Seguridad de la Información
---------------------------------------------
Agenda

•     Objetivo de la actividad
•     ¿Qué es la Información?
•     Historia
•     Riesgo
•     Tipos de ataques
Que es la información?



Según el estándar de seguridad ISO 27000 la información es:

    Es un activo como cualquier otro activo dentro de la misma
    organización y en consecuencia debe ser convenientemente
    protegido.
Historia
En la antigüedad surgen las bibliotecas: Primeras
muestras de protección de la información.

El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda
Guerra Mundial

Se crean la mayoría de los servicios de inteligencia del
mundo con el fin de obtener información valiosa e
influyente, creándose grandes redes de espionaje. Como
forma de protección surge la contrainteligencia.
LA INFORMACIÓN


 Divulgada                   Mal utilizada


   Robada                          Borrada
                     Saboteada


    Disponibilidad               Riesgo
Riesgo


 ¿Qué es el riesgo? Es la causa potencial de un incidente no
 deseado que puede resultar en daños a un sistema u
 organización


 Riesgo = vulnerabilidades * amenazas
Las Vulnerabilidades son puntos débiles del software
que permiten que un atacante comprometa la integridad,
disponibilidad o confidencialidad del mismo.

Las Amenazas son circunstancias que pueden afectar a
los datos.

Riesgo = vulnerabilidades * amenazas

Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo


   Seguridad: Es una forma de protección contra los riesgos.
Hoy en día el
escenario ha cambiado
¡¡ RADICALMENTE !!
¿Cuál es el nivel de riesgo en la actualidad?

  Las amenazas :
  Cada vez es necesaria especialización y
   conocimiento técnico      a cabo ataques, robar
  y/o
  modificar información o cometer fraudes.

  Disponibilidad:
  - Información sobre los fallos y las vulnerabilidades

  - Exploits y las herramientas para llevar a cabo
  todo tipo de acciones.
Si además tenemos en cuenta que:

1. Hoy día todo esta conectado con todo

2. El número de usuarios de la red

3. Cada vez hay más sistemas y servicios en la
red

El nivel de riesgo es suficientemente alto
como
para empezar a pensar en la seguridad como
algo imprescindible
Tipos de ataques actuales:


 • Ingeniería social
 • Farming
 • SPAM
 • Pishing
 • Cajeros automáticos
 • Entre otros.
Seguridad de la información

Todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la
información buscando mantener:




 Confidencialidad

                    Disponibilidad
                                     Integridad
Existe diferencia!

Seguridad informática / Seguridad de la Información


    El concepto de seguridad de la información no debe ser
    confundido con el de seguridad informática, ya que este
    último sólo se encarga de la seguridad en el medio
    informático, pudiendo encontrar información en
    diferentes medios o formas.
ISO 27000

5. POLITICA DE SEGURIDAD
6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
7. GESTIÓN DE ACTIVOS                                       Seguridad
8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS                  Administrativa
13. GESTIÓN DE INCIDENTES
14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

9. SEGURIDAD FÍSICA Y DEL AMBIENTE                          Seguridad Física

10 GESTIÓN DE COMUNICACIONES Y OPERACIONES                  Seguridad
11 CONTROL DE ACCESO                                        Lógica
12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
INFORMACIÓN
                                                            Seguridad Legal
15 CUMPLIMIENTO
El arte de la guerra
            Sun Tzu, general
            chino:


 “Conoce a tu enemigo y conócete a ti mismo; en cien
            batallas, nunca saldrás derrotado.
  Si eres ignorante de tu enemigo pero te conoces a ti
 mismo, tus oportunidades de perder o ganar son las
                         mismas.
Si eres ignorante de tu enemigo y de ti mismo, puedes
     estar seguro de ser derrotado en cada batalla”
INGENIERÍA SOCIAL
Correos spam
REDES SOCIALES
REDES SOCIALES
• Navegar juntos , establecer horarios, computadores en cuartos NO
•Conozca con quién se comunica
•Hable abiertamente sobre las ventajas y desventajas
•Utilice controles parentales
•Utilice routers para crear subredes para personalizar accesos y
utilización de dispositivos
•Combata la adicción a las redes sociales, retomar o nuevas
actividades
•Piense antes de publicar algo
• Cree conciencia de la importancia de los datos personales
(características personales, ideología, orientación sexual, religiosa, y
política)
                        No es prohibir es GUIAR
Pedofilia en Internet y Redes Sociales
Guía de Seguridad en Internet para el hogar

                          •El licenciamiento es relevante
                          •Habilitar el Firewall
                          •Habilitar las actualizaciones automáticas.
                          •Anti-virus.
                          •Use contraseñas y cámbielas frecuentemente.
                          •Control parental (sitios, bloqueos de contenido,
                          no dialogar con desconocidos)
                          •Perfiles apropiados según edad
                          •Asegúrese de estar donde usted piensa que
                          está:
                          •Evite transacciones financieras en redes
                          inalámbricas
                          •Cuando esté en público, mantenga su
                          privacidad

    http://www.microsoft.com/multicountryamericas/seguridadhogar/
Delitos Informáticos
Aquellos actos delictivos realizados con el uso de computadoras o
medios electrónicos, constituyéndose como un medio efectivo
para dañar equipos y redes informáticas o la información
contenida en ellos, vulnerando bienes jurídicos protegidos.


