SlideShare una empresa de Scribd logo
EL TEOREMA INCONCLUSO EN EL
PROCESO DE LA SEGURIDAD DE LA
INFORMACIÓN
Ing. Armando Monzón
Escobar, MA
The Incomplite Theorem in the Information Security Process
ACERCA DE:
Computer Science and Systems Engineer
Magister in Computer Science with emphasis in Electronic Banking and Communications and
Systems and Network Security Audit.
Doctoral Candidate in Research Sciences
CEO of the Asociacion Universitaria en Ciencias de la Investigacion, Guatemala
University teacher
Postgraduate Thesis Advisor / Consultant
Consultant in Information Security Technologies LatinAmerica
AÑO 2030
Cuba recibe un ataque de DDOS que afecta el 80% de sus
servicios, el ataque fue originado desde varios países, no es
posible detectar el origen del trafico. Se observan que
BOTNETs originaron las conexiones desde el país. Varios
expertos en el área de Seguridad de la Información utilizan
tecnología para mitigar el ataque.
PREVENCIÓN, LO QUE REALMENTE
SE NECESITA
Frecuentemente las más grandes empresas de seguridad
de la información anuncian las últimas brechas de
seguridad o las predicciones en ciberseguridad, que son
aplicadas tanto a las grandes compañías, gobiernos u
organizaciones que cuentan con servicios publicados en
el internet y que necesitan la protección de sus sistemas,
pero cuando finalizara este proceso?
WAF
APT
IPS
FIREWALLS
ENDPOINTS
DLP
BACKUP
PORQUE ES IMPORTANTE LA
SEGURIDAD
- Almacenar /
Recuperar
- Proteger / Procesar
- Transmitir
LA SEGURIDAD DE LA
INFORMACIÓN EN LA ACTUALIDAD
En la actualidad la seguridad de la información se
ha convertido en uno de los pilares fundamentales
para la protección de los servicios publicados en el
internet o servicios prestados a usuarios. De allí se
desprende la importancia de la seguridad sobre
todos los sistemas de información, desde los
sistemas operativos y sus nuevas aplicaciones y
como debería de ayudar la integración de nuevas
tecnologías a favorecer el desarrollo de los países
con la creciente incursión del internet.
LA CONVERGENCIA DE LA
INFORMACIÓN
En un inicio las tecnologías de información eran básicas – Solamente
permitían comunicaciones – al paso del tiempo fue necesario la
adición de protocolos mas eficientes y complejos para permitir la
comunicación segura entre varios puntos.
TIPOS DE ATAQUES
Interrupción: Ataque contra la disponibilidad del servicio.
Intercepción: Ataque contra la confidencialidad del servicio.
Modificación: Ataque contra la integridad del servicio
Fabricación: Ataque contra la autenticidad del servicio.
LA DEPENDENCIA DE LOS
SISTEMAS INFORMÁTICOS
Estos hacen que seamos más vulnerables a ciberataques y la preocupación
de los administradores por la protección de su información se vuelve más
estresante, se puede pensar en un ciclo de vida de acuerdo a:
Planificación de infraestructura
Análisis de la creación del servicio
Fase de Pruebas del servicio
Reutilización y Puesta en Producción
Adquisición de las Tecnologías
Capacitación sobre la tecnologías
https://www.fireeye.com/cyber-map/threat-
map.html
http://www.digitalattackmap.com/
EL CICLO DE VIDA GENERAL DE
LOS SERVICIOS
Administración de la Seguridad, basados en buenas practicas
Seguridad de Redes
Seguridad en Aplicaciones
Protección de Host (Endpoint)
Seguridad Móvil
Seguridad de VoIP
Seguridad de Acceso
Protección Perimetral
LOS PROCESOS
Los procesos son fáciles de entender pero difíciles de corregir, es
decir, para un administrador de seguridad es sencillo entender el
riesgo que conlleva la publicación de un servicio, pero en la práctica
esto resulta un poco más complejo. La cantidad de ataques de
ciberdelincuentes son cada vez más numerosos y sofisticados, estos
ataques a costos más bajos con los crecientes servicios de:
Attacks-as-a-Services
Malware-as-a-Services
Fraud-as-a-Service
http://map.norsecorp.com/#/
EL FUTURO DE LOS CIBERATAQUES
SERÁN MAS DESTRUCTIVOS EN EL
FUTURO
A medida que la superficie de ataque aumenta, los defensores deben
centrarse en su objetivo más importante: la reducción del espacio
operativo de sus adversarios
ATAQUES ACTIVOS
Suplantación de Identidad: Secuencias de Autenticación pueden
ser capturadas y repetidas, permitiendo así acceder a una serie
de recursos.
Reactuación: Captura de uno o varios mensajes legítimos y
repetidos para producir un efecto no deseado. Ingresar dinero
en repetidas ocasiones en una cuenta bancaria.
Modificación de Mensajes: Una porción del mensaje es alterado,
o son retardados o reordenados para producir un efecto no
autorizado. Deposite XX Millones a Deposite XXXX Millones.
Degradación fraudulenta del servicio: Impide o inhibe el uso
normal de la gestión de recursos de comunicaciones e
DESTRUCCIÓN DEL SERVICIO
(DEOS)
Podrían eliminar los respaldos y las redes de seguridad de las
organizaciones, que son necesarias para restaurar los sistemas y
datos después de sufrir un ataque.
COMO PROTEGEMOS NUESTRA
INFORMACION?
LA SEGURIDAD DE LA INFORMACION,
ES UN PROCESO DONDE SE
NECESITAN LA INTERACCION DE LOS
ADMINISTRADORES, Y AL PASO DEL
TIEMPO LOS SISTEMAS SERAN MAS
ROBUSTOS PERO LOS ATAQUES Y
AMENAZAS TAMBIEN LO SERAN. ESTE
PROCESO NO FINALIZARA
NGFIREWALLS – NGTHEATS
NGAPS – NGDDOS
NGIPS – NGADVANCED THREATS
…
…
….
GRACIAS
ARMANDOMON.ZONE@GMAIL.COM
ARMANDO MONZON ESCOBAR

