SlideShare une entreprise Scribd logo
1  sur  22
“Si te conoces a ti mismo y
conoces a tu enemigo, entonces
no deberás temer el resultado de
mil batallas”
Sun-Tzu, El Arte de la Guerra
Seguridad InformáticaSeguridad Informática
Siendo que laSiendo que la informacióninformación debedebe
considerarse como un recurso con el queconsiderarse como un recurso con el que
cuentan las Organizaciones y por lo tantocuentan las Organizaciones y por lo tanto
tiene valor para éstas, al igual que eltiene valor para éstas, al igual que el
resto de losresto de los activosactivos, debe estar, debe estar
debidamente protegida.debidamente protegida.
:: Qué se debe asegurar ?:: Qué se debe asegurar ?
La Seguridad de la Información, protege aLa Seguridad de la Información, protege a
ésta de una amplia gama de amenazas,ésta de una amplia gama de amenazas,
tanto de orden fortuito como destrucción,tanto de orden fortuito como destrucción,
incendio o inundaciones, como de ordenincendio o inundaciones, como de orden
deliberado, tal como fraude, espionaje,deliberado, tal como fraude, espionaje,
sabotaje, vandalismo, etc.sabotaje, vandalismo, etc.
:: Contra qué se debe proteger la Información ?:: Contra qué se debe proteger la Información ?
Confidencialidad:Confidencialidad: Se garantiza que la información es
accesible sólo a aquellas personas autorizadas a tener acceso
a la misma.
Integridad:Integridad: Se salvaguarda la exactitud y totalidad de la
información y los métodos de procesamiento.
Disponibilidad:Disponibilidad: Se garantiza que los usuarios autorizados
tienen acceso a la información y a los recursos relacionados
con la misma toda vez que se requiera.
:: Qué se debe garantizar ?:: Qué se debe garantizar ?
Las Organizaciones son cada vez masLas Organizaciones son cada vez mas
dependientes de sus Sistemas y Serviciosdependientes de sus Sistemas y Servicios
de Información, por lo tanto podemosde Información, por lo tanto podemos
afirmar que son cada vez mas vulnerablesafirmar que son cada vez mas vulnerables
a las amenazas concernientes a sua las amenazas concernientes a su
seguridad.seguridad.
:: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ?
:: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ?
Crecimiento exponencial de las Redes y UsuariosCrecimiento exponencial de las Redes y Usuarios
InterconectadosInterconectados
Profusión de las BD On-LineProfusión de las BD On-Line
Inmadurez de las Nuevas TecnologíasInmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas AutomatizadasAlta disponibilidad de Herramientas Automatizadas
de Ataquesde Ataques
Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)
Técnicas de Ingeniería SocialTécnicas de Ingeniería Social
Algunas
Causas
Accidentes:Accidentes: Averías, Catástrofes,
Interrupciones, ...
Errores:Errores: de Uso, Diseño, Control, ....
Intencionales Presenciales:Intencionales Presenciales: Atentado con acceso
físico no autorizado
Intencionales Remotas:Intencionales Remotas: Requieren acceso alRequieren acceso al
canal de comunicacióncanal de comunicación
:: Cuáles son las amenazas ?:: Cuáles son las amenazas ?
•InterceptaciónInterceptación pasiva de la informaciónpasiva de la información
(amenaza a la CONFIDENCIALIDAD).(amenaza a la CONFIDENCIALIDAD).
•Corrupción o destrucciónCorrupción o destrucción de lade la
información (amenaza a la INTEGRIDAD).información (amenaza a la INTEGRIDAD).
•Suplantación de origenSuplantación de origen (amenaza a la(amenaza a la
AUTENTICACIÓN).AUTENTICACIÓN).
:: Amenazas Intencionales Remotas:: Amenazas Intencionales Remotas
Las tres primeras tecnologías de protección más utilizadas son elLas tres primeras tecnologías de protección más utilizadas son el
control de acceso/passwords (100%), software anti-virus (97%) ycontrol de acceso/passwords (100%), software anti-virus (97%) y
firewalls (86%)firewalls (86%)
Los ataques más comunes durante el último año fueron los virusLos ataques más comunes durante el último año fueron los virus
informáticos (27%) y el spammimg de correo electrónico (17%)informáticos (27%) y el spammimg de correo electrónico (17%)
seguido de cerca (con un 10%) por los ataques de denegación deseguido de cerca (con un 10%) por los ataques de denegación de
servicio y el robo de notebook.servicio y el robo de notebook.
