La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

@IThelpSV

Presentaciones similares


Presentación del tema: "@IThelpSV"— Transcripción de la presentación:

1

2 @IThelpSV http://IThelpSv.bligoo.com
Jalmy Segovia Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV 15/11/2011

3 SEGURIDAD INFORMÁTICA vs SEGURIDAD DE LA INFORMACIÓN
15/11/2011

4 SEGURIDAD Seguridad Informática. Es el concepto más conocido y hace hincapié en la seguridad de los sistemas, teniendo en cuenta las amenazas de carácter fundamentalmente tecnológico. Seguridad TIC. Se trata de un enfoque más moderno, que incorpora el concepto de redes o infraestructura de comunicaciones. Hoy en día no concebimos la computadora como un elemento aislado sino como un elemento conectado, y por otro lado, la computadora ya no es el único elemento o dispositivo a proteger, sino que también hay que proteger las infraestructuras de comunicaciones. La Seguridad TIC es un término mucho más amplio que la Seguridad Informática, pero sigue siendo de carácter fundamentalmente tecnológico. Seguridad de la Información. Estamos ante el término más amplio y conceptual de los tres. Se basa en que lo fundamental es proteger la información. Es un concepto que tiene en cuenta, no solamente la seguridad tecnológica, sino también otras facetas de la seguridad, como son, la seguridad desde el punto de vista jurídico, normativo, organizativo y desde el punto de vista de infraestructura física. 15/11/2011

5 ¿QUÉ PUEDE AMENAZAR NUESTRA SEGURIDAD?
Subculturas. Hackers, phreakers, hacktivistas, etc. Son el origen de muchas amenazas TIC y es necesario conocer su existencia. Malware. Virus, troyanos, keyloggers, etc. Es la base de múltiples técnicas y amenazas. Algunos de ellos llevan con nosotros desde el nacimiento de las computadoras hasta la actualidad. [MALicious SoftWARE] Ingeniería social. Spam, fraude bancario, robo de identidad, etc. Se ha convertido en una de las amenazas principales del uso de las tecnologías de la información e internet. Es la base para múltiples delitos e incidentes de seguridad. «El enemigo está dentro». Hasta hace poco se consideraba que la mayoría de las amenazas provenían del exterior de las organizaciones pero cada vez se producen más incidentes de seguridad cuyo origen es la propia organización. Estas son unas de las múltiples formas en las que podemos agrupar las amenazas TIC que existen en la actualidad. 15/11/2011

6 ¿QUÉ PUEDE AMENAZAR NUESTRA SEGURIDAD?
Hoy en día, ya no es imprescindible poseer conocimientos específicos. Cualquier persona puede acceder a guías muy completas que explican paso a paso todo lo necesario. Existen cientos de herramientas disponibles, incluso es posible encontrar constructores o generadores de malware, que son herramientas para crear desde un virus a un troyano y de forma totalmente a la carta. Incluso es posible contratar a organizaciones o personas especializadas en desarrollarlos, como si de cualquier programa o aplicación se tratara. Es posible causar mucho daño con muy poco esfuerzo, por lo que la gran preocupación de las organizaciones es que muchos de los incidentes actuales tienen como origen los propios empleados. Los incidentes provocados tienen un objetivo definido, pero en la mayoría de los casos se trata de la búsqueda de beneficio económico o robo de información para beneficios apartados de la ley. 15/11/2011

7 TODOS PODEMOS SER UNA AMENAZA
Podemos convertimos en una amenaza o un riesgo sin saberlo, existen miles de computadoras que son secuestradas y utilizadas para enviar spam, puntos de propagación de malware, etc. Cuando una computadora resulta infectada con algún tipo de malware, la probabilidad de que éste sea usado para algún propósito oculto y de carácter delictivo o dañino es muy alta. Situaciones como éstas son llevadas al extremo por organizaciones criminales hasta el punto de que cuentan con redes de computadoras «zombi» que son usados para múltiples propósitos sin que sus usuarios se percaten de esto. Las posibilidades son muchas y los medios están al alcance de cualquiera, lo que provoca que los riesgos sean altísimos, en muchas ocasiones, el usuario que es víctima ni siquiera lo sabe. El número de usuarios conectados a internet ha crecido hasta alcanzar los cientos de millones, por lo que hay millones de sistemas conectados a internet y los ataques se han vuelto sectorizados, buscan un tipo de usuario o un perfil, ya no tanto un sistema. Aunque sí es cierto que los sistemas Windows siguen siendo los preferidos. 15/11/2011