 Legislación               Privacidad de las comunicaciones
                                     electrónicas
  Aplicable
                             Protección de la información

                                  Esfera patrimonial
Reflexiones
Preguntas?




Material elaborado únicamente para fines educativos
Por
Ana Robleto (arobleto50@gmail.com)
Ernesto Vargas (evargassiba@hotmail.com)

Seguridad Digital

  • 1.
    Seguridad de laInformación ---------------------------------------------
  • 2.
    Agenda • Objetivo de la actividad • ¿Qué es la Información? • Historia • Riesgo • Tipos de ataques
  • 3.
    Que es lainformación? Según el estándar de seguridad ISO 27000 la información es: Es un activo como cualquier otro activo dentro de la misma organización y en consecuencia debe ser convenientemente protegido.
  • 4.
    Historia En la antigüedadsurgen las bibliotecas: Primeras muestras de protección de la información. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial Se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener información valiosa e influyente, creándose grandes redes de espionaje. Como forma de protección surge la contrainteligencia.
  • 5.
    LA INFORMACIÓN Divulgada Mal utilizada Robada Borrada Saboteada Disponibilidad Riesgo
  • 6.
    Riesgo ¿Qué esel riesgo? Es la causa potencial de un incidente no deseado que puede resultar en daños a un sistema u organización Riesgo = vulnerabilidades * amenazas
  • 7.
    Las Vulnerabilidades sonpuntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Las Amenazas son circunstancias que pueden afectar a los datos. Riesgo = vulnerabilidades * amenazas Si no hay amenazas no hay riesgo Si no hay vulnerabilidades no hay riesgo Seguridad: Es una forma de protección contra los riesgos.
  • 8.
    Hoy en díael escenario ha cambiado ¡¡ RADICALMENTE !!
  • 9.
    ¿Cuál es elnivel de riesgo en la actualidad? Las amenazas : Cada vez es necesaria especialización y conocimiento técnico a cabo ataques, robar y/o modificar información o cometer fraudes. Disponibilidad: - Información sobre los fallos y las vulnerabilidades - Exploits y las herramientas para llevar a cabo todo tipo de acciones.
  • 10.
    Si además tenemosen cuenta que: 1. Hoy día todo esta conectado con todo 2. El número de usuarios de la red 3. Cada vez hay más sistemas y servicios en la red El nivel de riesgo es suficientemente alto como para empezar a pensar en la seguridad como algo imprescindible
  • 11.
    Tipos de ataquesactuales: • Ingeniería social • Farming • SPAM • Pishing • Cajeros automáticos • Entre otros.
  • 14.
    Seguridad de lainformación Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener: Confidencialidad Disponibilidad Integridad
  • 15.
    Existe diferencia! Seguridad informática/ Seguridad de la Información El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 16.
    ISO 27000 5. POLITICADE SEGURIDAD 6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 7. GESTIÓN DE ACTIVOS Seguridad 8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS Administrativa 13. GESTIÓN DE INCIDENTES 14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO 9. SEGURIDAD FÍSICA Y DEL AMBIENTE Seguridad Física 10 GESTIÓN DE COMUNICACIONES Y OPERACIONES Seguridad 11 CONTROL DE ACCESO Lógica 12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN Seguridad Legal 15 CUMPLIMIENTO
  • 17.
    El arte dela guerra Sun Tzu, general chino: “Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado. Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de perder o ganar son las mismas. Si eres ignorante de tu enemigo y de ti mismo, puedes estar seguro de ser derrotado en cada batalla”
  • 18.
  • 19.
  • 20.
  • 21.
    REDES SOCIALES • Navegarjuntos , establecer horarios, computadores en cuartos NO •Conozca con quién se comunica •Hable abiertamente sobre las ventajas y desventajas •Utilice controles parentales •Utilice routers para crear subredes para personalizar accesos y utilización de dispositivos •Combata la adicción a las redes sociales, retomar o nuevas actividades •Piense antes de publicar algo • Cree conciencia de la importancia de los datos personales (características personales, ideología, orientación sexual, religiosa, y política) No es prohibir es GUIAR
  • 22.
    Pedofilia en Internety Redes Sociales
  • 24.
    Guía de Seguridaden Internet para el hogar •El licenciamiento es relevante •Habilitar el Firewall •Habilitar las actualizaciones automáticas. •Anti-virus. •Use contraseñas y cámbielas frecuentemente. •Control parental (sitios, bloqueos de contenido, no dialogar con desconocidos) •Perfiles apropiados según edad •Asegúrese de estar donde usted piensa que está: •Evite transacciones financieras en redes inalámbricas •Cuando esté en público, mantenga su privacidad http://www.microsoft.com/multicountryamericas/seguridadhogar/
  • 25.
    Delitos Informáticos Aquellos actosdelictivos realizados con el uso de computadoras o medios electrónicos, constituyéndose como un medio efectivo para dañar equipos y redes informáticas o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Legislación Privacidad de las comunicaciones electrónicas Aplicable Protección de la información Esfera patrimonial
  • 27.
  • 28.
    Preguntas? Material elaborado únicamentepara fines educativos Por Ana Robleto (arobleto50@gmail.com) Ernesto Vargas (evargassiba@hotmail.com)