11
:: Cómo resolver el desafío de la Seguridad Informática ?:: Cómo resolver el desafío de la Seguridad Informática ?
El problema de la Seguridad Informática está en suEl problema de la Seguridad Informática está en su
GerenciamientoGerenciamiento
y no en las tecnologías disponiblesy no en las tecnologías disponibles
Fuente: Centro de Investigación en Seguridad Informática ArgentinaFuente: Centro de Investigación en Seguridad Informática Argentina
:: Hasta acá ....:: Hasta acá ....
Protección de la Información
Confidencialidad
Integridad
Disponibilidad
Amenazas
Internas
Externas
Gerenciar Seguridad InformáticaGerenciar Seguridad Informática
PRESUPUESTOPRESUPUESTO
•Presupuestos pesificados y disminuidosPresupuestos pesificados y disminuidos
•Mantenimiento o aumento de los objetivos aMantenimiento o aumento de los objetivos a
cumplircumplir
•La reducción de inversión en TI en laLa reducción de inversión en TI en la
Organización genera riesgos de SeguridadOrganización genera riesgos de Seguridad
InformáticaInformática
•La reducción de inversión en TI de clientes,La reducción de inversión en TI de clientes,
proveedores y aliados, genera riesgos deproveedores y aliados, genera riesgos de
Seguridad InformáticaSeguridad Informática
:: Pero tenemos mas ...:: Pero tenemos mas ...
• Redes ÚnicasRedes Únicas
• Concentración de Servicios Telefónicos yConcentración de Servicios Telefónicos y
DatosDatos
• Problemas de Confidencialidad yProblemas de Confidencialidad y
DisponibilidadDisponibilidad
:: Informática y Comunicaciones = Sistema de Seguridad:: Informática y Comunicaciones = Sistema de Seguridad
Origen de los problemas de
Seguridad Informática
• “LA SEGURIDAD INFORMATICA ES UN
CAMINO, NO UN DESTINO”
– Objetivo: mantener los sistemas generando
resultados.
– Si los sistemas no se encuentran funcionando
entonces su costo se convierte en perdidas
financieras (en el menos grave de los casos).
– El resultado generado por un sistema es la
INFORMACION que ALMACENA O PRODUCE.
• La seguridad informática NOes un
problema exclusivamente de las
computadoras.
• Las computadoras y las redes son el principal
campo de batalla.
• Se debe de proteger aquello que tenga un
valor para alguien.
Definiciones de seguridad
• Políticas, procedimientos y técnicas para
asegurar la integridad, disponibilidad y
confiabilidad de datos y sistemas.
• Prevenir y detectar amenazas. Responder de
una forma adecuada y con prontitud ante un
incidente.
• Proteger y Mantener los sistemas
funcionando.
¿por qué?
• Por $$$, el dueño de los sistemas tiene dinero
INVERTIDO en algo que le trae un beneficio o
ventaja.
• El Cracking a otros sistemas desde cualquier
punto de vista es ilegal. Estamos
defendiéndonos ante el crimen. (aunque no
haya leyes)
• Por CALIDAD, hay que acostumbrarnos a
hacer las cosas bien, aunque cueste más
esfuerzo.
¿por qué?
• Por $$$, el dueño de los sistemas tiene dinero
INVERTIDO en algo que le trae un beneficio o
ventaja.
• El Cracking a otros sistemas desde cualquier
punto de vista es ilegal. Estamos
defendiéndonos ante el crimen. (aunque no
haya leyes)
• Por CALIDAD, hay que acostumbrarnos a
hacer las cosas bien, aunque cueste más
esfuerzo.
¿De donde surge la seguridad?
• “Tecnológicamente, la seguridad es GRATIS”
– YA HAS PAGADO POR ELLA: Los sistemas
operativos modernos contienen muchas
características de seguridad. ¿Las conoces?¿Las
usas?
– LAS MEJORES HERRAMIENTAS DE SEGURIDAD
SON OPEN SOURCE. (excepto los antivirus)
• La Seguridad Informática es Fácil: “Con el 20%
de esfuerzo se puede lograr el 80% de
resultados”
– Actividades sencillas pero constantes son las que
evitan la mayoría de los problemas.
– Se debe de trabajar en crear MECANISMOS de
seguridad que usan las TECNICAS de seguridad
adecuadas según lo que se quiera proteger.
¿Dónde entra el Software Libre?
• Esta adquiriendo muchos simpatizantes y usuarios. Se
esta volviendo popular.
• Generalmente se encuentran en partes importantes de
los sistemas de una empresa, aunque el resto de los
usuarios sigan mirando por las ventanas.
• Se descubren constantemente nuevas vulnerabilidades
y algunas de ellas son muy fáciles de aprovechar.
• Por falta de conocimientos, podemos introducir
vulnerabilidades donde antes no había.

