SlideShare una empresa de Scribd logo
Congreso de Informática 2018
UMG - COBAN
• Ingeniero en Sistemas y Ciencias de la Computación
• Magister en Informática con énfasis en Banca
Electrónica y Comunicaciones y Auditoria de Seguridad
de Sistemas y Redes.
• Doctorando en Ciencias de la Investigación
• CEO Asociación Universitaria en Ciencias de la
Investigación
• Docente Universitario
• Revisor / Consultor de Tesis Postgrados
• Consultor en Tecnologías de Seguridad de la
Información
Acerca de:
La convergencia de:
Personas  Procesos  Información 
Cosas
https://youtu.be/By6rMUsQSug
Fuente imagen: Joel Monegro/USV con adaptaciones del libro Blockchain de Planeta
Más dispositivos,
más desorden?
http://www.digitalattackmap.com/
http://map.norsecorp.com/#/
https://www.fireeye.com/cyber-map/threat-
map.html
Evolución y Características de los Datos
 Evolución y Características de
los Datos (2012)
 Volumen
 Velocidad
 1Gb, 10Gb ….
 Variedad
 Tipo de Datos (Numéricos,
Alfanuméricos, Booleanos…
 Veracidad:
 Confidencialidad y Protección
de Datos
 Registro de ficheros y
Formularios
 Confluencia de Datos
(2014)
 Social Networks
 Movilidad
 Nube
 Analítica
 Big Data
Fuente: ibm.com
Datos y la transformación de
la Industria (2017)
Volumen de Conocimiento
 Eventos de seguridad y alertas
 Logs y datos de Configuración
 Actividad de usuarios y de la red
 Fuentes de Amenazas y
vulnerabilidades
 Se estima un uso que no
supera el 10%
 Ejemplos:
 Documentos de
Investigación
 Publicaciones de la
industria
 Información Forense
 Inteligencia de Amenazas *
 Wikis, blogs, tweets*
 Etc…
Datos de Seguridad Tradicionales
Conocimiento Humano (Seguridad)
Los Sistemas Cognitivos…
Conocimiento Humano
 Sentido Común
 Injerencia moral
 Intuición
 Abstracción
Analítica de la Seguridad
• Correlación de Datos
• Identificación de Patrones
• Detección de anomalías
• Priorización
• Visualización de Información
• Flujos de TrabajoSeguridad Cognitiva
Análisis de Datos no Estructurados
Lenguaje Natural
Pregunta / Respuesta
Aprendizaje Maquina
Analítica en la toma de decisiones
TIPOS DE ATAQUES
Interrupción: Ataque contra la disponibilidad del servicio.
Intercepción: Ataque contra la confidencialidad del servicio.
Modificación: Ataque contra la integridad del servicio
Fabricación: Ataque contra la autenticidad del servicio.
Suplantación de Identidad: Secuencias de Autenticación pueden ser
capturadas y repetidas, permitiendo así acceder a una serie de recursos.
Reactuación: Captura de uno o varios mensajes legítimos y repetidos para
producir un efecto no deseado. Ingresar dinero en repetidas ocasiones en
una
cuenta bancaria.
Modificación de Mensajes: Una porción del mensaje es alterado, o
son retardados o reordenados para producir un efecto no autorizado.
Deposite XX Millones a Deposite XXXX Millones.
Degradación fraudulenta del servicio: Impide o inhibe el uso normal
de la gestión de recursos de comunicaciones e informáticas, Inundación de
DDoS
Ataques Activos:
Destrucción del Servicio (DeOS)
Como protegemos nuestra información?
WAF
APT
IPS
FIREWALLS
ENDPOINTS
DLP
BACKUP
Podrían eliminar los respaldos y
las redes de seguridad de las
organizaciones, que son
necesarias para restaurar los
sistemas y datos después de
sufrir un ataque.
WannaCry
Petia (EternalBlue)
NotPetya
Gracias!!!
Ing. Armando Monzón Escobar, MA
armandomon.zone@gmail.com

Más contenido relacionado

Similar a Umg coban

Ciencia de datos.
Ciencia de datos. Ciencia de datos.
Ciencia de datos.
EduardoHuaman20
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
Cátedra Banco Santander
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
monyst17
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
Cristian Borghello
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
Carlos Allendes Droguett
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 
Analytics: experiencias en España
Analytics: experiencias en España Analytics: experiencias en España
Analytics: experiencias en España
Neo4j
 
Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas Analiticas
Emily Mermell
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
Marita Terán
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012
Alejandro BATISTA
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
Francisco Medina
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
AVPD - Agencia Vasca de Protección de Datos
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Juan Carlos Carrillo
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
Digetech.net
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
Raul Wexler
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
Análisisriesgo
AnálisisriesgoAnálisisriesgo
Análisisriesgo
Karina Gutiérrez
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
Andrés Gómez
 

Similar a Umg coban (20)

Ciencia de datos.
Ciencia de datos. Ciencia de datos.
Ciencia de datos.
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Analytics: experiencias en España
Analytics: experiencias en España Analytics: experiencias en España
Analytics: experiencias en España
 
Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas Analiticas
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Análisisriesgo
AnálisisriesgoAnálisisriesgo
Análisisriesgo
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 

Más de Ing. Armando Monzon Escobar, MA.

Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
Ing. Armando Monzon Escobar, MA.
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
Ing. Armando Monzon Escobar, MA.
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
Ing. Armando Monzon Escobar, MA.
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
Ing. Armando Monzon Escobar, MA.
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
Ing. Armando Monzon Escobar, MA.
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
Ing. Armando Monzon Escobar, MA.
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Ing. Armando Monzon Escobar, MA.
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
Ing. Armando Monzon Escobar, MA.
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
Ing. Armando Monzon Escobar, MA.
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
Ing. Armando Monzon Escobar, MA.
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
Ing. Armando Monzon Escobar, MA.
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
Ing. Armando Monzon Escobar, MA.
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
Ing. Armando Monzon Escobar, MA.
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
Ing. Armando Monzon Escobar, MA.
 

Más de Ing. Armando Monzon Escobar, MA. (14)

Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Umg coban

  • 1. Congreso de Informática 2018 UMG - COBAN
  • 2. • Ingeniero en Sistemas y Ciencias de la Computación • Magister en Informática con énfasis en Banca Electrónica y Comunicaciones y Auditoria de Seguridad de Sistemas y Redes. • Doctorando en Ciencias de la Investigación • CEO Asociación Universitaria en Ciencias de la Investigación • Docente Universitario • Revisor / Consultor de Tesis Postgrados • Consultor en Tecnologías de Seguridad de la Información Acerca de:
  • 3. La convergencia de: Personas  Procesos  Información  Cosas https://youtu.be/By6rMUsQSug
  • 4.
  • 5. Fuente imagen: Joel Monegro/USV con adaptaciones del libro Blockchain de Planeta
  • 7.
  • 10. Evolución y Características de los Datos  Evolución y Características de los Datos (2012)  Volumen  Velocidad  1Gb, 10Gb ….  Variedad  Tipo de Datos (Numéricos, Alfanuméricos, Booleanos…  Veracidad:  Confidencialidad y Protección de Datos  Registro de ficheros y Formularios  Confluencia de Datos (2014)  Social Networks  Movilidad  Nube  Analítica  Big Data Fuente: ibm.com Datos y la transformación de la Industria (2017)
  • 11. Volumen de Conocimiento  Eventos de seguridad y alertas  Logs y datos de Configuración  Actividad de usuarios y de la red  Fuentes de Amenazas y vulnerabilidades  Se estima un uso que no supera el 10%  Ejemplos:  Documentos de Investigación  Publicaciones de la industria  Información Forense  Inteligencia de Amenazas *  Wikis, blogs, tweets*  Etc… Datos de Seguridad Tradicionales Conocimiento Humano (Seguridad)
  • 12. Los Sistemas Cognitivos… Conocimiento Humano  Sentido Común  Injerencia moral  Intuición  Abstracción Analítica de la Seguridad • Correlación de Datos • Identificación de Patrones • Detección de anomalías • Priorización • Visualización de Información • Flujos de TrabajoSeguridad Cognitiva Análisis de Datos no Estructurados Lenguaje Natural Pregunta / Respuesta Aprendizaje Maquina Analítica en la toma de decisiones
  • 13. TIPOS DE ATAQUES Interrupción: Ataque contra la disponibilidad del servicio. Intercepción: Ataque contra la confidencialidad del servicio. Modificación: Ataque contra la integridad del servicio Fabricación: Ataque contra la autenticidad del servicio.
  • 14. Suplantación de Identidad: Secuencias de Autenticación pueden ser capturadas y repetidas, permitiendo así acceder a una serie de recursos. Reactuación: Captura de uno o varios mensajes legítimos y repetidos para producir un efecto no deseado. Ingresar dinero en repetidas ocasiones en una cuenta bancaria. Modificación de Mensajes: Una porción del mensaje es alterado, o son retardados o reordenados para producir un efecto no autorizado. Deposite XX Millones a Deposite XXXX Millones. Degradación fraudulenta del servicio: Impide o inhibe el uso normal de la gestión de recursos de comunicaciones e informáticas, Inundación de DDoS Ataques Activos:
  • 15. Destrucción del Servicio (DeOS) Como protegemos nuestra información? WAF APT IPS FIREWALLS ENDPOINTS DLP BACKUP Podrían eliminar los respaldos y las redes de seguridad de las organizaciones, que son necesarias para restaurar los sistemas y datos después de sufrir un ataque.
  • 17. Gracias!!! Ing. Armando Monzón Escobar, MA armandomon.zone@gmail.com