Enviar búsqueda
Cargar
Lecture 01 introduccion a la seguridad de la informacion (1)
•
0 recomendaciones
•
98 vistas
Edwin Valencia
Seguir
apuntes de seguridad de la información, una vista inicial
Leer menos
Leer más
Software
Denunciar
Compartir
Denunciar
Compartir
1 de 51
Descargar ahora
Descargar para leer sin conexión
Recomendados
Las redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
Sesion cuatro
Sesion cuatro
Blanka Olivia
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
Viana Rodríguez
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
angeles alvarez
ciberseguridadcontable
ciberseguridadcontable
yersi55
Era digital
Era digital
RalKLK
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
Recomendados
Las redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
Sesion cuatro
Sesion cuatro
Blanka Olivia
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
Viana Rodríguez
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
angeles alvarez
ciberseguridadcontable
ciberseguridadcontable
yersi55
Era digital
Era digital
RalKLK
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
La era digital
La era digital
Alejandro García Díaz
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
Dra. Myrna García
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
GuadalupeMdz12
Seguridad En Internet
Seguridad En Internet
Diza
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
julissa tapia
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
NITZARINDANI98
Trabajo economia
Trabajo economia
Leibnitz Pavel
Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.
LevitJimenez
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
yareliescamilla
Tisg wnew
Tisg wnew
Vanessa Castro
Era Digital
Era Digital
MaritzaAguilar12255
Escuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
Informatica juridica
Informatica juridica
Ąnđręą Ortįzz
Seguridad en internet
Seguridad en internet
Lili Garcia
Resumen cara oculta internet
Resumen cara oculta internet
K-rito23
los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
Protocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personales
Centro de Formación en Periodismo Digital
Tic
Tic
corzogol
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
Miguel Cabrera
Seguridad en la red
Seguridad en la red
AnayDani
Seguridad informática
Seguridad informática
Dayana González Benko
Más contenido relacionado
La actualidad más candente
La era digital
La era digital
Alejandro García Díaz
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
Dra. Myrna García
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
GuadalupeMdz12
Seguridad En Internet
Seguridad En Internet
Diza
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
julissa tapia
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
NITZARINDANI98
Trabajo economia
Trabajo economia
Leibnitz Pavel
Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.
LevitJimenez
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
yareliescamilla
Tisg wnew
Tisg wnew
Vanessa Castro
Era Digital
Era Digital
MaritzaAguilar12255
Escuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
Informatica juridica
Informatica juridica
Ąnđręą Ortįzz
Seguridad en internet
Seguridad en internet
Lili Garcia
Resumen cara oculta internet
Resumen cara oculta internet
K-rito23
los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
Protocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personales
Centro de Formación en Periodismo Digital
Tic
Tic
corzogol
La actualidad más candente
(19)
La era digital
La era digital
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
Seguridad En Internet
Seguridad En Internet
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
Trabajo economia
Trabajo economia
Crea un recurso multimedia. Levitjimenez.
Crea un recurso multimedia. Levitjimenez.
