Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
¿Administras la Identidad?
• ¿Te preocupa que personas que ya no pertenecen a la Organización, sigan teniendo acceso a tus sistemas?
• ¿Tienes problemas con la administración de múltiples contraseñas a diversas aplicaciones?
• ¿Requieres tener control de qué usuarios tienen acceso a cada recurso en la Organización, tanto en la red interna como en la nube?
• ¿Necesitas reducir el tiempo desde que ingresa la persona a la Organización y recibe los accesos a sus aplicaciones?
• ¿Recibes muchas llamadas para cambio de contraseñas?
Conoce como la identidad y acceso te pueden ayudar con:
• Una sola cuenta y contraseña para acceso a diversas aplicaciones.
• Automatización de creación y revocación de cuentas, centralizando la administración del acceso, garantizando que cada usuario tiene una única identidad.
• Control del ciclo de vida de la administración de accesos e identidades a los recursos de la Organización.
• Autoservicio de contraseña y solicitud de roles o perfiles a través de flujos de autorización
Obteniendo los siguientes beneficios
• Reducción de gastos derivados de garantizar la conformidad a los organismos reguladores, auditores y usuarios internos.
• Minimizar riesgo elevado de incumplimiento:
o Sanciones, perdida de datos, perdida de la confianza del cliente, etc.
• Adiós a los huecos de seguridad derivados de la administración manual.
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
¿Administras la Identidad?
• ¿Te preocupa que personas que ya no pertenecen a la Organización, sigan teniendo acceso a tus sistemas?
• ¿Tienes problemas con la administración de múltiples contraseñas a diversas aplicaciones?
• ¿Requieres tener control de qué usuarios tienen acceso a cada recurso en la Organización, tanto en la red interna como en la nube?
• ¿Necesitas reducir el tiempo desde que ingresa la persona a la Organización y recibe los accesos a sus aplicaciones?
• ¿Recibes muchas llamadas para cambio de contraseñas?
Conoce como la identidad y acceso te pueden ayudar con:
• Una sola cuenta y contraseña para acceso a diversas aplicaciones.
• Automatización de creación y revocación de cuentas, centralizando la administración del acceso, garantizando que cada usuario tiene una única identidad.
• Control del ciclo de vida de la administración de accesos e identidades a los recursos de la Organización.
• Autoservicio de contraseña y solicitud de roles o perfiles a través de flujos de autorización
Obteniendo los siguientes beneficios
• Reducción de gastos derivados de garantizar la conformidad a los organismos reguladores, auditores y usuarios internos.
• Minimizar riesgo elevado de incumplimiento:
o Sanciones, perdida de datos, perdida de la confianza del cliente, etc.
• Adiós a los huecos de seguridad derivados de la administración manual.
Software Bill of Materials - Accelerating Your Secure Embedded Development.pdfICS
This webinar will cover why SBOMs should be required to improve software supply chain security, what to look for in a SBOM and how to evaluate open source and third-party components as well as how to use a SBOM to identify software risk and eliminate vulnerabilities throughout the software supply chain.
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
Documento que desarrolla los puntos necesarios a realizar en el momento de llevar a cabo una auditoría de un SGSI (Sistema de Gestión de la Seguridad de la Información).
Software Bill of Materials - Accelerating Your Secure Embedded Development.pdfICS
This webinar will cover why SBOMs should be required to improve software supply chain security, what to look for in a SBOM and how to evaluate open source and third-party components as well as how to use a SBOM to identify software risk and eliminate vulnerabilities throughout the software supply chain.
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
Documento que desarrolla los puntos necesarios a realizar en el momento de llevar a cabo una auditoría de un SGSI (Sistema de Gestión de la Seguridad de la Información).
2. Conceptos
La Seguridad Informática (S.I.) es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos
y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas
informáticos.
La decisión de aplicarlos es responsabilidad de cada
usuario.
Las consecuencias de no hacerlo … también.
Tema: Seguridad informática
3. Principios de Seguridad Informática
Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo
sistema informático:
Confidencialidad
Integridad
Disponibilidad
Tema: Seguridad informática
4. Principios de Seguridad Informática
Confidencialidad
Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben proteger al sistema de invasiones, intrusiones y
accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas
distribuidos, es decir, aquellos en los que usuarios, ordenadores y
datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
Tema: Seguridad informática
5. Principios de Seguridad Informática
Integridad
Se refiere a la validez y consistencia de los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad
informática deben asegurar que los procesos de actualización estén
sincronizados y no se dupliquen, de forma que todos los elementos
del sistema manipulen adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas
descentralizados, es decir, aquellos en los que diferentes usuarios,
ordenadores y procesos comparten la misma información.
Tema: Seguridad informática
6. Principios de Seguridad Informática
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad
Informática deben reforzar la permanencia del sistema informático,
en condiciones de actividad adecuadas para que los usuarios
accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas
informáticos cuyo compromiso con el usuario, es prestar servicio
permanente.
