SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
© Copyright 2017 Edwin Valencia© Copyright 2017 Edwin Valencia
SITUACION ACTUAL
RELACIONADA A LA SEGURIDAD
DE LA INFORMACION
© Copyright 2017 Edwin Valencia
Durante una feria a la que el CEO de una importante
compañía de desarrollo de Software asistió para dar una
conferencia, con el ánimo de ser lo más gráfico
posible, hizo una comparación entre los logros de su
compañía y los de la industria del automóvil. Y se le
ocurrió la siguiente frase:
“Si la General Motors se hubiera desarrollado como la
industria de la computación en los últimos diez años,
ahora podríamos conducir automóviles que correrían a
160.000 Km/h, pesarían menos de 14 kilogramos y
recorrerían una distancia de 1.000 kilómetros con un
solo litro de gasolina. Además, su precio sería de 25
dólares”.
Introducción
Seguridad, ¿de qué estamos hablando?
© Copyright 2017 Edwin Valencia
La respuesta de General Motors: “Puede que tenga razón, pero 
si la industria del automóvil hubiera seguido la evolución 
de la computación hoy tendríamos automóviles con las 
siguientes características:
 Su automóvil tendría dos accidentes 
cada día, sin que usted pudiera 
explicarse la causa.
 Ocasionalmente, su auto se pararía en 
medio de una autopista sin ninguna 
razón. Debería aceptarlo con resignación, 
volver a arrancar y seguir conduciendo 
esperando que no vuelva a ocurrir (y, por 
supuesto, no tendría ninguna garantía de 
ello).
 Siempre que se presentase un nuevo 
vehículo, los conductores deberían 
volver a aprender a conducir porque 
nada funcionaría igual que en el modelo 
anterior.
 En ocasiones, su auto se pararía y no 
podría volver a arrancarlo. Este hecho 
podría producirse al intentar realizar una 
maniobra (como girar a la izquierda). La 
solución será reinstalar de nuevo el 
motor. Extrañamente, también aceptaría 
tal hecho resignado.
 Además, las puertas de su vehículo se 
bloquearían frecuentemente sin razón 
aparente. Sin embargo, podría volverlas 
a abrir utilizando algún truco como 
accionar el cambio, al mismo tiempo 
que con una mano gira la llave de 
contacto y con la otra agarra la antena 
de la radio.
Introducción
Seguridad, ¿de qué estamos hablando?
© Copyright 2017 Edwin Valencia
Estamos acostumbrados a manejarnos en la 
seguridad de la sociedad “física”
 No abras la puerta a nadie
 Deja el auto con la alarma conectada
 Ten cuidado al cruzar
 No vuelvas tarde, que ese barrio por la noche no 
es seguro
 No te dejes la cartera a la vista
 Etc.
Introducción
Seguridad, ¿de qué estamos hablando?
© Copyright 2017 Edwin Valencia
Sin embargo en la Sociedad de la Información y 
del conocimiento, estamos más perdidos
 ¿Cómo cierro la puerta de mi computador?
 ¿De dónde saco una alarma por si alguien entra en mi 
equipo?
 ¿Cómo se hace para que mi equipo no se cuelgue?
 ¿Cómo me entero de qué zonas de la Web no son 
seguras?
 ¿Tengo que guardar en cajones: papeles, CDRoms, etc.?
 Etc.
Introducción
Seguridad, ¿de qué estamos hablando?
© Copyright 2017 Edwin Valencia
Para estar seguro no basta un buen
motor
Todo debe estar razonablemente bien
– Sistema eléctrico, batería, alternador
– Refrigeración, bomba de agua, radiador
– Amortiguadores y neumáticos
– Frenos
– Etc.
Pero también
– Seguro
– Permiso de circulación (brevete)
– Inspección Técnica de Vehículos
– Impuesto vehicular
– Etc.
Símil con la conducción
Introducción
Seguridad, ¿de qué estamos hablando?
© Copyright 2017 Edwin Valencia
Algo de historia
 Desde el surgimiento de la raza humana en el
planeta, la información estuvo presente bajo
diversas formas y técnicas.
 El hombre buscaba representar sus hábitos,
costumbres e intenciones en diversos medios que
pudiesen ser utilizados por él y por otras personas,
además de la posibilidad de ser llevados de un lugar
a otro.
 La información valiosa era registrada en objetos
preciosos y sofisticados, pinturas magníficas, entre
otros, que se almacenaban con mucho cuidado en
locales de difícil acceso, a cuya forma y contenido
sólo tenían acceso quienes estuviesen autorizados o
listos para interpretarla.
© Copyright 2017 Edwin Valencia
Hoy día
 La información es el objeto de mayor valor para
las empresas. El progreso de la informática y de
las redes de comunicación nos presenta un
nuevo escenario, donde los objetos del mundo
real están representados por bits y bytes, que
ocupan lugar en otra dimensión y poseen
formas diferentes de las originales, no dejando
de tener el mismo valor que sus objetos reales,
y, en muchos casos, llegando a tener un valor
superior.
 Nuestra preocupación es:
como protejo mi información?
© Copyright 2017 Edwin Valencia
¿Seguridad de la Información?
