1. Seguridad de la Información
---------------------------------------------
2. Agenda
• Objetivo de la actividad
• ¿Qué es la Información?
• Historia
• Riesgo
• Tipos de ataques
3. Que es la información?
Según el estándar de seguridad ISO 27000 la información es:
Es un activo como cualquier otro activo dentro de la misma
organización y en consecuencia debe ser convenientemente
protegido.
4. Historia
En la antigüedad surgen las bibliotecas: Primeras
muestras de protección de la información.
El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda
Guerra Mundial
Se crean la mayoría de los servicios de inteligencia del
mundo con el fin de obtener información valiosa e
influyente, creándose grandes redes de espionaje. Como
forma de protección surge la contrainteligencia.
6. Riesgo
¿Qué es el riesgo? Es la causa potencial de un incidente no
deseado que puede resultar en daños a un sistema u
organización
Riesgo = vulnerabilidades * amenazas
7. Las Vulnerabilidades son puntos débiles del software
que permiten que un atacante comprometa la integridad,
disponibilidad o confidencialidad del mismo.
Las Amenazas son circunstancias que pueden afectar a
los datos.
Riesgo = vulnerabilidades * amenazas
Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo
Seguridad: Es una forma de protección contra los riesgos.
8. Hoy en día el
escenario ha cambiado
¡¡ RADICALMENTE !!
9. ¿Cuál es el nivel de riesgo en la actualidad?
Las amenazas :
Cada vez es necesaria especialización y
conocimiento técnico a cabo ataques, robar
y/o
modificar información o cometer fraudes.
Disponibilidad:
- Información sobre los fallos y las vulnerabilidades
- Exploits y las herramientas para llevar a cabo
todo tipo de acciones.
10. Si además tenemos en cuenta que:
1. Hoy día todo esta conectado con todo
2. El número de usuarios de la red
3. Cada vez hay más sistemas y servicios en la
red
El nivel de riesgo es suficientemente alto
como
para empezar a pensar en la seguridad como
algo imprescindible
11. Tipos de ataques actuales:
• Ingeniería social
• Farming
• SPAM
• Pishing
• Cajeros automáticos
• Entre otros.
12.
13.
14. Seguridad de la información
Todas aquellas medidas preventivas y reactivas del
hombre, de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y proteger la
información buscando mantener:
Confidencialidad
Disponibilidad
Integridad
15. Existe diferencia!
Seguridad informática / Seguridad de la Información
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en
diferentes medios o formas.
16. ISO 27000
5. POLITICA DE SEGURIDAD
6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
7. GESTIÓN DE ACTIVOS Seguridad
8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS Administrativa
13. GESTIÓN DE INCIDENTES
14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
9. SEGURIDAD FÍSICA Y DEL AMBIENTE Seguridad Física
10 GESTIÓN DE COMUNICACIONES Y OPERACIONES Seguridad
11 CONTROL DE ACCESO Lógica
12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE
INFORMACIÓN
Seguridad Legal
15 CUMPLIMIENTO
17. El arte de la guerra
Sun Tzu, general
chino:
“Conoce a tu enemigo y conócete a ti mismo; en cien
batallas, nunca saldrás derrotado.
Si eres ignorante de tu enemigo pero te conoces a ti
mismo, tus oportunidades de perder o ganar son las
mismas.
Si eres ignorante de tu enemigo y de ti mismo, puedes
estar seguro de ser derrotado en cada batalla”
21. REDES SOCIALES
• Navegar juntos , establecer horarios, computadores en cuartos NO
•Conozca con quién se comunica
•Hable abiertamente sobre las ventajas y desventajas
•Utilice controles parentales
•Utilice routers para crear subredes para personalizar accesos y
utilización de dispositivos
•Combata la adicción a las redes sociales, retomar o nuevas
actividades
•Piense antes de publicar algo
• Cree conciencia de la importancia de los datos personales
(características personales, ideología, orientación sexual, religiosa, y
política)
No es prohibir es GUIAR
24. Guía de Seguridad en Internet para el hogar
•El licenciamiento es relevante
•Habilitar el Firewall
•Habilitar las actualizaciones automáticas.
•Anti-virus.
•Use contraseñas y cámbielas frecuentemente.
•Control parental (sitios, bloqueos de contenido,
no dialogar con desconocidos)
•Perfiles apropiados según edad
•Asegúrese de estar donde usted piensa que
está:
•Evite transacciones financieras en redes
inalámbricas
•Cuando esté en público, mantenga su
privacidad
http://www.microsoft.com/multicountryamericas/seguridadhogar/
25. Delitos Informáticos
Aquellos actos delictivos realizados con el uso de computadoras o
medios electrónicos, constituyéndose como un medio efectivo
para dañar equipos y redes informáticas o la información
contenida en ellos, vulnerando bienes jurídicos protegidos.
Legislación Privacidad de las comunicaciones
electrónicas
Aplicable
Protección de la información
Esfera patrimonial