Más contenido relacionado

La actualidad más candente

S1 cdsi1
S1 cdsi1S1 cdsi1
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
Adam Datacenter
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
ciberataques
ciberataquesciberataques
ciberataques
ADELAVASQUEZGARCIA
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
AquilesLev
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Symantec LATAM
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
guestb6f230a
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
ramos866
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
Cristian Garcia G.
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
Cristian Garcia G.
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
José Ignacio Huertas Fernández
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
 
Seguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticasSeguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticas
TEUNO
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Cristian Garcia G.
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
camposer
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
Cristian Garcia G.
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
Cristian Garcia G.
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
Carla Ortega
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 

La actualidad más candente (20)

S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
ciberataques
ciberataquesciberataques
ciberataques
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Piratas Ejecutivos
Piratas EjecutivosPiratas Ejecutivos
Piratas Ejecutivos
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Seguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticasSeguridad Informática: Las Mejores prácticas
Seguridad Informática: Las Mejores prácticas
 
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 

Similar a La seguridad de la Informacion

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Arsys
 
Seguridad
SeguridadSeguridad
Seguridad
Jennifer López
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
boligoma200
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
bermudeznerhissaci00
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
bermudeznerhissaci00
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
WilsonHenao97
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
MauricioArceBolados1
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
MAICOLALEXANDERMORAV
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
LicIng Texco Santos
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
ESET Latinoamérica
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
Shay Chocobar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt
ABStrngl
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
CIDITIC - UTP
 

Similar a La seguridad de la Informacion (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
 
Ciberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptxCiberseguridad y Seguridad Informática.pptx
Ciberseguridad y Seguridad Informática.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 

Más de Ing. Armando Monzon Escobar, MA.

Umg coban
Umg cobanUmg coban
Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
Ing. Armando Monzon Escobar, MA.
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
Ing. Armando Monzon Escobar, MA.
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
Ing. Armando Monzon Escobar, MA.
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
Ing. Armando Monzon Escobar, MA.
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
Ing. Armando Monzon Escobar, MA.
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
Ing. Armando Monzon Escobar, MA.
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Ing. Armando Monzon Escobar, MA.
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
Ing. Armando Monzon Escobar, MA.
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
Ing. Armando Monzon Escobar, MA.
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
Ing. Armando Monzon Escobar, MA.
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
Ing. Armando Monzon Escobar, MA.
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
Ing. Armando Monzon Escobar, MA.
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
Ing. Armando Monzon Escobar, MA.
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
Ing. Armando Monzon Escobar, MA.
 

Más de Ing. Armando Monzon Escobar, MA. (15)