© Copyright 2017 Edwin Valencia
Captura de PC desde el exterior
Robo de información
Mails anónimos con agresiones Spamming
Violación de e-mails
Destrucción de equipamiento
Intercepción y modificación de e-mails
Violación de contraseñas
Software ilegal
Incumplimiento de leyes y regulaciones
Violación de la privacidad de los empleados
Acceso clandestino a redes
Desprestigio Corporativo
Fraudes Informáticos
Fallas de sistemas o servidores
Programas “bomba”
Agujeros de seguridad
de redes conectadas
Falsificación de información para terceros
Robo o extravío de notebooks
Amenazas:
Pérdidas de Información crítica
© Copyright 2017 Edwin Valencia
Password cracking
Exploits
Denegación de servicio
Escalamiento de privilegios
Hacking de Centrales Telefónicas
Keylogging
Port scanning
Instalaciones default
Puertos vulnerables abiertos
Servicios de log inexistentes
o que no son chequeados
Desactualización
Backups inexistentes
Últimos parches no instalados
Violación de la privacidad de los empleados
Fraudes informáticos
Destrucción de equipamiento
Mas amenazas:
© Copyright 2017 Edwin Valencia
Captura de PC desde el exterior
Violación de contraseñas
Interrupción de los servicios
Intercepción y modificación y violación  de e‐mails
Virus Mails anónimos con agresiones
Incumplimiento de leyes y regulaciones
Robo o extravío de 
notebooks, palms
empleados 
deshonestos
Robo de información
Destrucción de soportes documentales
Acceso clandestino a redes
Intercepción de comunicaciones voz y 
wireless
Programas “bomba, troyanos”
Acceso indebido a documentos impresos
Propiedad de la información
Agujeros de seguridad de redes conectadas
Falsificación de información para terceros
Indisponibilidad de información clave
Spamming
Ingeniería social
Mas amenazas:
© Copyright 2017 Edwin Valencia
Algunos casos……
© Copyright 2017 Edwin Valencia
Mas casos…… en
https://www.symantec.com/es/es/security‐center/threat‐report
http://www.welivesecurity.com/la‐es/category/amenazas‐informaticas‐la/
© Copyright 2017 Edwin Valencia
Amenazas cibernéticas 2015
© Copyright 2017 Edwin Valencia
Amenazas cibernéticas 2015
© Copyright 2017 Edwin Valencia
Amenazas cibernéticas 2015
http://searchdatacenter.techtarget.com/es/cronica/Infografia‐Predicciones‐
de‐Amenazas‐para‐2015‐de‐Fortinet
© Copyright 2017 Edwin Valencia
https://www.incibe.es/technologyForecastingSearch/CE
RT/Bitacora_de_ciberseguridad
© Copyright 2017 Edwin Valencia
Entonces tenemos tipos de amenazas
 Amenazas físicas
 Catástrofes naturales
 Fraude informático
 Error humano
 Intrusiones
 Software ilegal
 Código malicioso
© Copyright 2017 Edwin Valencia
Amenazas Físicas
 Se relacionan con la posibilidad de obtener acceso
físico a los recursos.
 La mayoría de los sistemas de computación ha
desarrollado altos niveles de sofisticación para
cuidarse de las amenazas externas. Sin embargo,
estos sistemas generalmente son vulnerables a
ataques, sabotaje y robos originados en el interior.
 Existen varias medidas que se pueden implementar
para mantener a los intrusos fuera del alcance de los
recursos, por ejemplo, puertas, locks, sistemas de
vigilancia y sistemas de alarma, junto con técnicas
biométricas para el control de acceso al sistema
© Copyright 2017 Edwin Valencia
Catástrofes Naturales
 Son aquellos desastres provocados por la
naturaleza como los tornados, inundaciones,
terremotos o fuertes tormentas eléctricas que
pueden entre otras cosas, provocar
interrupciones de servicio.
 Los desastres naturales ocasionan grandes
pérdidas, y que debemos planificar como
afrontar su ocurrencia.
© Copyright 2017 Edwin Valencia
Fraude Informático
 Se refiere a las defraudaciones provocadas en
el ámbito de empresas o en Internet.
 Se considera como tal, tanto al robo hormiga
(Salami), como a la promoción de inversiones
en sitios de Internet que nunca se concretan, la
venta de productos y servicios informáticos que
no existen y más recientemente el phishing.
 Veamos un ejemplo muy común.
© Copyright 2017 Edwin Valencia
Error humano
 Es aquel que se produce por impericia o negligencia
y el alcance del mismo es, de hecho, impredecible.
 Entre los incidentes más comunes se cuentan:
– Exposición de datos personales de clientes
– Olvido de hacer un backup o hacerlo mal
– Codificar aplicaciones con errores involuntarios que
las hacen vulnerables
– Desconectar involuntariamente servidores que están
brindando un servicio on-line
– Brindar información sobre la organización a personas
desconocidas
– Elegir un password fácilmente vulnerable u anotarla en
un lugar de fácil acceso porque no la puede recordar
© Copyright 2017 Edwin Valencia
Intrusiones
 Las intrusiones son ingresos no autorizados a
los sistemas de comunicaciones, servidores,
estaciones de trabajo, quebrando la seguridad
de la empresa u organización.
© Copyright 2017 Edwin Valencia
Software ilegal
 Los programas de computadoras están
protegidos por las leyes de derechos de autor y
por tratados internacionales.
 Mucha gente no tiene en cuenta que usar
software copiado ilegalmente es un hurto y que
el uso de software ilegal puede acarrear
consecuencias serias a una organización, sus
gerentes y sus empleados.
 Del mismo modo, la utilización de software
ilegal a menudo puede terminar en la infección
de virus u algún otro tipo de código malicioso
© Copyright 2017 Edwin Valencia
Código Malicioso
 El código malicioso, es quizás la amenaza con
mayor prensa y la más temida por todos los
usuarios en general.
 Código malicioso es todo programa que genera
algún tipo de problema en la computadora en la
cual se ejecuta, ya sea robo o destrucción de
información, pérdida de productividad, pérdida
de privacidad, etc.
 Incluye a los virus, gusanos, caballos de Troya,
espías, puertas traseras y software de control
remoto subrepticio.
© Copyright 2017 Edwin Valencia
Hackers, Crackers, Script Kiddies y otros
 Hacker es aquella persona a la cual le apasiona el
conocimiento, descubrir o aprender nuevas cosas y
entender el funcionamiento de éstas. Ellos ven el
hacking, como un desafió intelectual. Así mismo, con
frecuencia se utiliza el neologismo “Hacker”, para
referirse a un experto/gurú en varias o alguna rama
técnica relacionada con las tecnologías de la información
y las telecomunicaciones: (Programación, redes,
sistemas operativos, hardware, etc.)
 Cracker suele utilizarse a efectos de identificar a aquellos
hackers que utilizan su conocimiento, con el objeto de
dañar sistemas ajenos u obtener algún tipo de rédito de
sus acciones. Por lo general, el Cracker se distingue del
hacker por sus valores morales.
