fallos en el suministro de energia Fallas en los disco
  • 22. AMENAZA INVOLUNTARIAS Son aquellas en las que por acción u omisión se expone una vulnerabilidad que pone en riesgo la información de la que dispones en tu computadora.Tambien son amenazas resultando de acciones inconscientes de usuarios, por virus electronicos, muchas veces causadas por la falta de conocimiento en el uso de los activos, tales como errors y accidents. Entre las principals amenazas estans: La ocurrencia de Virus La divulgacion de contrasenas Errores humano AMENAZAS INVOLUNTARIA
  • 23. AMENAZA INTENCIONADAS Las amenazas informáticas intencionales son las que se producen como consecuencia de un intento deliberado de robo de información. Los ataques D-DOS de denegación de servicio, las técnicas de ingeniería social y la propagación del código malicioso serían, por tanto, amenazas informáticas deliberadas e intencionales. Las amenazas de seguridad informática intencionales Aprovechar las vulnerabilidades del sistema Engañar al usuario que maneja el Sistema Las técnicas de ingeniería social Propagación del código malicioso AMENAZAS INTENCIONADAS
  • 24. ESTÁNDARES DE SEGURIDAD ◼ La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que actualmente se está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto obliga a hacer un esfuerzo internacional para establecer los lineamientos recomendados con la finalidad de mantener la información, datos y sistemas protegidos de acciones accidentales y/o intencionales que pongan en riesgo los activos productivos industriales, las personas y el medio ambiente.
  • 25. ESTÁNDARES ACTUALES ◼ ISO/IEC 27000 que integran un sistema de administración de seguridad de la información (information security management system ISMS) ◼ El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite que muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o manera segura. ◼ El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de políticas y procedimientos de seguridad para sistemas de información conectados a Internet
  • 26. GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN ◼ La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este gobierno no debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista de su implementación. Será fundamental que un gerente de seguridad de la información incorpore los amplios conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las acciones necesarias para desarrollar una estrategia de seguridad de la información y un plan de acción para su puesta en práctica. Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
  • 27. MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN ◼ Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las mejoras alcanzadas por éstos. ◼ Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso trabajar con ella considerando a la compañía desde todo su modelo de negocio y funcionamiento, sin limitarla únicamente al área de seguridad de la información.
  • 28. LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER TRES LECCIONES IMPORTANTES: ◼ 1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa, permitiéndote ver y comprender dónde te encuentras, qué necesitas y cómo protegerte. ◼ 2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar todos tus procesos para salvaguardar tus activos más valiosos. ◼ 3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos muestran cuán eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista más flexible y humano.