Contenu connexe

Tendances (20)

Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 

Similaire à Seguridad Informática: Proteger la información de amenazas internas y externas

Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Diego Boun
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAlex Espinoza
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informaticaEmanuelcru
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 

Similaire à Seguridad Informática: Proteger la información de amenazas internas y externas (20)

Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seminario
SeminarioSeminario
Seminario
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
seguridad
seguridadseguridad
seguridad
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 

Seguridad Informática: Proteger la información de amenazas internas y externas

  • 1. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra
  • 3. Siendo que laSiendo que la informacióninformación debedebe considerarse como un recurso con el queconsiderarse como un recurso con el que cuentan las Organizaciones y por lo tantocuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que eltiene valor para éstas, al igual que el resto de losresto de los activosactivos, debe estar, debe estar debidamente protegida.debidamente protegida. :: Qué se debe asegurar ?:: Qué se debe asegurar ?
  • 4. La Seguridad de la Información, protege aLa Seguridad de la Información, protege a ésta de una amplia gama de amenazas,ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción,tanto de orden fortuito como destrucción, incendio o inundaciones, como de ordenincendio o inundaciones, como de orden deliberado, tal como fraude, espionaje,deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.sabotaje, vandalismo, etc. :: Contra qué se debe proteger la Información ?:: Contra qué se debe proteger la Información ?
  • 5. Confidencialidad:Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad:Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad:Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera. :: Qué se debe garantizar ?:: Qué se debe garantizar ?
  • 6. Las Organizaciones son cada vez masLas Organizaciones son cada vez mas dependientes de sus Sistemas y Serviciosdependientes de sus Sistemas y Servicios de Información, por lo tanto podemosde Información, por lo tanto podemos afirmar que son cada vez mas vulnerablesafirmar que son cada vez mas vulnerables a las amenazas concernientes a sua las amenazas concernientes a su seguridad.seguridad. :: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ?
  • 7. :: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ? Crecimiento exponencial de las Redes y UsuariosCrecimiento exponencial de las Redes y Usuarios InterconectadosInterconectados Profusión de las BD On-LineProfusión de las BD On-Line Inmadurez de las Nuevas TecnologíasInmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas AutomatizadasAlta disponibilidad de Herramientas Automatizadas de Ataquesde Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería SocialTécnicas de Ingeniería Social Algunas Causas
  • 8. Accidentes:Accidentes: Averías, Catástrofes, Interrupciones, ... Errores:Errores: de Uso, Diseño, Control, .... Intencionales Presenciales:Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas:Intencionales Remotas: Requieren acceso alRequieren acceso al canal de comunicacióncanal de comunicación :: Cuáles son las amenazas ?:: Cuáles son las amenazas ?
  • 9. •InterceptaciónInterceptación pasiva de la informaciónpasiva de la información (amenaza a la CONFIDENCIALIDAD).(amenaza a la CONFIDENCIALIDAD). •Corrupción o destrucciónCorrupción o destrucción de lade la información (amenaza a la INTEGRIDAD).información (amenaza a la INTEGRIDAD). •Suplantación de origenSuplantación de origen (amenaza a la(amenaza a la AUTENTICACIÓN).AUTENTICACIÓN). :: Amenazas Intencionales Remotas:: Amenazas Intencionales Remotas