© Copyright 2017 Edwin Valencia
Hackers, Crackers, Script Kiddies y otros
 Script Kiddies, término utilizado para referirse a aquellos hackers
quienes no poseen el skill necesario para llevar a cabo un ataque
específico, para ello hacer uso de las herramientas (mayormente
automáticas) que descargan de Internet o les son provistas por sus
amigos. A menudo, el Script Kiddie no tiene conocimiento de cual es
exactamente la vulnerabilidad que explota, ni que es lo que hace la
herramienta que utiliza
 Lamer, es una persona que alardea de pirata informático, cracker o
hacker y solo intenta utilizar programas de FÁCIL manejo realizados
por auténticos hackers.
 Copyhacker, es una persona dedicada a falsificar y crackear hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia
radica en establecer amistad con los verdaderos Hackers, para
copiarles los métodos de ruptura y después venderlos los bucaneros.
Los copyhackers se interesan por poseer conocimientos de tecnología,
son aficionados a las revistas técnicas y a leer todo lo que hay en la
red. Su principal motivación es el dinero.
© Copyright 2017 Edwin Valencia
Hackers, Crackers, Script Kiddies y otros
 Bucanero, es un comerciante que depende exclusivamente de la
red para su actividad. Los "bucaneros" no poseen ningún tipo de
formación en el área de los sistemas, si poseen un amplio
conocimiento en área de los negocios.
 Phreaker, se caracterizan por poseer vastos conocimientos en el
área de telefonía terrestre y móvil, incluso más que los propios
técnicos de las compañías telefónicas; recientemente con el auge
de los teléfonos móviles, han tenido que entrar también en el mundo
de la informática y del procesamiento de datos.
 Newbie, o "novato de red" es un individuo que sin proponérselo
tropieza con una página de hacking y descubre que en ella existen
áreas de descarga de buenos programas de hackeo, baja todo lo
que puede y empieza a trabajar con ellos.
© Copyright 2017 Edwin Valencia
Black Hat, Grey Hat y White Hat
 Black Hat, es el término con el que se llama a
aquellos quienes comprometen la seguridad de
un sistema, sin el permiso de su propietario,
usualmente con la intención de lograr acceso
no autorizado a las computadoras de la red.
 White Hat, suele ser utilizado para aquellas
personas quienes se encuentran éticamente
opuestas al abuso de redes y sistemas. Con
frecuencia, los White Hat utilizan sus
conocimientos con el objeto de proteger los
sistemas de información, ya sea actuando como
oficiales de seguridad, o reportando
vulnerabilidades a los vendores.
© Copyright 2017 Edwin Valencia
Black Hat, Grey Hat y White Hat
 Grey Hat, es el término que la comunidad utiliza
para referirse a un Hacker que poseyendo el
skill suficiente, algunas veces actúa legalmente
(Tal como un White Hat) y otras no. Estos
hackers son un hibrido entre White Hat y Black
Hat. Usualmente no hackean con el objetivo de
obtener rédito económico, personal o causar
algún tipo de daño, pero podrían o no cometer
un crimen en el proceso de sus tareas o
investigaciones.
 Lectura: El Arte de la Intrusión. Kevin Mitnick
 Preparar un informe
© Copyright 2017 Edwin Valencia
Seguridad de la información en el Perú 2014
© Copyright 2017 Edwin Valencia
Seguridad de la información en el Perú 2014
Veamos el siguiente estudio: 
Ciberseguridad‐Estamos‐preparados‐en‐America‐Latina‐y‐el‐Caribe.pdf 
Pagina 94
© Copyright 2017 Edwin Valencia
Ahora se habla también de CIBERSEGURIDAD
 Actualmente, no existe consenso
sobre el significado del
termino “ciberseguridad” y sus
diferencias con seguridad de la
información.
 “El término Ciberseguridad abarca
practicas, herramientas y
conceptos relacionados a
seguridad de la información y
seguridad TI operacional. “
 “La Ciberseguridad se distingue
de la seguridad de la información
porque incluye tecnologías o
practicas ofensivas para atacar a
sus adversarios”.
 “El término seguridad de la
información solo debe ser usado
para aspectos defensivos”.
© Copyright 2017 Edwin Valencia
Ahora se habla también de CIBERSEGURIDAD
Debemos tomar en cuenta que la ciberseguridad hace referencia al aspecto ofensivo 
de la seguridad. No todas las organizaciones pueden hacer ciberseguridad en todo su 
significado y se abstienen de realizar el aspecto ofensivo ya que puede ser 
considerado como delito informático según las leyes locales.
Los gobiernos, específicamente, las fuerzas armadas y las organizaciones de 
inteligencia nacional si realizan ciberseguridad en todo su esplendor debido a sus 
funciones de ofensiva o de inteligencia esto se ha reflejado en las noticias del 2015 
como la compra de ciberarmas a The Hacking Team por varios países del primer 
mundo, así como las declaraciones de Edward Snowden sobre la National Security 
Agency reclutando hackers y adquiriendo ciberarmas.
Finalmente, todas las organizaciones deben de establecer su estrategia de seguridad, 
identificando sus recursos críticos para gestionar el riesgo, implementando controles 
de seguridad para obtener un riesgo residual acorde al apetito de riesgo, revisando 
constantemente los nuevos riesgo y sobretodo capacitando al talento humano en 
ciberseguridad.
© Copyright 2017 Edwin Valencia
DEFINICION
La seguridad informática, también conocida como ciberseguridad  o seguridad de 
tecnologías de la información, es el área de la informática que se enfoca en la protección 
de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la 
información contenida o circulante. 
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y 
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. 
La seguridad informática comprende software (bases de datos, metadatos, archivos), 
hardware y todo lo que la organización valore y signifique un riesgo si esta información 
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información 
privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad 
informática», ya que esta última solo se encarga de la seguridad en el medio informático, 
pero la información puede encontrarse en diferentes medios o formas, y no solo en medios 
informáticos.
© Copyright 2017 Edwin Valencia
© Copyright 2017 Edwin Valencia
Quienes son los atacantes????
 Están organizados, y no son oportunistas
 Tienen financiamiento, son pacientes y
sofisticados
 Buscan vulnerabilidades en las personas, en
los procesos y en la tecnología
 Desarrollan nuevas herramientas y técnicas
para alcanzar sus objetivos
 Han mejorado en el proceso de identificar
brechas y vulnerabilidades desconocidas en la
seguridad de las organizaciones.
