SlideShare une entreprise Scribd logo
1  sur  15
Seguridad de información en el Estado
Buscando el balance entre percepción y realidad
Unidad de Modernización del Estado
Ministerio Secretaría General de la Presidencia




                        Andrés Bustamante Valenzuela
                        Director de Gobierno Electrónico
                        @abustamante_tic                   Abril, 2012
¿quién es mas confiable?
http://www.eset-
la.com/pdf/prensa/informe/arma_infalible_ingenieria_so
Algunos datos



• Ataques a páginas web equivalen a
  un 60% +XSS
• Software cliente sin parchar. Adobe
  PDF Reader, QuickTime, Adobe Flash
  and Microsoft Office
• Ataques de dia cero: especialmente
  software web sin parchar. Ej: CMS
• OS cada vez menos, siendo un mayor
  % a windows mediante worms.
• Ataques de SQL inject en SQL en dmz
• Redes sociales como fuente de riesgo



 Fuentes: http://blog.zerial.org/ y http://www.sans.org/top-cyber-security-
 risks/
•   Chileatiende
•   Gobierno Abierto
•   Interoperabilidad
•   Identidad digital
•   Digitalización
•   Apoyo a servicios
    públicos
•   Modificaciones legales
•   Software público
•   Comunidad
•   Guías técnicas
Andrés Bustamante Valenzuela
Director de Gobierno Electrónico
@abustamante_tic
Intro



• Anonymous: El conocimiento es libre. Somos Anónimos, Somos Legión.
  No perdonamos, No olvidamos.¡Esperadnos!
• Contexto seminario
    – Importancia seguridad en todas sus acepciones
    – Ir mas alla del PMG
    – Nuestra obligacion como unidad
• Como llego al tema: gusto, trabajo
Seguridad: percepción vs realidad (1 y 2)


•   Seguridad es dos cosas: sensacion y realidad
•   Seguridad siempre es un trade off, mientras mas tengo, mas sacrifico algo
•   No preguntarse si es mas seguro, sino que si vale la pena el sacrificio
•   Tomamos estos riesgos y trade offs todos los dias
•   Lo conocido es percibido como menos riesgoso que lo desconocido
•   Sesgos y mitos. Ej seso de confirmacion, agenda setting, disonancia cognitiva
•   Ej. Creer que los hackers son mas sofisticados de lo que realmente son: ej me
    hackearon el face
•   Hay modelos para enfrentar esto, no es lo mismo ser del bronx q de la ciudad
•   Esto nos podria hacer ver como menos dañinos a los hackers cumas y la
    seguridad de cosas como disponibilidad de info de nuestros servers
•   Feeling – model – reality. Eso hace q dependa del observador, por ende del
    stakeholder
•   Cuesta cambiar los modelos
•   Estandares sirven como modelos de referencia
Movimientos sociales y mitos urbanos (3)



•   Estado de animo, riots
•   Anonimous (hacktivismo): mito vs realidad
•   Idioteces c las q cae la gente, phishing, etc
•   Situación política actual
•   Redes sociales, uso responsable
•   Ver amenazas que parecen sencillas: usb, compuatdor conectado a un
    punto de red arbitrario, problema de la consumerization of it
Ingeniería Social (4)
• Técnicas psicologicas, habilidades sociales
• Wikileaks como muestra de ing social. Julian cerdo de seguridad, pero
  hace esto. Hizo la base de true crypt. Strobe, primer escaner de puertos,
  que probablemente inspiro a nmap. Negación plausible
• La motivacion es importante pq relativiza la amenaza y el riesgo
• Tipico: lo pidio el ministro o el subsecretario para una hora mas porque se
  lo tiene q llevar al presidente
• Ejemplo de rusa y seguridad nacional en USA
• Técnicas
    –   Pasivas
    –   Pasivas no presenciales
    –   Activas presenciales
    –   Activas agresivas
• Debilidades
    –   Todos queremos ayudar
    –   Se tiende a confiar
    –   Cuesta decir no
    –   Todos quieren ser alabados
La realidad de los servicios públicos (5 y 6)