  • 10. Las tres primeras tecnologías de protección más utilizadas son elLas tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) ycontrol de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)firewalls (86%) Los ataques más comunes durante el último año fueron los virusLos ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%)informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación deseguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook.servicio y el robo de notebook. 11 :: Cómo resolver el desafío de la Seguridad Informática ?:: Cómo resolver el desafío de la Seguridad Informática ? El problema de la Seguridad Informática está en suEl problema de la Seguridad Informática está en su GerenciamientoGerenciamiento y no en las tecnologías disponiblesy no en las tecnologías disponibles Fuente: Centro de Investigación en Seguridad Informática ArgentinaFuente: Centro de Investigación en Seguridad Informática Argentina
  • 11. :: Hasta acá ....:: Hasta acá .... Protección de la Información Confidencialidad Integridad Disponibilidad Amenazas Internas Externas Gerenciar Seguridad InformáticaGerenciar Seguridad Informática
  • 12. PRESUPUESTOPRESUPUESTO •Presupuestos pesificados y disminuidosPresupuestos pesificados y disminuidos •Mantenimiento o aumento de los objetivos aMantenimiento o aumento de los objetivos a cumplircumplir •La reducción de inversión en TI en laLa reducción de inversión en TI en la Organización genera riesgos de SeguridadOrganización genera riesgos de Seguridad InformáticaInformática •La reducción de inversión en TI de clientes,La reducción de inversión en TI de clientes, proveedores y aliados, genera riesgos deproveedores y aliados, genera riesgos de Seguridad InformáticaSeguridad Informática :: Pero tenemos mas ...:: Pero tenemos mas ...
  • 13. • Redes ÚnicasRedes Únicas • Concentración de Servicios Telefónicos yConcentración de Servicios Telefónicos y DatosDatos • Problemas de Confidencialidad yProblemas de Confidencialidad y DisponibilidadDisponibilidad :: Informática y Comunicaciones = Sistema de Seguridad:: Informática y Comunicaciones = Sistema de Seguridad
  • 14. Origen de los problemas de Seguridad Informática
  • 15. • “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO” – Objetivo: mantener los sistemas generando resultados. – Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos). – El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.
  • 16. • La seguridad informática NOes un problema exclusivamente de las computadoras. • Las computadoras y las redes son el principal campo de batalla. • Se debe de proteger aquello que tenga un valor para alguien.
  • 17. Definiciones de seguridad • Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. • Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. • Proteger y Mantener los sistemas funcionando.
  • 18. ¿por qué? • Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja. • El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes) • Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
  • 19. ¿por qué? • Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja. • El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes) • Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
  • 20. ¿De donde surge la seguridad? • “Tecnológicamente, la seguridad es GRATIS” – YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas? – LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)
  • 21. • La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados” – Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. – Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.
  • 22. ¿Dónde entra el Software Libre? • Esta adquiriendo muchos simpatizantes y usuarios. Se esta volviendo popular. • Generalmente se encuentran en partes importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas. • Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar. • Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.