© Copyright 2017 Edwin Valencia
5 amenazas en ciberseguridad en el 2016
Manipulación de Datos Estratégicos e Interrupción ‐ Las organizaciones comenzarán a darse 
cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también están 
siendo manipulados. Los datos dirigen la toma de decisiones de personas y de sistemas 
informáticos. Cuando esos datos se manipulan sin saberlo, esas decisiones se realizarán basadas en 
datos falsos. Considere las consecuencias potencialmente devastadoras de datos falsificados en la 
mezcla de compuestos, sistemas de control y procesos de fabricación.
El aumento de ataques a los Proveedores de Aplicaciones de Servicios – Cada vez más las 
organizaciones se ponen cómodas con el modelo 'como un servicio', y muchas de sus aplicaciones 
más sensibles y sus datos residen en la nube. La inclusión de estos valiosos datos de muchas 
compañías crea un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético. Se 
necesita una apreciación más profunda y los riesgos de terceros.
Hacktivismo y la superficie de ataque ‐ Las herramientas y servicios de ciberataques son cada vez 
más de consumo masivo; el costo de atacar a una organización está cayendo drásticamente, lo que 
permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados 
colectivos hacktivistas como Anonymous se les han unido vigilantes cibernéticos relativamente 
poco sofisticados. Las organizaciones deben tener en cuenta que el beneficio económico ya no es 
el único ni el mayor impulsor de algunos de sus adversarios. Las operaciones de seguridad y los 
gestores de riesgos deberían evolucionar su comprensión, no sólo de la amenaza, sino también de 
qué, por qué, dónde y cómo están siendo atacados.
© Copyright 2017 Edwin Valencia
5 amenazas en ciberseguridad para 2016
ICS (Sistemas de Control Industrial) empujaron al punto de ruptura ‐ Las intrusiones en los 
sistemas que controlan las operaciones en la industria química, eléctrica, agua y sectores del 
transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados 
y automatizados con el Internet de las Cosas exacerba agresivamente estos temas. El 
crecimiento en el uso de la tecnología cibernética para el terrorismo, hacktivistas y otros 
actores, junto con la debilidad de la seguridad de ICS, generalmente combinado con el impacto 
potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que en 2016 
la brecha crítica de un ICS sea extremadamente preocupante y cada vez más probable.
La sacudida de la industria de la seguridad ‐ Nuestra industria ha sido inundada con capital de 
riesgo y, en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías 
que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones 
siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las 
violaciones de amenazas avanzadas no son más que fantasía. Espere a ver una sacudida en la 
industria de la seguridad mientras las organizaciones comprenden que las amenazas avanzadas 
deben impulsar cada vez más sus decisiones de inversión de seguridad.
© Copyright 2017 Edwin Valencia
EXISTEN HACKERS INTERNOS ???
Debe ser vista desde el interior hacia el 
exterior ( Internet  y redes) 
Fraudes Informáticos?
© Copyright 2017 Edwin Valencia
PRESENTAMOS A LOS ELOFANTS
 Un ELOFANT, también conocido en inglés
como: Employee Left Or Fired, Access Not Terminated (empleado
que renunció o fue despedido, pero cuyo permiso de acceso no se
dio de baja).
 Aunque nadie quiere pensar mal de las personas que por algún
motivo ya no forman parte de la organización (que podrían haber
sido colegas y amigos), la dura realidad de la ciberseguridad y la
naturaleza humana hacen que estas “cuentas fantasma” aún no
dadas de baja puedan convertirse en una amenaza para la
organización.
ELOFANT: EMPLEADO QUE
RENUNCIÓ O FUE
DESPEDIDO, CUYO ACCESO
NO SE DIO DE BAJA Y
QUEDÓ COMO “CUENTA
FANTASMA”
“LOS INCIDENTES QUE MÁS
TARDAN EN DETECTARSE
SON LOS TRABAJOS
MALICIOSOS INTERNOS”
© Copyright 2017 Edwin Valencia
Seguridad de la Información
Seguridad de la Información:
– Proteger la información de un amplio espectro
de amenazas, a efectos de asegurar la
continuidad del negocio, minimizar los daños
a la organización y maximizar el retorno de
inversiones y las oportunidades del negocio.
Seguridad Informática:
– Asegurar que los recursos del sistema de
información (material informático o
programas) de una organización sean
utilizados de la manera que se decidió.
© Copyright 2017 Edwin Valencia
Gestión de Seguridad de la Información
© Copyright 2017 Edwin Valencia
Ojo con los opuestos
Políticas de 
Seguridad
Destrucción/Interrupción
(Destruction/Disruption)
Revelación
(Disclosure)
Modificación 
(Alteration)
ntegridadI
isponibilidadD
© Copyright 2017 Edwin Valencia
Alcance de la seguridad de la información
 Un adecuado ambiente de seguridad engloba los
siguiente aspectos:
 Cuerpo de políticas, normas, procedimientos y
estándares de seguridad de la información.
 Administración de usuarios y recursos de los
diferentes sistemas informáticos y de comunicación.
 Seguridad interna de acceso a las aplicaciones.
 Normas y procedimientos de operaciones del centro de
cómputos.
 Metodología de desarrollo, mantenimiento y control de
cambios.
 Procedimiento de backup y recovery.
 Definición, desarrollo y mantenimiento de un plan de
contingencias.
 Seguridad física de accesos, contra incendio y
problemas eléctricos de centro de cómputos y lugar de
resguardo de la información.
© Copyright 2017 Edwin Valencia
Entendamos a la Empresa y su seguridad
Accionistas/Inversionistas
Clientes
Acreedores
Empleados
Proveedores
Intereses de 
mercado
Gobierno Corporativo
DividendosRecursos
Comunidad en General
Estrategia y 
Aspiraciones
Informe de 
Desempeño
Producto
Precio 
Mercado
Capital d 
Deuda
Comportamiento Expectativas
Sueldo
Trabajo
Precio mercado
Insumos
Empresa
"Stakeholders"
© Copyright 2017 Edwin Valencia
EN SEGURIDAD…. LA TECNOLOGIA NO ES
SUFICIENTE
 De que sirve toda protección TECNOLOGICA
© Copyright 2017 Edwin Valencia
ALGO QUE SIEMPRE DECIMOS…..