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
Tisg wnew
Tisg wnew
Era Digital
Era Digital
Escuela normal para educadoras
Escuela normal para educadoras
Informatica juridica
Informatica juridica
Seguridad en internet
Seguridad en internet
Resumen cara oculta internet
Resumen cara oculta internet
los delitos informaticos
los delitos informaticos
Unidad 4 comercio electronico
Unidad 4 comercio electronico
Protocolos de seguridad - Datos personales
Protocolos de seguridad - Datos personales
Tic
Tic
Similar a Lecture 01 introduccion a la seguridad de la informacion (1)
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
Miguel Cabrera
Seguridad en la red
Seguridad en la red
AnayDani
Seguridad informática
Seguridad informática
Dayana González Benko
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
Universidad del Valle de México
Universidad del Valle de México
Universidad Insurgentes
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
seguridad informatica santiago salazar
seguridad informatica santiago salazar
santiago2609
Trabajo individual de informatica ii
Trabajo individual de informatica ii
Dennis Zelaya
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Laura Salazar
Seguridad informática
Seguridad informática
presentaciontico
Diapositivas delito informatico
Diapositivas delito informatico
Dach Porta
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
NachoBioscaGarcia
Tecnología 4º ESO
Tecnología 4º ESO
guillermo_SR
Civismo en la red
Civismo en la red
raulsf03
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
NachoBioscaGarcia
Tecnología 4º eso
Tecnología 4º eso
Ian Pinto Canales
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
Seguridad riesgo
Seguridad riesgo
Yesenia Gomez
Similar a Lecture 01 introduccion a la seguridad de la informacion (1)
(20)
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
Seguridad en la red
Seguridad en la red
Seguridad informática
Seguridad informática
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Universidad del Valle de México
Universidad del Valle de México
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
seguridad informatica santiago salazar
seguridad informatica santiago salazar
Trabajo individual de informatica ii
Trabajo individual de informatica ii
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Seguridad informática
Seguridad informática
Diapositivas delito informatico
Diapositivas delito informatico
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
Tecnología 4º ESO
Tecnología 4º ESO
Civismo en la red
Civismo en la red
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
Tecnología 4º eso
Tecnología 4º eso
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Seguridad riesgo
Seguridad riesgo
Lecture 01 introduccion a la seguridad de la informacion (1)
1.
© Copyright 2017 Edwin Valencia© Copyright 2017 Edwin Valencia SITUACION
ACTUAL RELACIONADA A LA SEGURIDAD DE LA INFORMACION
2.
© Copyright 2017 Edwin Valencia Durante una
feria a la que el CEO de una importante compañía de desarrollo de Software asistió para dar una conferencia, con el ánimo de ser lo más gráfico posible, hizo una comparación entre los logros de su compañía y los de la industria del automóvil. Y se le ocurrió la siguiente frase: “Si la General Motors se hubiera desarrollado como la industria de la computación en los últimos diez años, ahora podríamos conducir automóviles que correrían a 160.000 Km/h, pesarían menos de 14 kilogramos y recorrerían una distancia de 1.000 kilómetros con un solo litro de gasolina. Además, su precio sería de 25 dólares”. Introducción Seguridad, ¿de qué estamos hablando?
3.
© Copyright 2017 Edwin Valencia La respuesta de General Motors: “Puede que tenga razón, pero si la industria del automóvil hubiera seguido la evolución de la computación hoy tendríamos automóviles con las siguientes características: Su automóvil tendría dos accidentes cada día, sin que usted pudiera explicarse la causa.
Ocasionalmente, su auto se pararía en medio de una autopista sin ninguna razón. Debería aceptarlo con resignación, volver a arrancar y seguir conduciendo esperando que no vuelva a ocurrir (y, por supuesto, no tendría ninguna garantía de ello). Siempre que se presentase un nuevo vehículo, los conductores deberían volver a aprender a conducir porque nada funcionaría igual que en el modelo anterior. En ocasiones, su auto se pararía y no podría volver a arrancarlo. Este hecho podría producirse al intentar realizar una maniobra (como girar a la izquierda). La solución será reinstalar de nuevo el motor. Extrañamente, también aceptaría tal hecho resignado. Además, las puertas de su vehículo se bloquearían frecuentemente sin razón aparente. Sin embargo, podría volverlas a abrir utilizando algún truco como accionar el cambio, al mismo tiempo que con una mano gira la llave de contacto y con la otra agarra la antena de la radio. Introducción Seguridad, ¿de qué estamos hablando?
4.
© Copyright 2017 Edwin Valencia Estamos acostumbrados a manejarnos en la seguridad de la sociedad “física” No abras la puerta a nadie
Deja el auto con la alarma conectada Ten cuidado al cruzar No vuelvas tarde, que ese barrio por la noche no es seguro No te dejes la cartera a la vista Etc. Introducción Seguridad, ¿de qué estamos hablando?
5.