8 15/11/2011 Usuarios comunes Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr. Son las principales víctimas. También son el punto de entrada de muchos de los problemas crónicos. “El eslabón más débil” en la cadena de seguridad. Social Engineering Specialist: Because There is no Security Patch for Humans 15/11/2011 8

9 REDES SOCIALES [><] INGENIERIA SOCIAL 15/11/2011

10 Redes Sociales Ξ Social Media Las redes sociales son parte de los hábitos cotidianos de navegación. Cualquier usuario de internet hace uso de al menos una red social y muchos de ellos participan activamente en varias. A partir de su uso estamos expuestos a una serie de amenazas informáticas que pueden atentar contra la información, integridad e inclusive nuestro dinero. 15/11/2011

11 INGENIERIA SOCIAL Es el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que se le permita. Las afectaciones van desde robo de identidad hasta robo de información confidencial de las organizaciones. La ingeniería social también está ligada con el phishing que consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. 15/11/2011

12 15/11/2011

13 Políticas de Seguridad
Permiten gestionar a través de procedimientos, normas y herramientas la seguridad de la información, con el propósito de garantizar un nivel de riesgo aceptable ante las posibles amenazas asociadas a esta. Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños. Establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización 15/11/2011

14 Principio del MENOR PRIVILEGIO POSIBLE:
Políticas de Seguridad Principio del MENOR PRIVILEGIO POSIBLE: Reducir la capacidad de acción del usuario sobre los sistemas. Objetivo: Lograr el menor daño posible en caso de incidentes. EDUCAR AL USUARIO: Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el número de incidentes 15/11/2011

15 Políticas de Seguridad
Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad. Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas. Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte para proteger un lápiz. Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave. 15/11/2011

16 PLAN DE CONTINGENCIA INFORMÁTICO
Contiene las medidas técnicas, humanas y Organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante. 15/11/2011

17 PLAN DE CONTINGENCIA INFORMÁTICO
15/11/2011 PLAN DE CONTINGENCIA INFORMÁTICO Se debe contar con un plan de contingencia informático, con el fin de poder brindarle continuidad a las actividades ante situaciones o eventos inesperados. El plan debe considerar, al menos, las siguientes eventualidades: Desastres naturales Hurto, robo o sustracción de equipos Fallas en el suministro de energía eléctrica Fallas en el funcionamiento de la red informática institucional Inestabilidad o ausencia de los enlaces dedicados de internet, datos y telecomunicaciones Fallas en el servidor de archivos y sistemas Fallas en el servicio de correo electrónico institucional 17

18 PLAN DE CONTINGENCIA INFORMÁTICO
No debe limitarse a estas medidas organizativas. También debe expresar claramente: Qué recursos materiales son necesarios. Qué personas están implicadas en el cumplimiento del plan. Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan. Qué protocolos de actuación deben seguir y cómo son.

19 ENCRIPTADO DE INFORMACION
15/11/2011 ENCRIPTADO DE INFORMACION Es recomendable implementar un cifrado de información avanzado para equipos de escritorio, equipos portátiles y/o dispositivos de almacenamiento extraíbles. Esta tecnología ofrece seguridad para la información de los equipos de la organización (especialmente los que salen de las instalaciones), ya que evita el acceso no autorizado mediante un sólido control de acceso y un poderoso algoritmo de encriptación. La solución de cifrado debe incluir encriptación total de disco para garantizar la seguridad de la información almacenada en las computadoras y otros dispositivos móviles. Generalmente el proceso es transparente al usuario, no afecta la productividad. Se puede fijar una autenticación en un sistema incluso antes de que inicie el Sistema Operativo. Los usuarios deben ingresar una clave o PIN para ser autorizados a acceder a la información del sistema. Estos procedimiento de autenticación brindan la seguridad más temprana y de más alto nivel. 15/11/2011 19

20 Filtrado de Seguridad de Sitios Web
La mayoría de dispositivos de seguridad perimetral cuentan con un filtrado de páginas web; dicho filtro es implementado por diversos motivos, siendo las dos razones principales: Seguridad y prevención de vulnerabilidades Utilización óptima del ancho de banda disponible para internet 15/11/2011