 PERO CASI NUNCA LO CONSIDERAMOS
© Copyright 2017 Edwin Valencia
PARA PREOCUPARNOS
 Presupuestos de seguridad de la información
– 43% mantendrán sus presupuestos en los próximos 12 meses
– 5% disminuiría dicho presupuesto.
 Habilidades técnicas
– 53% no disponen de los recursos adecuados
 Nuevas tecnologías
– 58% no disponen de un área para analizar las nuevas tecnologías y
su impacto en la seguridad de la información
 Capacidad para detectar ataques
– 56% no son capaces de detectar un ataque sofisticado
 Respuesta a incidentes
– 6% disponen de un programa de respuesta a incidentes robusto
VISITAR:
http://www.pecert.gob.pe/pecert-publicaciones.html
http://www.cert.org/
https://cert.europa.eu/cert/filteredition/en/CERT-LatestNews.html
© Copyright 2017 Edwin Valencia© Copyright 2017 Edwin Valencia

Más contenido relacionado

La actualidad más candente

El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)Dra. Myrna García
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
 
Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.LevitJimenez
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetLili Garcia
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 

La actualidad más candente (19)

La era digital
La era digitalLa era digital
La era digital
 
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Tisg wnew
Tisg wnewTisg wnew
Tisg wnew
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Protocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personalesProtocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personales
 
Tic
TicTic
Tic
 

Similar a Lecture 01 introduccion a la seguridad de la informacion (1)

SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica iiDennis Zelaya
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICALaura Salazar
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
Civismo en la red
Civismo en la redCivismo en la red
Civismo en la redraulsf03
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 

Similar a Lecture 01 introduccion a la seguridad de la informacion (1) (20)

SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Universidad del Valle de México
Universidad del Valle de MéxicoUniversidad del Valle de México
Universidad del Valle de México
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Civismo en la red
Civismo en la redCivismo en la red
Civismo en la red
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 

Lecture 01 introduccion a la seguridad de la informacion (1)

  • 1. © Copyright 2017 Edwin Valencia© Copyright 2017 Edwin Valencia SITUACION ACTUAL RELACIONADA A LA SEGURIDAD DE LA INFORMACION
  • 2. © Copyright 2017 Edwin Valencia Durante una feria a la que el CEO de una importante compañía de desarrollo de Software asistió para dar una conferencia, con el ánimo de ser lo más gráfico posible, hizo una comparación entre los logros de su compañía y los de la industria del automóvil. Y se le ocurrió la siguiente frase: “Si la General Motors se hubiera desarrollado como la industria de la computación en los últimos diez años, ahora podríamos conducir automóviles que correrían a 160.000 Km/h, pesarían menos de 14 kilogramos y recorrerían una distancia de 1.000 kilómetros con un solo litro de gasolina. Además, su precio sería de 25 dólares”. Introducción Seguridad, ¿de qué estamos hablando?
  • 3. © Copyright 2017 Edwin Valencia La respuesta de General Motors: “Puede que tenga razón, pero  si la industria del automóvil hubiera seguido la evolución  de la computación hoy tendríamos automóviles con las  siguientes características:  Su automóvil tendría dos accidentes  cada día, sin que usted pudiera  explicarse la causa.  Ocasionalmente, su auto se pararía en  medio de una autopista sin ninguna  razón. Debería aceptarlo con resignación,  volver a arrancar y seguir conduciendo  esperando que no vuelva a ocurrir (y, por  supuesto, no tendría ninguna garantía de  ello).  Siempre que se presentase un nuevo  vehículo, los conductores deberían  volver a aprender a conducir porque  nada funcionaría igual que en el modelo  anterior.  En ocasiones, su auto se pararía y no  podría volver a arrancarlo. Este hecho  podría producirse al intentar realizar una  maniobra (como girar a la izquierda). La  solución será reinstalar de nuevo el  motor. Extrañamente, también aceptaría  tal hecho resignado.  Además, las puertas de su vehículo se  bloquearían frecuentemente sin razón  aparente. Sin embargo, podría volverlas  a abrir utilizando algún truco como  accionar el cambio, al mismo tiempo  que con una mano gira la llave de  contacto y con la otra agarra la antena  de la radio. Introducción Seguridad, ¿de qué estamos hablando?
  • 4. © Copyright 2017 Edwin Valencia Estamos acostumbrados a manejarnos en la  seguridad de la sociedad “física”  No abras la puerta a nadie  Deja el auto con la alarma conectada  Ten cuidado al cruzar  No vuelvas tarde, que ese barrio por la noche no  es seguro  No te dejes la cartera a la vista  Etc. Introducción Seguridad, ¿de qué estamos hablando?
  • 5. © Copyright 2017 Edwin Valencia Sin embargo en la Sociedad de la Información y  del conocimiento, estamos más perdidos  ¿Cómo cierro la puerta de mi computador?  ¿De dónde saco una alarma por si alguien entra en mi  equipo?  ¿Cómo se hace para que mi equipo no se cuelgue?  ¿Cómo me entero de qué zonas de la Web no son  seguras?  ¿Tengo que guardar en cajones: papeles, CDRoms, etc.?  Etc. Introducción Seguridad, ¿de qué estamos hablando?
  • 6. © Copyright 2017 Edwin Valencia Para estar seguro no basta un buen motor Todo debe estar razonablemente bien – Sistema eléctrico, batería, alternador – Refrigeración, bomba de agua, radiador – Amortiguadores y neumáticos – Frenos – Etc. Pero también – Seguro – Permiso de circulación (brevete) – Inspección Técnica de Vehículos – Impuesto vehicular – Etc. Símil con la conducción Introducción Seguridad, ¿de qué estamos hablando?