© Copyright 2017 Edwin Valencia Sin embargo en la Sociedad de la Información y del conocimiento, estamos más perdidos ¿Cómo cierro la puerta de mi computador?
¿De dónde saco una alarma por si alguien entra en mi equipo? ¿Cómo se hace para que mi equipo no se cuelgue? ¿Cómo me entero de qué zonas de la Web no son seguras? ¿Tengo que guardar en cajones: papeles, CDRoms, etc.? Etc. Introducción Seguridad, ¿de qué estamos hablando?
6.
© Copyright 2017 Edwin Valencia Para estar
seguro no basta un buen motor Todo debe estar razonablemente bien – Sistema eléctrico, batería, alternador – Refrigeración, bomba de agua, radiador – Amortiguadores y neumáticos – Frenos – Etc. Pero también – Seguro – Permiso de circulación (brevete) – Inspección Técnica de Vehículos – Impuesto vehicular – Etc. Símil con la conducción Introducción Seguridad, ¿de qué estamos hablando?
7.
© Copyright 2017 Edwin Valencia Algo de
historia Desde el surgimiento de la raza humana en el planeta, la información estuvo presente bajo diversas formas y técnicas. El hombre buscaba representar sus hábitos, costumbres e intenciones en diversos medios que pudiesen ser utilizados por él y por otras personas, además de la posibilidad de ser llevados de un lugar a otro. La información valiosa era registrada en objetos preciosos y sofisticados, pinturas magníficas, entre otros, que se almacenaban con mucho cuidado en locales de difícil acceso, a cuya forma y contenido sólo tenían acceso quienes estuviesen autorizados o listos para interpretarla.
8.
© Copyright 2017 Edwin Valencia Hoy día
La información es el objeto de mayor valor para las empresas. El progreso de la informática y de las redes de comunicación nos presenta un nuevo escenario, donde los objetos del mundo real están representados por bits y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las originales, no dejando de tener el mismo valor que sus objetos reales, y, en muchos casos, llegando a tener un valor superior. Nuestra preocupación es: como protejo mi información?
9.
© Copyright 2017 Edwin Valencia ¿Seguridad de
la Información?
10.
© Copyright 2017 Edwin Valencia Captura de
PC desde el exterior Robo de información Mails anónimos con agresiones Spamming Violación de e-mails Destrucción de equipamiento Intercepción y modificación de e-mails Violación de contraseñas Software ilegal Incumplimiento de leyes y regulaciones Violación de la privacidad de los empleados Acceso clandestino a redes Desprestigio Corporativo Fraudes Informáticos Fallas de sistemas o servidores Programas “bomba” Agujeros de seguridad de redes conectadas Falsificación de información para terceros Robo o extravío de notebooks Amenazas: Pérdidas de Información crítica
11.
© Copyright 2017 Edwin Valencia Password cracking Exploits Denegación de servicio Escalamiento de privilegios Hacking de Centrales Telefónicas Keylogging Port scanning Instalaciones default Puertos vulnerables abiertos Servicios de log inexistentes o que no son chequeados Desactualización Backups inexistentes Últimos parches no instalados Violación de la privacidad de los empleados Fraudes
informáticos Destrucción de equipamiento Mas amenazas:
12.
© Copyright 2017 Edwin Valencia Captura de
PC desde el exterior Violación de contraseñas Interrupción de los servicios Intercepción y modificación y violación de e‐mails Virus Mails anónimos con agresiones Incumplimiento de leyes y regulaciones Robo o extravío de notebooks, palms empleados deshonestos Robo de información Destrucción de soportes documentales Acceso clandestino a redes Intercepción de comunicaciones voz y wireless Programas “bomba, troyanos” Acceso indebido a documentos impresos Propiedad de la información Agujeros de seguridad de redes conectadas Falsificación de información para terceros Indisponibilidad de información clave Spamming Ingeniería social Mas amenazas:
13.
© Copyright 2017 Edwin Valencia Algunos casos……
14.
© Copyright 2017 Edwin Valencia Mas casos……
en https://www.symantec.com/es/es/security‐center/threat‐report http://www.welivesecurity.com/la‐es/category/amenazas‐informaticas‐la/
15.
