RIESGOS INFORMACION
ELECTRÓNICA
Presentado por
Sergio Acuña Patiño
Conceptos En la seguridad de la información
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
CONFIDENCIALIDAD
OBJETIVO
ASEGURAR QUE SOLO TENGAN ACCESO
A LA INFORMACION QUIENES DEBEN
TENERLO
INTEGRIDAD
OBJETIVO
PROTEGER LA INFORMACION DE
MODIFICACIONES NO AUTORIZADAS
DISPONIBILIDAD
OBJETIVO
GARANTIZAR QUE LA INFORMACION
ESTE DISPONIBLE PARA SER ACCEDIDA
Riesgos que afectan estos conceptos:
• Vulnerabilidades físicas
• Desastres naturales
• Fallas de hardware
• Fallas de software
• Error humano
• Fallas de comunicaciones
• Virus o Malware
• Ransomware
• Spyware
• Vulnerabilidades de software
• Robo de identidad
• Ingeniería social
VULNERABILIDADES FÍSICAS
• Se debe controlar de manera efectiva el acceso
físico a los equipos que almacenan y procesan la
información como servidores y dispositivos cliente
para prevenir que sean manipulados o
saboteados.
• Se debe controlar y proteger del acceso no
autorizado el acceso físico a la infraestructura de
telecomunicaciones incluyendo antenas, equipos y
cableado, para prevenir manipulación o sabotaje.
FALLAS DE HARDWARE
• Hay que prevenir el risgo teniendo tolerancia a
fallos frente a la falla de componentes de
hardware para que a pesar de que algunos fallen
el sistema siga prestando servicio.
• Esta redundancia va desde los equipos de
computo a los sistemas de refrigeración, sistemas
de energía y canales de comunicaciones.
FALLAS DE SOFTWARE
• Se refiere al riesgo ante las fallas en el software sin
que se vea comprometida la integridad la
disponibilidad y la confidencialidad.
• Deben existir procedimientos de copia de
seguridad y de recuperación ante este tipo de
fallas.
ERROR HUMANO
• Es el riesgo que se corre ante la posibilidad de que
un error humano pueda afectar la información, su
disponibilidad o su integridad.
• Lo proveen las tecnologías implementadas y la
planificación respectiva para enfrentar este tipo
de eventos cuando se presenten
FALLAS DE COMUNICACIONES
• Es el un reisgo que afecta mas que todo a la
disponibilidad ya que se busca garantizar el acceso
a la información aun cuando se presente una falla
en la infraestructura de telecomunicaciones o un
ataque a la misma, por ejemplo un ataque
distribuido de negación de servicio.
MALWARE O VIRUS
• Es una amenaza de que consiste en un software
malicioso diseñado para infectar sistemas y propagarse
en algunos casos con la intervención del usuario que
utiliza el equipo y en otras no usando lo que se
denomina una vulnerabilidad de día cero, y cuyo
objetivo puede ser muy variado, desde uan simple
broma, o inutilizar el sistema, o dañar información,
robar información, o robar recursos computacionales
para minado de cripto-monedas.
• Hoy en día es muy difícil trazar una línea divisoria clara
que diferencie un virus informático de un malware
RANSOMWARE
• Es un malware que luego de infectar un sistema
procede a encriptar la información usando
criptografía de ultima generación para pedir un
rescate para poder des-encriptarla, es como un
secuestro extorsivo de la información.
• Se debe mantener al día las actualizaciones de
seguridad, disponer de tecnologías como antivirus
y firewall de nueva generación (entre otras) para
filtrar estas amenazas.
SPYWARE
• Es un tipo de malware que se especializa en robar
información que puede ser información
almacenada en el equipo o datos personales que
el usuario ingresa en las sitios que visita, esta
información se roba con múltiples objetivos que
pueden ser desde comerciar con ella para fines
publicitarios o delictivos o para preparar otro tipo
de ataque mas dañino.
VULNERABILIDADES DE SOFTWARE
• Mas que un riesgo son lo que se denomina un
vector que es explotado por amenazas de
malware y ciberdelincuentes para diseminar y
distribuir el software malicioso y atacar sistemas
vulnerando su seguridad.
• Consiste en errores que tienen los sistemas
operativos y las aplicaciones que permiten
ejecuciones y accesos no autorizados de manera
local o incluso remota.
ROBO DE IDENTIDAD
• Es una amenaza elaborada que puede ser
articulada con diferentes tipos de malware o
combinaciones de estos, con el objetivo de robar
la información personal de un individuo para
suplantarlo y cometer fraudes a su nombre.
INGENIERIA SOCIAL
• Es un riesgo que afecta a la seguridad de la
información pero que se implementa sin hacer uso
de herramientas tecnológicas, y consiste en
explotar las vulnerabilidades de las personas para
burlar o evitar las medidas de seguridad.
REFERENCIAS
Barker,K.,Scott,M.,(2013),CCNA Security 640-554
Official Cert Guide, Indianapolis,IN,USA:Ciscopress
Bartow,B.(Ed)

Presentacion riesgos seguridad informatica Sergio Acuña

  • 1.