Umg coban
Umg cobanUmg coban
Umg coban
 
Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 

La seguridad de la Informacion

  • 1. EL TEOREMA INCONCLUSO EN EL PROCESO DE LA SEGURIDAD DE LA INFORMACIÓN Ing. Armando Monzón Escobar, MA The Incomplite Theorem in the Information Security Process
  • 2. ACERCA DE: Computer Science and Systems Engineer Magister in Computer Science with emphasis in Electronic Banking and Communications and Systems and Network Security Audit. Doctoral Candidate in Research Sciences CEO of the Asociacion Universitaria en Ciencias de la Investigacion, Guatemala University teacher Postgraduate Thesis Advisor / Consultant Consultant in Information Security Technologies LatinAmerica
  • 3. AÑO 2030 Cuba recibe un ataque de DDOS que afecta el 80% de sus servicios, el ataque fue originado desde varios países, no es posible detectar el origen del trafico. Se observan que BOTNETs originaron las conexiones desde el país. Varios expertos en el área de Seguridad de la Información utilizan tecnología para mitigar el ataque.
  • 4. PREVENCIÓN, LO QUE REALMENTE SE NECESITA Frecuentemente las más grandes empresas de seguridad de la información anuncian las últimas brechas de seguridad o las predicciones en ciberseguridad, que son aplicadas tanto a las grandes compañías, gobiernos u organizaciones que cuentan con servicios publicados en el internet y que necesitan la protección de sus sistemas, pero cuando finalizara este proceso? WAF APT IPS FIREWALLS ENDPOINTS DLP BACKUP
  • 5. PORQUE ES IMPORTANTE LA SEGURIDAD - Almacenar / Recuperar - Proteger / Procesar - Transmitir
  • 6. LA SEGURIDAD DE LA INFORMACIÓN EN LA ACTUALIDAD En la actualidad la seguridad de la información se ha convertido en uno de los pilares fundamentales para la protección de los servicios publicados en el internet o servicios prestados a usuarios. De allí se desprende la importancia de la seguridad sobre todos los sistemas de información, desde los sistemas operativos y sus nuevas aplicaciones y como debería de ayudar la integración de nuevas tecnologías a favorecer el desarrollo de los países con la creciente incursión del internet.
  • 7. LA CONVERGENCIA DE LA INFORMACIÓN En un inicio las tecnologías de información eran básicas – Solamente permitían comunicaciones – al paso del tiempo fue necesario la adición de protocolos mas eficientes y complejos para permitir la comunicación segura entre varios puntos.
  • 8. TIPOS DE ATAQUES Interrupción: Ataque contra la disponibilidad del servicio. Intercepción: Ataque contra la confidencialidad del servicio. Modificación: Ataque contra la integridad del servicio Fabricación: Ataque contra la autenticidad del servicio.
  • 9. LA DEPENDENCIA DE LOS SISTEMAS INFORMÁTICOS Estos hacen que seamos más vulnerables a ciberataques y la preocupación de los administradores por la protección de su información se vuelve más estresante, se puede pensar en un ciclo de vida de acuerdo a: Planificación de infraestructura Análisis de la creación del servicio Fase de Pruebas del servicio Reutilización y Puesta en Producción Adquisición de las Tecnologías Capacitación sobre la tecnologías
  • 11. EL CICLO DE VIDA GENERAL DE LOS SERVICIOS Administración de la Seguridad, basados en buenas practicas Seguridad de Redes Seguridad en Aplicaciones Protección de Host (Endpoint) Seguridad Móvil Seguridad de VoIP Seguridad de Acceso Protección Perimetral
  • 12. LOS PROCESOS Los procesos son fáciles de entender pero difíciles de corregir, es decir, para un administrador de seguridad es sencillo entender el riesgo que conlleva la publicación de un servicio, pero en la práctica esto resulta un poco más complejo. La cantidad de ataques de ciberdelincuentes son cada vez más numerosos y sofisticados, estos ataques a costos más bajos con los crecientes servicios de: Attacks-as-a-Services Malware-as-a-Services Fraud-as-a-Service
  • 14. EL FUTURO DE LOS CIBERATAQUES SERÁN MAS DESTRUCTIVOS EN EL FUTURO A medida que la superficie de ataque aumenta, los defensores deben centrarse en su objetivo más importante: la reducción del espacio operativo de sus adversarios
  • 15. ATAQUES ACTIVOS Suplantación de Identidad: Secuencias de Autenticación pueden ser capturadas y repetidas, permitiendo así acceder a una serie de recursos. Reactuación: Captura de uno o varios mensajes legítimos y repetidos para producir un efecto no deseado. Ingresar dinero en repetidas ocasiones en una cuenta bancaria. Modificación de Mensajes: Una porción del mensaje es alterado, o son retardados o reordenados para producir un efecto no autorizado. Deposite XX Millones a Deposite XXXX Millones. Degradación fraudulenta del servicio: Impide o inhibe el uso normal de la gestión de recursos de comunicaciones e
  • 16. DESTRUCCIÓN DEL SERVICIO (DEOS) Podrían eliminar los respaldos y las redes de seguridad de las organizaciones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque.
  • 18. LA SEGURIDAD DE LA INFORMACION, ES UN PROCESO DONDE SE NECESITAN LA INTERACCION DE LOS ADMINISTRADORES, Y AL PASO DEL TIEMPO LOS SISTEMAS SERAN MAS ROBUSTOS PERO LOS ATAQUES Y AMENAZAS TAMBIEN LO SERAN. ESTE PROCESO NO FINALIZARA NGFIREWALLS – NGTHEATS NGAPS – NGDDOS NGIPS – NGADVANCED THREATS … … ….