© Copyright 2017 Edwin Valencia Amenazas cibernéticas
2015
16.
© Copyright 2017 Edwin Valencia Amenazas cibernéticas
2015
17.
© Copyright 2017 Edwin Valencia Amenazas cibernéticas
2015 http://searchdatacenter.techtarget.com/es/cronica/Infografia‐Predicciones‐ de‐Amenazas‐para‐2015‐de‐Fortinet
18.
© Copyright 2017 Edwin Valencia https://www.incibe.es/technologyForecastingSearch/CE RT/Bitacora_de_ciberseguridad
19.
© Copyright 2017 Edwin Valencia Entonces tenemos
tipos de amenazas Amenazas físicas Catástrofes naturales Fraude informático Error humano Intrusiones Software ilegal Código malicioso
20.
© Copyright 2017 Edwin Valencia Amenazas Físicas
Se relacionan con la posibilidad de obtener acceso físico a los recursos. La mayoría de los sistemas de computación ha desarrollado altos niveles de sofisticación para cuidarse de las amenazas externas. Sin embargo, estos sistemas generalmente son vulnerables a ataques, sabotaje y robos originados en el interior. Existen varias medidas que se pueden implementar para mantener a los intrusos fuera del alcance de los recursos, por ejemplo, puertas, locks, sistemas de vigilancia y sistemas de alarma, junto con técnicas biométricas para el control de acceso al sistema
21.
© Copyright 2017 Edwin Valencia Catástrofes Naturales
Son aquellos desastres provocados por la naturaleza como los tornados, inundaciones, terremotos o fuertes tormentas eléctricas que pueden entre otras cosas, provocar interrupciones de servicio. Los desastres naturales ocasionan grandes pérdidas, y que debemos planificar como afrontar su ocurrencia.
22.
© Copyright 2017 Edwin Valencia Fraude Informático
Se refiere a las defraudaciones provocadas en el ámbito de empresas o en Internet. Se considera como tal, tanto al robo hormiga (Salami), como a la promoción de inversiones en sitios de Internet que nunca se concretan, la venta de productos y servicios informáticos que no existen y más recientemente el phishing. Veamos un ejemplo muy común.
23.
© Copyright 2017 Edwin Valencia Error humano
Es aquel que se produce por impericia o negligencia y el alcance del mismo es, de hecho, impredecible. Entre los incidentes más comunes se cuentan: – Exposición de datos personales de clientes – Olvido de hacer un backup o hacerlo mal – Codificar aplicaciones con errores involuntarios que las hacen vulnerables – Desconectar involuntariamente servidores que están brindando un servicio on-line – Brindar información sobre la organización a personas desconocidas – Elegir un password fácilmente vulnerable u anotarla en un lugar de fácil acceso porque no la puede recordar
24.
© Copyright 2017 Edwin Valencia Intrusiones Las
intrusiones son ingresos no autorizados a los sistemas de comunicaciones, servidores, estaciones de trabajo, quebrando la seguridad de la empresa u organización.
25.
© Copyright 2017 Edwin Valencia Software ilegal
Los programas de computadoras están protegidos por las leyes de derechos de autor y por tratados internacionales. Mucha gente no tiene en cuenta que usar software copiado ilegalmente es un hurto y que el uso de software ilegal puede acarrear consecuencias serias a una organización, sus gerentes y sus empleados. Del mismo modo, la utilización de software ilegal a menudo puede terminar en la infección de virus u algún otro tipo de código malicioso
26.
© Copyright 2017 Edwin Valencia Código Malicioso
El código malicioso, es quizás la amenaza con mayor prensa y la más temida por todos los usuarios en general. Código malicioso es todo programa que genera algún tipo de problema en la computadora en la cual se ejecuta, ya sea robo o destrucción de información, pérdida de productividad, pérdida de privacidad, etc. Incluye a los virus, gusanos, caballos de Troya, espías, puertas traseras y software de control remoto subrepticio.