21 FLUJO NORMAL Ataques contra el flujo de la información
Receptor Emisor Atacante FLUJO NORMAL Los mensajes en una red se envían a partir de un emisor a uno o varios receptores El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales. 15/11/2011

22 Ataques contra el flujo de la información
Receptor Emisor Atacante INTERRUPCION El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado. Este es un ataque contra la Disponibilidad Ejemplos: Destrucción de una pieza de hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos. 15/11/2011

23 Ataques contra el flujo de la información
Receptor Emisor Atacante INTERCEPCION Una persona, computadora o programa sin autorización logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad. Ejemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamiento de privilegios. 15/11/2011

24 Ataques contra el flujo de la información
Receptor Emisor Atacante MODIFICACION La persona sin autorización, además de lograr el acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la información que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente. 15/11/2011

25 Ataques contra el flujo de la información
Receptor Emisor Atacante FABRICACION Una persona sin autorización inserta objetos falsos en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo de direcciones IP, etc. Es muy difícil estar seguro de quién esta al otro lado de la línea. 15/11/2011

26 Sistemas unificados de seguridad
Unified Threat Management Gestión de amenazas unificada Existen appliances (Hardware y Software) que vienen empaquetados con una solución de seguridad completa y flexible. La mayoría de las versiones de appliances incluyen firewall, prevención de intrusos (IPS), antivirus, anti-spyware, filtrado de URL, seguridad Web y software anti-spam. La gestión de todos los componentes está centralizada y puede ser administrado para emitir informes y reportes bajo demanda. 15/11/2011

27 España empato con Costa Rica
La Selecta va ganando 3-0 y España empato con Costa Rica 15/11/2011

28 RETOS [><] CONCLUSIONES 15/11/2011

29 Obstáculos comunes para la implementación de la seguridad informática
Falta de conciencia de usuarios finales Presupuesto Falta de apoyo de la alta gerencia Falta de Entrenamiento Pobre definición de responsabilidades Falta de herramientas Aspectos legales 15/11/2011

30 El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él… INGENIERIA SOCIAL 15/11/2011

31 Conclusiones El esfuerzo que debemos dedicar a proteger algo debe ser directamente proporcional a su valor. Debemos hacer todo lo posible para garantizar al máximo la continuidad de la organización para la que elaboramos un plan de contingencia y ha de quedar claro que esa garantía está estrechamente ligada al factor económico, cuanto más dinero invirtamos más seguros estaremos ante cualquier contingencia y/o interrupción. Pero no debemos olvidar, y aquí viene algo que debemos tener muy claro, que hagamos lo que hagamos siempre deberemos asumir ciertos riesgos, no existe la seguridad total. A pesar de que poco a poco las empresas van tomando conciencia de que hay que proteger la información, éste es un tema en el que todavía debemos insistir, y desde aquí ponemos un pequeño granito de arena para ello. Algo que tampoco debemos olvidar es que la protección de nuestros sistemas, de la información, es un proceso vivo. Mientras exista la organización debe existir preocupación de hacer frente a los problemas que pongan en peligro su continuidad. 15/11/2011

32 Conclusiones Cuántas veces habremos oído hablar de la sociedad de la información. Incluso puede que alguna vez nosotros mismos hayamos usado este término, debemos tener muy claro que si hoy en día desapareciera toda la información almacenada en la infinidad de discos duros que existen, nuestra ‘sociedad de la información’ se iría a pique. Sin ánimo de convertir estas conclusiones en apocalípticas, nos tomaremos la libertad de insistir en otro de los temas que se han tratado con cierta insistencia: debemos tener copias de seguridad de nuestros datos. No me quiero imaginar qué pasaría si ahora mismo se quemara el disco duro de mi ordenador y no tuviera ninguna copia de este documento. Políticas de respaldo, ciclos de copias de seguridad, protección de la información, manual de seguridad, planes de contingencia... Estoy seguro de que seguiremos hablando de esto por mucho tiempo. Una de las máximas de este mundo es que te pasas una vida elaborando un buen plan de contingencia y deseando nunca tener que usarlo. 15/11/2011

33 Muchas Gracias! Jalmy Segovia Google + IThelpSv@gmail.com Twitter
Web: 15/11/2011


Descargar ppt "@IThelpSV"

Presentaciones similares


Anuncios Google