Tema: Seguridad informática
7. Factores de riesgo
Tecnológicos: fallas de hardware y/o
software, fallas en el aire acondicionado,
falla en el servicio eléctrico, ataque por virus
informáticos, etc.
Ambientales: factores externos, lluvias,
inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Humanos: hurto, adulteración, fraude,
modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación,
robo de contraseñas, intrusión, alteración,
etc.
Impredecibles - Inciertos
Predecibles
Tema: Seguridad informática
8. Un mecanismo de seguridad informática es una técnica
o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad y/o la disponibilidad de
un sistema informático.
Existen muchos y variados mecanismos de seguridad
informática. Su selección depende del tipo de sistema,
de su función y de los factores de riesgo que lo
amenazan.
Mecanismos de Seguridad Informática
Conceptos
Tema: Seguridad informática
9. Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su
función es revelar la presencia de agentes no deseados
en algún componente del sistema. Se caracterizan por
enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su
función es corregir las consecuencias.
Mecanismos de Seguridad Informática
Clasificación según su función
Tema: Seguridad informática
10. Software anti-virus: Ejercen control preventivo,
detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y
detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen
control sobre las transacciones que se aplican a los
datos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad
Tema: Seguridad informática
11. Planes de recuperación o planes de contingencia: Es un
esquema que especifica los pasos a seguir en caso de
que se interrumpa la actividad del sistema, con el
objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos
pueden ejecutarlos personas entrenadas, sistemas
informáticos especialmente programados o una
combinación de ambos elementos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática
12. Respaldo de los datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.
Existen muchos mecanismos para tomar respaldo,
dependiendo de lo que se quiera asegurar. Algunos
ejemplos son: Copias de la información en dispositivos
de almacenamiento secundario, ordenadores paralelos
ejecutando las mismas transacciones, etc.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática
14. La seguridad de hardware implica tanto la protección física como el
control del tráfico de una red y el escáner constante de un sistema.
Algunos ejemplos de seguridad informática de hardware son los
cortafuegos de hardware, servidores proxys y claves criptográficas
para cifrar, descifrar y autentificar sistemas, copias de seguridad,
bancos de baterías para los cortes de electricidad, etc.
Tipos de seguridad informática
• Seguridad de hardware
Tema: Seguridad informática
15. La seguridad de software se dedica a bloquear e impedir ataques
maliciosos de hackers, por ejemplo. La seguridad de software es parte
del proceso de la implementación de un programa, trabajo de
ingenieros informáticos, para prevenir modificaciones no autorizadas
que cause el mal funcionamiento o violación de la propiedad
intelectual del programa en sí.
Tipos de seguridad informática
• Seguridad de software
Tema: Seguridad informática
16. La seguridad informática en la red es aplicada a través del hardware y
el softwaredel sistema. La seguridad en la red protege la facilidad de
uso, la fiabilidad, la integridad, y la seguridad de la red y de los datos.
Algunos componentes que ayudan en este aspecto son: los
antivirus, antispyware, cortafuegos que cortan el acceso no autorizado,
redes privadas virtuales (VPN) y sistema de prevención de intrusos
(IPS).
Tipos de seguridad informática
• Seguridad de red
Tema: Seguridad informática
17. Los virus informáticos son una de las principales amenazas de la red
hoy en día. Consisten en programas que se copian automáticamente en
los ordenadores y que tienen por objeto alterar el normal
funcionamiento del PC, sin el permiso o el conocimiento del usuario.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador. La solución para defenderse de los
virus es tener instalado un buen antivirus y actualizarlo
constantemente, ya que aparecen nuevos virus cada día.
Amenazas en internet
• Virus
Tema: Seguridad informática
18. El troyano es un programa capaz de alojarse en ordenadores y permitir
el acceso a usuarios externos, a través de una red local o de internet,
con el fin de recabar información.Un troyano no es en sí un virus, aún
cuando teóricamente pueda ser distribuido y funcionar como tal. La
diferencia fundamental entre un troyano y un virus consiste en su
finalidad. Para que un programa sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua.
Amenazas en internet
• Troyanos
Tema: Seguridad informática
19. El Phishing es un tipo de estafa, cada vez más común, que consiste en
obtener de modo fraudulento los datos bancarios a través de internet.
El estafador se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial, normalmente a través de correos
electrónicos. Existen varios programas anti-phishing disponibles en el
mercado.
Amenazas en internet
• Phishing
Tema: Seguridad informática
20. Consiste en el recibo de correo electrónico no deseado. Tal vez no
parezca a simple vista una amenaza que pueda ocasionar daños a
nuestro equipo, sin embargo el correo no deseado es el mayor
problema que enfrenta hoy internet. El spam es responsable de
colapsar redes, provocar pérdidas millonarias y enfurecer al usuario
doméstico saturando sus buzones. Ponerle fin a esto no es fácil.
Muchos usuarios usan con éxito aplicaciones dedicadas
específicamente a la eliminación y control del spam de sus buzones.
Amenazas en internet
• Spam
Tema: Seguridad informática