27.
© Copyright 2017 Edwin Valencia Hackers, Crackers,
Script Kiddies y otros Hacker es aquella persona a la cual le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Ellos ven el hacking, como un desafió intelectual. Así mismo, con frecuencia se utiliza el neologismo “Hacker”, para referirse a un experto/gurú en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: (Programación, redes, sistemas operativos, hardware, etc.) Cracker suele utilizarse a efectos de identificar a aquellos hackers que utilizan su conocimiento, con el objeto de dañar sistemas ajenos u obtener algún tipo de rédito de sus acciones. Por lo general, el Cracker se distingue del hacker por sus valores morales.
28.
© Copyright 2017 Edwin Valencia Hackers, Crackers,
Script Kiddies y otros Script Kiddies, término utilizado para referirse a aquellos hackers quienes no poseen el skill necesario para llevar a cabo un ataque específico, para ello hacer uso de las herramientas (mayormente automáticas) que descargan de Internet o les son provistas por sus amigos. A menudo, el Script Kiddie no tiene conocimiento de cual es exactamente la vulnerabilidad que explota, ni que es lo que hace la herramienta que utiliza Lamer, es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers. Copyhacker, es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
29.
© Copyright 2017 Edwin Valencia Hackers, Crackers,
Script Kiddies y otros Bucanero, es un comerciante que depende exclusivamente de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Phreaker, se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos. Newbie, o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
30.
© Copyright 2017 Edwin Valencia Black Hat,
Grey Hat y White Hat Black Hat, es el término con el que se llama a aquellos quienes comprometen la seguridad de un sistema, sin el permiso de su propietario, usualmente con la intención de lograr acceso no autorizado a las computadoras de la red. White Hat, suele ser utilizado para aquellas personas quienes se encuentran éticamente opuestas al abuso de redes y sistemas. Con frecuencia, los White Hat utilizan sus conocimientos con el objeto de proteger los sistemas de información, ya sea actuando como oficiales de seguridad, o reportando vulnerabilidades a los vendores.
31.
© Copyright 2017 Edwin Valencia Black Hat,
Grey Hat y White Hat Grey Hat, es el término que la comunidad utiliza para referirse a un Hacker que poseyendo el skill suficiente, algunas veces actúa legalmente (Tal como un White Hat) y otras no. Estos hackers son un hibrido entre White Hat y Black Hat. Usualmente no hackean con el objetivo de obtener rédito económico, personal o causar algún tipo de daño, pero podrían o no cometer un crimen en el proceso de sus tareas o investigaciones. Lectura: El Arte de la Intrusión. Kevin Mitnick Preparar un informe
32.
© Copyright 2017 Edwin Valencia Seguridad de
la información en el Perú 2014
33.
© Copyright 2017 Edwin Valencia Seguridad de
la información en el Perú 2014 Veamos el siguiente estudio: Ciberseguridad‐Estamos‐preparados‐en‐America‐Latina‐y‐el‐Caribe.pdf Pagina 94
34.
© Copyright 2017 Edwin Valencia Ahora se
habla también de CIBERSEGURIDAD Actualmente, no existe consenso sobre el significado del termino “ciberseguridad” y sus diferencias con seguridad de la información. “El término Ciberseguridad abarca practicas, herramientas y conceptos relacionados a seguridad de la información y seguridad TI operacional. “ “La Ciberseguridad se distingue de la seguridad de la información porque incluye tecnologías o practicas ofensivas para atacar a sus adversarios”. “El término seguridad de la información solo debe ser usado para aspectos defensivos”.
35.