  • 7. © Copyright 2017 Edwin Valencia Algo de historia  Desde el surgimiento de la raza humana en el planeta, la información estuvo presente bajo diversas formas y técnicas.  El hombre buscaba representar sus hábitos, costumbres e intenciones en diversos medios que pudiesen ser utilizados por él y por otras personas, además de la posibilidad de ser llevados de un lugar a otro.  La información valiosa era registrada en objetos preciosos y sofisticados, pinturas magníficas, entre otros, que se almacenaban con mucho cuidado en locales de difícil acceso, a cuya forma y contenido sólo tenían acceso quienes estuviesen autorizados o listos para interpretarla.
  • 8. © Copyright 2017 Edwin Valencia Hoy día  La información es el objeto de mayor valor para las empresas. El progreso de la informática y de las redes de comunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos, llegando a tener un valor superior.  Nuestra preocupación es: como protejo mi información?
  • 10. © Copyright 2017 Edwin Valencia Captura de PC desde el exterior Robo de información Mails anónimos con agresiones Spamming Violación de e-mails Destrucción de equipamiento Intercepción y modificación de e-mails Violación de contraseñas Software ilegal Incumplimiento de leyes y regulaciones Violación de la privacidad de los empleados Acceso clandestino a redes Desprestigio Corporativo Fraudes Informáticos Fallas de sistemas o servidores Programas “bomba” Agujeros de seguridad de redes conectadas Falsificación de información para terceros Robo o extravío de notebooks Amenazas: Pérdidas de Información crítica
  • 12. © Copyright 2017 Edwin Valencia Captura de PC desde el exterior Violación de contraseñas Interrupción de los servicios Intercepción y modificación y violación  de e‐mails Virus Mails anónimos con agresiones Incumplimiento de leyes y regulaciones Robo o extravío de  notebooks, palms empleados  deshonestos Robo de información Destrucción de soportes documentales Acceso clandestino a redes Intercepción de comunicaciones voz y  wireless Programas “bomba, troyanos” Acceso indebido a documentos impresos Propiedad de la información Agujeros de seguridad de redes conectadas Falsificación de información para terceros Indisponibilidad de información clave Spamming Ingeniería social Mas amenazas:
  • 14. © Copyright 2017 Edwin Valencia Mas casos…… en https://www.symantec.com/es/es/security‐center/threat‐report http://www.welivesecurity.com/la‐es/category/amenazas‐informaticas‐la/
  • 17. © Copyright 2017 Edwin Valencia Amenazas cibernéticas 2015 http://searchdatacenter.techtarget.com/es/cronica/Infografia‐Predicciones‐ de‐Amenazas‐para‐2015‐de‐Fortinet
  • 19. © Copyright 2017 Edwin Valencia Entonces tenemos tipos de amenazas  Amenazas físicas  Catástrofes naturales  Fraude informático  Error humano  Intrusiones  Software ilegal  Código malicioso
  • 20. © Copyright 2017 Edwin Valencia Amenazas Físicas  Se relacionan con la posibilidad de obtener acceso físico a los recursos.  La mayoría de los sistemas de computación ha desarrollado altos niveles de sofisticación para cuidarse de las amenazas externas. Sin embargo, estos sistemas generalmente son vulnerables a ataques, sabotaje y robos originados en el interior.  Existen varias medidas que se pueden implementar para mantener a los intrusos fuera del alcance de los recursos, por ejemplo, puertas, locks, sistemas de vigilancia y sistemas de alarma, junto con técnicas biométricas para el control de acceso al sistema
  • 21. © Copyright 2017 Edwin Valencia Catástrofes Naturales  Son aquellos desastres provocados por la naturaleza como los tornados, inundaciones, terremotos o fuertes tormentas eléctricas que pueden entre otras cosas, provocar interrupciones de servicio.  Los desastres naturales ocasionan grandes pérdidas, y que debemos planificar como afrontar su ocurrencia.
  • 22. © Copyright 2017 Edwin Valencia Fraude Informático  Se refiere a las defraudaciones provocadas en el ámbito de empresas o en Internet.  Se considera como tal, tanto al robo hormiga (Salami), como a la promoción de inversiones en sitios de Internet que nunca se concretan, la venta de productos y servicios informáticos que no existen y más recientemente el phishing.  Veamos un ejemplo muy común.
  • 23. © Copyright 2017 Edwin Valencia Error humano  Es aquel que se produce por impericia o negligencia y el alcance del mismo es, de hecho, impredecible.  Entre los incidentes más comunes se cuentan: – Exposición de datos personales de clientes – Olvido de hacer un backup o hacerlo mal – Codificar aplicaciones con errores involuntarios que las hacen vulnerables – Desconectar involuntariamente servidores que están brindando un servicio on-line – Brindar información sobre la organización a personas desconocidas – Elegir un password fácilmente vulnerable u anotarla en un lugar de fácil acceso porque no la puede recordar
  • 24. © Copyright 2017 Edwin Valencia Intrusiones  Las intrusiones son ingresos no autorizados a los sistemas de comunicaciones, servidores, estaciones de trabajo, quebrando la seguridad de la empresa u organización.
  • 25. © Copyright 2017 Edwin Valencia Software ilegal  Los programas de computadoras están protegidos por las leyes de derechos de autor y por tratados internacionales.  Mucha gente no tiene en cuenta que usar software copiado ilegalmente es un hurto y que el uso de software ilegal puede acarrear consecuencias serias a una organización, sus gerentes y sus empleados.  Del mismo modo, la utilización de software ilegal a menudo puede terminar en la infección de virus u algún otro tipo de código malicioso
  • 26. © Copyright 2017 Edwin Valencia Código Malicioso  El código malicioso, es quizás la amenaza con mayor prensa y la más temida por todos los usuarios en general.  Código malicioso es todo programa que genera algún tipo de problema en la computadora en la cual se ejecuta, ya sea robo o destrucción de información, pérdida de productividad, pérdida de privacidad, etc.  Incluye a los virus, gusanos, caballos de Troya, espías, puertas traseras y software de control remoto subrepticio.