  • 2.
    Conceptos En laseguridad de la información CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD
  • 3.
    CONFIDENCIALIDAD OBJETIVO ASEGURAR QUE SOLOTENGAN ACCESO A LA INFORMACION QUIENES DEBEN TENERLO
  • 4.
    INTEGRIDAD OBJETIVO PROTEGER LA INFORMACIONDE MODIFICACIONES NO AUTORIZADAS
  • 5.
    DISPONIBILIDAD OBJETIVO GARANTIZAR QUE LAINFORMACION ESTE DISPONIBLE PARA SER ACCEDIDA
  • 6.
    Riesgos que afectanestos conceptos: • Vulnerabilidades físicas • Desastres naturales • Fallas de hardware • Fallas de software • Error humano • Fallas de comunicaciones • Virus o Malware • Ransomware • Spyware • Vulnerabilidades de software • Robo de identidad • Ingeniería social
  • 7.
    VULNERABILIDADES FÍSICAS • Sedebe controlar de manera efectiva el acceso físico a los equipos que almacenan y procesan la información como servidores y dispositivos cliente para prevenir que sean manipulados o saboteados. • Se debe controlar y proteger del acceso no autorizado el acceso físico a la infraestructura de telecomunicaciones incluyendo antenas, equipos y cableado, para prevenir manipulación o sabotaje.
  • 8.
    FALLAS DE HARDWARE •Hay que prevenir el risgo teniendo tolerancia a fallos frente a la falla de componentes de hardware para que a pesar de que algunos fallen el sistema siga prestando servicio. • Esta redundancia va desde los equipos de computo a los sistemas de refrigeración, sistemas de energía y canales de comunicaciones.
  • 9.
    FALLAS DE SOFTWARE •Se refiere al riesgo ante las fallas en el software sin que se vea comprometida la integridad la disponibilidad y la confidencialidad. • Deben existir procedimientos de copia de seguridad y de recuperación ante este tipo de fallas.
  • 10.
    ERROR HUMANO • Esel riesgo que se corre ante la posibilidad de que un error humano pueda afectar la información, su disponibilidad o su integridad. • Lo proveen las tecnologías implementadas y la planificación respectiva para enfrentar este tipo de eventos cuando se presenten
  • 11.
    FALLAS DE COMUNICACIONES •Es el un reisgo que afecta mas que todo a la disponibilidad ya que se busca garantizar el acceso a la información aun cuando se presente una falla en la infraestructura de telecomunicaciones o un ataque a la misma, por ejemplo un ataque distribuido de negación de servicio.
  • 12.
    MALWARE O VIRUS •Es una amenaza de que consiste en un software malicioso diseñado para infectar sistemas y propagarse en algunos casos con la intervención del usuario que utiliza el equipo y en otras no usando lo que se denomina una vulnerabilidad de día cero, y cuyo objetivo puede ser muy variado, desde uan simple broma, o inutilizar el sistema, o dañar información, robar información, o robar recursos computacionales para minado de cripto-monedas. • Hoy en día es muy difícil trazar una línea divisoria clara que diferencie un virus informático de un malware
  • 13.
    RANSOMWARE • Es unmalware que luego de infectar un sistema procede a encriptar la información usando criptografía de ultima generación para pedir un rescate para poder des-encriptarla, es como un secuestro extorsivo de la información. • Se debe mantener al día las actualizaciones de seguridad, disponer de tecnologías como antivirus y firewall de nueva generación (entre otras) para filtrar estas amenazas.
  • 14.
    SPYWARE • Es untipo de malware que se especializa en robar información que puede ser información almacenada en el equipo o datos personales que el usuario ingresa en las sitios que visita, esta información se roba con múltiples objetivos que pueden ser desde comerciar con ella para fines publicitarios o delictivos o para preparar otro tipo de ataque mas dañino.
  • 15.
    VULNERABILIDADES DE SOFTWARE •Mas que un riesgo son lo que se denomina un vector que es explotado por amenazas de malware y ciberdelincuentes para diseminar y distribuir el software malicioso y atacar sistemas vulnerando su seguridad. • Consiste en errores que tienen los sistemas operativos y las aplicaciones que permiten ejecuciones y accesos no autorizados de manera local o incluso remota.
  • 16.
    ROBO DE IDENTIDAD •Es una amenaza elaborada que puede ser articulada con diferentes tipos de malware o combinaciones de estos, con el objetivo de robar la información personal de un individuo para suplantarlo y cometer fraudes a su nombre.
  • 17.
    INGENIERIA SOCIAL • Esun riesgo que afecta a la seguridad de la información pero que se implementa sin hacer uso de herramientas tecnológicas, y consiste en explotar las vulnerabilidades de las personas para burlar o evitar las medidas de seguridad.
  • 18.
    REFERENCIAS Barker,K.,Scott,M.,(2013),CCNA Security 640-554 OfficialCert Guide, Indianapolis,IN,USA:Ciscopress Bartow,B.(Ed)