© Copyright 2017 Edwin Valencia Ahora se
habla también de CIBERSEGURIDAD Debemos tomar en cuenta que la ciberseguridad hace referencia al aspecto ofensivo de la seguridad. No todas las organizaciones pueden hacer ciberseguridad en todo su significado y se abstienen de realizar el aspecto ofensivo ya que puede ser considerado como delito informático según las leyes locales. Los gobiernos, específicamente, las fuerzas armadas y las organizaciones de inteligencia nacional si realizan ciberseguridad en todo su esplendor debido a sus funciones de ofensiva o de inteligencia esto se ha reflejado en las noticias del 2015 como la compra de ciberarmas a The Hacking Team por varios países del primer mundo, así como las declaraciones de Edward Snowden sobre la National Security Agency reclutando hackers y adquiriendo ciberarmas. Finalmente, todas las organizaciones deben de establecer su estrategia de seguridad, identificando sus recursos críticos para gestionar el riesgo, implementando controles de seguridad para obtener un riesgo residual acorde al apetito de riesgo, revisando constantemente los nuevos riesgo y sobretodo capacitando al talento humano en ciberseguridad.
36.
© Copyright 2017 Edwin Valencia DEFINICION La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la
informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
37.
© Copyright 2017 Edwin Valencia
38.
© Copyright 2017 Edwin Valencia Quienes son
los atacantes???? Están organizados, y no son oportunistas Tienen financiamiento, son pacientes y sofisticados Buscan vulnerabilidades en las personas, en los procesos y en la tecnología Desarrollan nuevas herramientas y técnicas para alcanzar sus objetivos Han mejorado en el proceso de identificar brechas y vulnerabilidades desconocidas en la seguridad de las organizaciones.
39.
© Copyright 2017 Edwin Valencia 5 amenazas
en ciberseguridad en el 2016 Manipulación de Datos Estratégicos e Interrupción ‐ Las organizaciones comenzarán a darse cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también están siendo manipulados. Los datos dirigen la toma de decisiones de personas y de sistemas informáticos. Cuando esos datos se manipulan sin saberlo, esas decisiones se realizarán basadas en datos falsos. Considere las consecuencias potencialmente devastadoras de datos falsificados en la mezcla de compuestos, sistemas de control y procesos de fabricación. El aumento de ataques a los Proveedores de Aplicaciones de Servicios – Cada vez más las organizaciones se ponen cómodas con el modelo 'como un servicio', y muchas de sus aplicaciones más sensibles y sus datos residen en la nube. La inclusión de estos valiosos datos de muchas compañías crea un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético. Se necesita una apreciación más profunda y los riesgos de terceros. Hacktivismo y la superficie de ataque ‐ Las herramientas y servicios de ciberataques son cada vez más de consumo masivo; el costo de atacar a una organización está cayendo drásticamente, lo que permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados colectivos hacktivistas como Anonymous se les han unido vigilantes cibernéticos relativamente poco sofisticados. Las organizaciones deben tener en cuenta que el beneficio económico ya no es el único ni el mayor impulsor de algunos de sus adversarios. Las operaciones de seguridad y los gestores de riesgos deberían evolucionar su comprensión, no sólo de la amenaza, sino también de qué, por qué, dónde y cómo están siendo atacados.
40.
© Copyright 2017 Edwin Valencia 5 amenazas
en ciberseguridad para 2016 ICS (Sistemas de Control Industrial) empujaron al punto de ruptura ‐ Las intrusiones en los sistemas que controlan las operaciones en la industria química, eléctrica, agua y sectores del transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados y automatizados con el Internet de las Cosas exacerba agresivamente estos temas. El crecimiento en el uso de la tecnología cibernética para el terrorismo, hacktivistas y otros actores, junto con la debilidad de la seguridad de ICS, generalmente combinado con el impacto potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que en 2016 la brecha crítica de un ICS sea extremadamente preocupante y cada vez más probable. La sacudida de la industria de la seguridad ‐ Nuestra industria ha sido inundada con capital de riesgo y, en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las violaciones de amenazas avanzadas no son más que fantasía. Espere a ver una sacudida en la industria de la seguridad mientras las organizaciones comprenden que las amenazas avanzadas deben impulsar cada vez más sus decisiones de inversión de seguridad.
41.
© Copyright 2017 Edwin Valencia EXISTEN HACKERS
INTERNOS ??? Debe ser vista desde el interior hacia el exterior ( Internet y redes) Fraudes Informáticos?