  • 27. © Copyright 2017 Edwin Valencia Hackers, Crackers, Script Kiddies y otros  Hacker es aquella persona a la cual le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Ellos ven el hacking, como un desafió intelectual. Así mismo, con frecuencia se utiliza el neologismo “Hacker”, para referirse a un experto/gurú en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: (Programación, redes, sistemas operativos, hardware, etc.)  Cracker suele utilizarse a efectos de identificar a aquellos hackers que utilizan su conocimiento, con el objeto de dañar sistemas ajenos u obtener algún tipo de rédito de sus acciones. Por lo general, el Cracker se distingue del hacker por sus valores morales.
  • 28. © Copyright 2017 Edwin Valencia Hackers, Crackers, Script Kiddies y otros  Script Kiddies, término utilizado para referirse a aquellos hackers quienes no poseen el skill necesario para llevar a cabo un ataque específico, para ello hacer uso de las herramientas (mayormente automáticas) que descargan de Internet o les son provistas por sus amigos. A menudo, el Script Kiddie no tiene conocimiento de cual es exactamente la vulnerabilidad que explota, ni que es lo que hace la herramienta que utiliza  Lamer, es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.  Copyhacker, es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
  • 29. © Copyright 2017 Edwin Valencia Hackers, Crackers, Script Kiddies y otros  Bucanero, es un comerciante que depende exclusivamente de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.  Phreaker, se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos.  Newbie, o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
  • 30. © Copyright 2017 Edwin Valencia Black Hat, Grey Hat y White Hat  Black Hat, es el término con el que se llama a aquellos quienes comprometen la seguridad de un sistema, sin el permiso de su propietario, usualmente con la intención de lograr acceso no autorizado a las computadoras de la red.  White Hat, suele ser utilizado para aquellas personas quienes se encuentran éticamente opuestas al abuso de redes y sistemas. Con frecuencia, los White Hat utilizan sus conocimientos con el objeto de proteger los sistemas de información, ya sea actuando como oficiales de seguridad, o reportando vulnerabilidades a los vendores.
  • 31. © Copyright 2017 Edwin Valencia Black Hat, Grey Hat y White Hat  Grey Hat, es el término que la comunidad utiliza para referirse a un Hacker que poseyendo el skill suficiente, algunas veces actúa legalmente (Tal como un White Hat) y otras no. Estos hackers son un hibrido entre White Hat y Black Hat. Usualmente no hackean con el objetivo de obtener rédito económico, personal o causar algún tipo de daño, pero podrían o no cometer un crimen en el proceso de sus tareas o investigaciones.  Lectura: El Arte de la Intrusión. Kevin Mitnick  Preparar un informe
  • 32. © Copyright 2017 Edwin Valencia Seguridad de la información en el Perú 2014
  • 33. © Copyright 2017 Edwin Valencia Seguridad de la información en el Perú 2014 Veamos el siguiente estudio:  Ciberseguridad‐Estamos‐preparados‐en‐America‐Latina‐y‐el‐Caribe.pdf  Pagina 94
  • 34. © Copyright 2017 Edwin Valencia Ahora se habla también de CIBERSEGURIDAD  Actualmente, no existe consenso sobre el significado del termino “ciberseguridad” y sus diferencias con seguridad de la información.  “El término Ciberseguridad abarca practicas, herramientas y conceptos relacionados a seguridad de la información y seguridad TI operacional. “  “La Ciberseguridad se distingue de la seguridad de la información porque incluye tecnologías o practicas ofensivas para atacar a sus adversarios”.  “El término seguridad de la información solo debe ser usado para aspectos defensivos”.
  • 35. © Copyright 2017 Edwin Valencia Ahora se habla también de CIBERSEGURIDAD Debemos tomar en cuenta que la ciberseguridad hace referencia al aspecto ofensivo  de la seguridad. No todas las organizaciones pueden hacer ciberseguridad en todo su  significado y se abstienen de realizar el aspecto ofensivo ya que puede ser  considerado como delito informático según las leyes locales. Los gobiernos, específicamente, las fuerzas armadas y las organizaciones de  inteligencia nacional si realizan ciberseguridad en todo su esplendor debido a sus  funciones de ofensiva o de inteligencia esto se ha reflejado en las noticias del 2015  como la compra de ciberarmas a The Hacking Team por varios países del primer  mundo, así como las declaraciones de Edward Snowden sobre la National Security  Agency reclutando hackers y adquiriendo ciberarmas. Finalmente, todas las organizaciones deben de establecer su estrategia de seguridad,  identificando sus recursos críticos para gestionar el riesgo, implementando controles  de seguridad para obtener un riesgo residual acorde al apetito de riesgo, revisando  constantemente los nuevos riesgo y sobretodo capacitando al talento humano en  ciberseguridad.
  • 36. © Copyright 2017 Edwin Valencia DEFINICION La seguridad informática, también conocida como ciberseguridad  o seguridad de  tecnologías de la información, es el área de la informática que se enfoca en la protección  de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la  información contenida o circulante.  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y  leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.  La seguridad informática comprende software (bases de datos, metadatos, archivos),  hardware y todo lo que la organización valore y signifique un riesgo si esta información  confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información  privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad  informática», ya que esta última solo se encarga de la seguridad en el medio informático,  pero la información puede encontrarse en diferentes medios o formas, y no solo en medios  informáticos.
  • 38. © Copyright 2017 Edwin Valencia Quienes son los atacantes????  Están organizados, y no son oportunistas  Tienen financiamiento, son pacientes y sofisticados  Buscan vulnerabilidades en las personas, en los procesos y en la tecnología  Desarrollan nuevas herramientas y técnicas para alcanzar sus objetivos  Han mejorado en el proceso de identificar brechas y vulnerabilidades desconocidas en la seguridad de las organizaciones.