• Ejemplo de lo descuidado de los servicios publicos. Ejemplo tipico los
  defacing. Como es que estos se hacen facil si se puede hacer un escaneo
  simple
• Preguntar si saben: XSS, ARP poisoning, Proxy inverso, IDS/IPS
• Consecuencias de esto
    – Politicas
    – Credibilidad: ej ffaa, onemi
    – Seguridad nacional
• Responsabilidad fnucuonario publico mas que cumplir
    – Servicio ciudadano – impacto a los ciudadanos
    – Seguridad
    – Politica
• Por eso no se puede andar al lote, hay que
    – Cumplir estandares
    – Saber mas que el resto y ser proactivo
• Herramientas TIC: Nessus, Nmap, snort, linux FW (BSD), squid,
  spamasasin, OSSIM; herramientas comerciales
MyGE (7)



•   Importancia de est tipo de evento
•   Que es lo que estamos haciendo
•   Porque nos interesa,
•   Temas legales: ej decreto 83, 81, 77, 100, proyectos de ley
•   Como nos ofrecemos
•   Anuncios como nueva CTG y software publico

Contenu connexe

Tendances

Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentadajesus_96
 
Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.Alvaro Capita Bautista
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Weberney1236
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida FamiliarUNASP
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
Aspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasAspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasZenithdav
 

Tendances (16)

Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
L
LL
L
 
Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentada
 
Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Web
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Angela castaño
Angela castañoAngela castaño
Angela castaño
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida Familiar
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Aspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasAspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologías
 

En vedette

En vedette (8)

Asian Human Services
Asian Human ServicesAsian Human Services
Asian Human Services
 
Paz
PazPaz
Paz
 
Oct 20 Questions
Oct 20 QuestionsOct 20 Questions
Oct 20 Questions
 
PresentacióN Seminario De Proyectos
PresentacióN Seminario De ProyectosPresentacióN Seminario De Proyectos
PresentacióN Seminario De Proyectos
 
ClasificadosPR showroom
ClasificadosPR showroomClasificadosPR showroom
ClasificadosPR showroom
 
4670
46704670
4670
 
INTERIEUR PHOTOGRAPHY
INTERIEUR PHOTOGRAPHYINTERIEUR PHOTOGRAPHY
INTERIEUR PHOTOGRAPHY
 
22 leyes del marketing
22 leyes del marketing22 leyes del marketing
22 leyes del marketing
 

Similaire à Seguridad de información en el Estado

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointViana Rodríguez
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfNEYTELLOPINTO
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-tolucaBIT Technologies
 

Similaire à Seguridad de información en el Estado (20)

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ppt fina ll
Ppt fina llPpt fina ll
Ppt fina ll
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdf
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-toluca
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Plus de Modernizacion y Gobierno Digital - Gobierno de Chile

Plus de Modernizacion y Gobierno Digital - Gobierno de Chile (20)

Interoperabilidad en el Estado de Chile
Interoperabilidad en el Estado de ChileInteroperabilidad en el Estado de Chile
Interoperabilidad en el Estado de Chile
 
Infografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenosInfografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenos
 
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin PapeleoAvances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
 
Red Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiendeRed Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiende
 
Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD
 
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y TecnologiaAvances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
 
Presentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno InteriorPresentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno Interior
 
Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay
 
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en JapónIniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
 
Plan de Gobierno Digital en México
Plan de Gobierno Digital en MéxicoPlan de Gobierno Digital en México
Plan de Gobierno Digital en México
 
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013 Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
 
Servicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de CoreaServicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de Corea
 
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
 
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
 
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013 Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
 
El Estado del Futuro - Icare Innova
El Estado del Futuro - Icare InnovaEl Estado del Futuro - Icare Innova
El Estado del Futuro - Icare Innova
 
Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0
 
Más allá del Gobierno Digital
Más allá del Gobierno Digital Más allá del Gobierno Digital
Más allá del Gobierno Digital
 
Proyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin PapeleoProyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin Papeleo
 
Interoperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital ChileInteroperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital Chile
 

Dernier

TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .llocllajoaquinci00
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 

Dernier (20)

TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 

Seguridad de información en el Estado

  • 1. Seguridad de información en el Estado Buscando el balance entre percepción y realidad Unidad de Modernización del Estado Ministerio Secretaría General de la Presidencia Andrés Bustamante Valenzuela Director de Gobierno Electrónico @abustamante_tic Abril, 2012
  • 2.
  • 3. ¿quién es mas confiable?
  • 4.
  • 6.
  • 7. Algunos datos • Ataques a páginas web equivalen a un 60% +XSS • Software cliente sin parchar. Adobe PDF Reader, QuickTime, Adobe Flash and Microsoft Office • Ataques de dia cero: especialmente software web sin parchar. Ej: CMS • OS cada vez menos, siendo un mayor % a windows mediante worms. • Ataques de SQL inject en SQL en dmz • Redes sociales como fuente de riesgo Fuentes: http://blog.zerial.org/ y http://www.sans.org/top-cyber-security- risks/
  • 8. Chileatiende • Gobierno Abierto • Interoperabilidad • Identidad digital • Digitalización • Apoyo a servicios públicos • Modificaciones legales • Software público • Comunidad • Guías técnicas
  • 9. Andrés Bustamante Valenzuela Director de Gobierno Electrónico @abustamante_tic
  • 10. Intro • Anonymous: El conocimiento es libre. Somos Anónimos, Somos Legión. No perdonamos, No olvidamos.¡Esperadnos! • Contexto seminario – Importancia seguridad en todas sus acepciones – Ir mas alla del PMG – Nuestra obligacion como unidad • Como llego al tema: gusto, trabajo
  • 11. Seguridad: percepción vs realidad (1 y 2) • Seguridad es dos cosas: sensacion y realidad • Seguridad siempre es un trade off, mientras mas tengo, mas sacrifico algo • No preguntarse si es mas seguro, sino que si vale la pena el sacrificio • Tomamos estos riesgos y trade offs todos los dias • Lo conocido es percibido como menos riesgoso que lo desconocido • Sesgos y mitos. Ej seso de confirmacion, agenda setting, disonancia cognitiva • Ej. Creer que los hackers son mas sofisticados de lo que realmente son: ej me hackearon el face • Hay modelos para enfrentar esto, no es lo mismo ser del bronx q de la ciudad • Esto nos podria hacer ver como menos dañinos a los hackers cumas y la seguridad de cosas como disponibilidad de info de nuestros servers • Feeling – model – reality. Eso hace q dependa del observador, por ende del stakeholder • Cuesta cambiar los modelos • Estandares sirven como modelos de referencia
  • 12. Movimientos sociales y mitos urbanos (3) • Estado de animo, riots • Anonimous (hacktivismo): mito vs realidad • Idioteces c las q cae la gente, phishing, etc • Situación política actual • Redes sociales, uso responsable • Ver amenazas que parecen sencillas: usb, compuatdor conectado a un punto de red arbitrario, problema de la consumerization of it
  • 13. Ingeniería Social (4) • Técnicas psicologicas, habilidades sociales • Wikileaks como muestra de ing social. Julian cerdo de seguridad, pero hace esto. Hizo la base de true crypt. Strobe, primer escaner de puertos, que probablemente inspiro a nmap. Negación plausible • La motivacion es importante pq relativiza la amenaza y el riesgo • Tipico: lo pidio el ministro o el subsecretario para una hora mas porque se lo tiene q llevar al presidente • Ejemplo de rusa y seguridad nacional en USA • Técnicas – Pasivas – Pasivas no presenciales – Activas presenciales – Activas agresivas • Debilidades – Todos queremos ayudar – Se tiende a confiar – Cuesta decir no – Todos quieren ser alabados
  • 14. La realidad de los servicios públicos (5 y 6) • Ejemplo de lo descuidado de los servicios publicos. Ejemplo tipico los defacing. Como es que estos se hacen facil si se puede hacer un escaneo simple • Preguntar si saben: XSS, ARP poisoning, Proxy inverso, IDS/IPS • Consecuencias de esto – Politicas – Credibilidad: ej ffaa, onemi – Seguridad nacional • Responsabilidad fnucuonario publico mas que cumplir – Servicio ciudadano – impacto a los ciudadanos – Seguridad – Politica • Por eso no se puede andar al lote, hay que – Cumplir estandares – Saber mas que el resto y ser proactivo • Herramientas TIC: Nessus, Nmap, snort, linux FW (BSD), squid, spamasasin, OSSIM; herramientas comerciales
  • 15. MyGE (7) • Importancia de est tipo de evento • Que es lo que estamos haciendo • Porque nos interesa, • Temas legales: ej decreto 83, 81, 77, 100, proyectos de ley • Como nos ofrecemos • Anuncios como nueva CTG y software publico