42.
© Copyright 2017 Edwin Valencia PRESENTAMOS A
LOS ELOFANTS Un ELOFANT, también conocido en inglés como: Employee Left Or Fired, Access Not Terminated (empleado que renunció o fue despedido, pero cuyo permiso de acceso no se dio de baja). Aunque nadie quiere pensar mal de las personas que por algún motivo ya no forman parte de la organización (que podrían haber sido colegas y amigos), la dura realidad de la ciberseguridad y la naturaleza humana hacen que estas “cuentas fantasma” aún no dadas de baja puedan convertirse en una amenaza para la organización. ELOFANT: EMPLEADO QUE RENUNCIÓ O FUE DESPEDIDO, CUYO ACCESO NO SE DIO DE BAJA Y QUEDÓ COMO “CUENTA FANTASMA” “LOS INCIDENTES QUE MÁS TARDAN EN DETECTARSE SON LOS TRABAJOS MALICIOSOS INTERNOS”
43.
© Copyright 2017 Edwin Valencia Seguridad de
la Información Seguridad de la Información: – Proteger la información de un amplio espectro de amenazas, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio. Seguridad Informática: – Asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió.
44.
© Copyright 2017 Edwin Valencia Gestión de
Seguridad de la Información
45.
© Copyright 2017 Edwin Valencia Ojo con
los opuestos Políticas de Seguridad Destrucción/Interrupción (Destruction/Disruption) Revelación (Disclosure) Modificación (Alteration) ntegridadI isponibilidadD
46.
© Copyright 2017 Edwin Valencia Alcance de
la seguridad de la información Un adecuado ambiente de seguridad engloba los siguiente aspectos: Cuerpo de políticas, normas, procedimientos y estándares de seguridad de la información. Administración de usuarios y recursos de los diferentes sistemas informáticos y de comunicación. Seguridad interna de acceso a las aplicaciones. Normas y procedimientos de operaciones del centro de cómputos. Metodología de desarrollo, mantenimiento y control de cambios. Procedimiento de backup y recovery. Definición, desarrollo y mantenimiento de un plan de contingencias. Seguridad física de accesos, contra incendio y problemas eléctricos de centro de cómputos y lugar de resguardo de la información.
47.
© Copyright 2017 Edwin Valencia Entendamos a
la Empresa y su seguridad Accionistas/Inversionistas Clientes Acreedores Empleados Proveedores Intereses de mercado Gobierno Corporativo DividendosRecursos Comunidad en General Estrategia y Aspiraciones Informe de Desempeño Producto Precio Mercado Capital d Deuda Comportamiento Expectativas Sueldo Trabajo Precio mercado Insumos Empresa "Stakeholders"
48.
© Copyright 2017 Edwin Valencia EN SEGURIDAD….
LA TECNOLOGIA NO ES SUFICIENTE De que sirve toda protección TECNOLOGICA
49.
© Copyright 2017 Edwin Valencia ALGO QUE
SIEMPRE DECIMOS….. PERO CASI NUNCA LO CONSIDERAMOS
50.
© Copyright 2017 Edwin Valencia PARA PREOCUPARNOS
Presupuestos de seguridad de la información – 43% mantendrán sus presupuestos en los próximos 12 meses – 5% disminuiría dicho presupuesto. Habilidades técnicas – 53% no disponen de los recursos adecuados Nuevas tecnologías – 58% no disponen de un área para analizar las nuevas tecnologías y su impacto en la seguridad de la información Capacidad para detectar ataques – 56% no son capaces de detectar un ataque sofisticado Respuesta a incidentes – 6% disponen de un programa de respuesta a incidentes robusto VISITAR: http://www.pecert.gob.pe/pecert-publicaciones.html http://www.cert.org/ https://cert.europa.eu/cert/filteredition/en/CERT-LatestNews.html
51.
© Copyright 2017 Edwin Valencia© Copyright 2017 Edwin Valencia
Descargar ahora