  • 39. © Copyright 2017 Edwin Valencia 5 amenazas en ciberseguridad en el 2016 Manipulación de Datos Estratégicos e Interrupción ‐ Las organizaciones comenzarán a darse  cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también están  siendo manipulados. Los datos dirigen la toma de decisiones de personas y de sistemas  informáticos. Cuando esos datos se manipulan sin saberlo, esas decisiones se realizarán basadas en  datos falsos. Considere las consecuencias potencialmente devastadoras de datos falsificados en la  mezcla de compuestos, sistemas de control y procesos de fabricación. El aumento de ataques a los Proveedores de Aplicaciones de Servicios – Cada vez más las  organizaciones se ponen cómodas con el modelo 'como un servicio', y muchas de sus aplicaciones  más sensibles y sus datos residen en la nube. La inclusión de estos valiosos datos de muchas  compañías crea un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético. Se  necesita una apreciación más profunda y los riesgos de terceros. Hacktivismo y la superficie de ataque ‐ Las herramientas y servicios de ciberataques son cada vez  más de consumo masivo; el costo de atacar a una organización está cayendo drásticamente, lo que  permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados  colectivos hacktivistas como Anonymous se les han unido vigilantes cibernéticos relativamente  poco sofisticados. Las organizaciones deben tener en cuenta que el beneficio económico ya no es  el único ni el mayor impulsor de algunos de sus adversarios. Las operaciones de seguridad y los  gestores de riesgos deberían evolucionar su comprensión, no sólo de la amenaza, sino también de  qué, por qué, dónde y cómo están siendo atacados.
  • 40. © Copyright 2017 Edwin Valencia 5 amenazas en ciberseguridad para 2016 ICS (Sistemas de Control Industrial) empujaron al punto de ruptura ‐ Las intrusiones en los  sistemas que controlan las operaciones en la industria química, eléctrica, agua y sectores del  transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados  y automatizados con el Internet de las Cosas exacerba agresivamente estos temas. El  crecimiento en el uso de la tecnología cibernética para el terrorismo, hacktivistas y otros  actores, junto con la debilidad de la seguridad de ICS, generalmente combinado con el impacto  potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que en 2016  la brecha crítica de un ICS sea extremadamente preocupante y cada vez más probable. La sacudida de la industria de la seguridad ‐ Nuestra industria ha sido inundada con capital de  riesgo y, en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías  que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones  siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las  violaciones de amenazas avanzadas no son más que fantasía. Espere a ver una sacudida en la  industria de la seguridad mientras las organizaciones comprenden que las amenazas avanzadas  deben impulsar cada vez más sus decisiones de inversión de seguridad.
  • 41. © Copyright 2017 Edwin Valencia EXISTEN HACKERS INTERNOS ??? Debe ser vista desde el interior hacia el  exterior ( Internet  y redes)  Fraudes Informáticos?
  • 42. © Copyright 2017 Edwin Valencia PRESENTAMOS A LOS ELOFANTS  Un ELOFANT, también conocido en inglés como: Employee Left Or Fired, Access Not Terminated (empleado que renunció o fue despedido, pero cuyo permiso de acceso no se dio de baja).  Aunque nadie quiere pensar mal de las personas que por algún motivo ya no forman parte de la organización (que podrían haber sido colegas y amigos), la dura realidad de la ciberseguridad y la naturaleza humana hacen que estas “cuentas fantasma” aún no dadas de baja puedan convertirse en una amenaza para la organización. ELOFANT: EMPLEADO QUE RENUNCIÓ O FUE DESPEDIDO, CUYO ACCESO NO SE DIO DE BAJA Y QUEDÓ COMO “CUENTA FANTASMA” “LOS INCIDENTES QUE MÁS TARDAN EN DETECTARSE SON LOS TRABAJOS MALICIOSOS INTERNOS”
  • 43. © Copyright 2017 Edwin Valencia Seguridad de la Información Seguridad de la Información: – Proteger la información de un amplio espectro de amenazas, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio. Seguridad Informática: – Asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió.
  • 44. © Copyright 2017 Edwin Valencia Gestión de Seguridad de la Información
  • 45. © Copyright 2017 Edwin Valencia Ojo con los opuestos Políticas de  Seguridad Destrucción/Interrupción (Destruction/Disruption) Revelación (Disclosure) Modificación  (Alteration) ntegridadI isponibilidadD
  • 46. © Copyright 2017 Edwin Valencia Alcance de la seguridad de la información  Un adecuado ambiente de seguridad engloba los siguiente aspectos:  Cuerpo de políticas, normas, procedimientos y estándares de seguridad de la información.  Administración de usuarios y recursos de los diferentes sistemas informáticos y de comunicación.  Seguridad interna de acceso a las aplicaciones.  Normas y procedimientos de operaciones del centro de cómputos.  Metodología de desarrollo, mantenimiento y control de cambios.  Procedimiento de backup y recovery.  Definición, desarrollo y mantenimiento de un plan de contingencias.  Seguridad física de accesos, contra incendio y problemas eléctricos de centro de cómputos y lugar de resguardo de la información.
  • 47. © Copyright 2017 Edwin Valencia Entendamos a la Empresa y su seguridad Accionistas/Inversionistas Clientes Acreedores Empleados Proveedores Intereses de  mercado Gobierno Corporativo DividendosRecursos Comunidad en General Estrategia y  Aspiraciones Informe de  Desempeño Producto Precio  Mercado Capital d  Deuda Comportamiento Expectativas Sueldo Trabajo Precio mercado Insumos Empresa "Stakeholders"
  • 48. © Copyright 2017 Edwin Valencia EN SEGURIDAD…. LA TECNOLOGIA NO ES SUFICIENTE  De que sirve toda protección TECNOLOGICA
  • 49. © Copyright 2017 Edwin Valencia ALGO QUE SIEMPRE DECIMOS…..  PERO CASI NUNCA LO CONSIDERAMOS
  • 50. © Copyright 2017 Edwin Valencia PARA PREOCUPARNOS  Presupuestos de seguridad de la información – 43% mantendrán sus presupuestos en los próximos 12 meses – 5% disminuiría dicho presupuesto.  Habilidades técnicas – 53% no disponen de los recursos adecuados  Nuevas tecnologías – 58% no disponen de un área para analizar las nuevas tecnologías y su impacto en la seguridad de la información  Capacidad para detectar ataques – 56% no son capaces de detectar un ataque sofisticado  Respuesta a incidentes – 6% disponen de un programa de respuesta a incidentes robusto VISITAR: http://www.pecert.gob.pe/pecert-publicaciones.html http://www.cert.org/ https://cert.europa.eu/cert/filteredition/en/CERT-LatestNews.html