1 IIEFGS INSTITUTO INTERNACIONAL DE ESTUDIO Y FORMACION SOBRE GOBIERNO Y SOCIEDAD.

Slides:



Advertisements
Presentaciones similares
Estudio de seguridad TI en Escuelas de Primaria
Advertisements

Prevención y control de peligros
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
Intranets P. Reyes / Octubre 2004.
Juan Antonio Pérez-Campanero Atanasio
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Introducción a la Seguridad Informática
Principio #4 – Comportamiento Ético del personal Esta presentación es hecha posible por The Smart Campaign Principio #4-
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Programa informático para el
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Phone2Wave-Server Manual de Operación.
Universidad Nacional Autónoma de Honduras
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.

PLAN ESTRATÉGICO GESTIÓN ESTRATÉGICA
“8 Principios de la Gestión Administrativa”
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Curso de Actualización Conceptos Básicos de Seguridad
Efectivo e Inversiones Temporales
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
Seguridad de redes empresariales
E-Administración. Un nuevo eslabón en la modernización de la Universidad Alicante, 17 de octubre de 2011.
Conferencia Mexicana para el Acceso a la Información Pública XII Asamblea Nacional Ordinaria Mayo 26 y 27, 2011 Ciudad de México Panel Transparencia Fiscal.
1. ¿Qué pensamos? ¿ Qué sabemos? ¿Qué hacemos? 2.
Aplicación elementos del MECI 1000:2005
Noviembre de 2005 Área de Coordinación Institucional Dirección General de Deportes Área de Coordinación Institucional Dirección General de Deportes 1 La.
CULENDARIO 2007 Para los Patanes.
Reunión de los requerimientos de la red
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
1 Misión Nueva Zelandia Del 3 al 14 de Agosto de 2007.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Manual de Procedimientos Procedimiento de ejecución del programa de
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
1 Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información y Apoyo Sindicatura de Comptes de la Comunitat Valenciana Vitoria, 7 de mayo de.
FUNDAMENTOS DE CALIDAD EN LA GESTIÓN PÚBLICA
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
HACKING ÉTICO Por Hugo Zumaeta. ¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos.
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Proveedores de servicios externos
Medidas de seguridad Gabriel Montañés León.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Ingeniería del Software
Transcripción de la presentación:

1 IIEFGS INSTITUTO INTERNACIONAL DE ESTUDIO Y FORMACION SOBRE GOBIERNO Y SOCIEDAD

Gobierno Digital e-government e-government Seguridad y Fraudes en los Sistemas Informáticos Juan Sabalain – Pablo Sisca Agosto de 2002 © 2002 CYBSEC S.A. 2

3 Seguridad y Fraudes en los Sistemas Informáticos Temario - El Fraude Informático. - Seguridad en el e-government. - Responsabilidades en Internet. - Soluciones de Seguridad para el e-government.

4 © 2002 CYBSEC S.A. El Fraude Informático ¿Qué son los ACTIVOS INFORMATICOS ? Es el valor de los datos que se mantienen y administran con los equipos informáticos. Recientemente se toma conciencia que lo mas valioso en un sistema informático, es la información que se encuentra almacenada en los equipos y no el costo de los equipos y los sistemas.

5 © 2002 CYBSEC S.A. El Fraude Informático El nuevo valor de la información requiere Seguridad y esto significa mantener: LA CONFIABILIDAD LA DISPONIBILIDAD LA CONTINUIDAD de los sistemas y sus datos.

6 © 2002 CYBSEC S.A. El Fraude Informático ¿Qué es un Incidente de Seguridad? Es el acceso a un Sistema Informático con la intención de producir beneficio económico, fraude, dolo, etc. Sus objetivos mas comunes son: - Ingreso no autorizado a un Server. - Robo de información. - Modificación de datos. - Uso de los recursos sin autorización.

7 © 2002 CYBSEC S.A. El Fraude Informático ¿Por qué la mayoría de los casos de fraude informático no se reportan? - Publicidad negativa. - Falta de normas legales. ¿Qué medidas se pueden tomar en caso de un fraude informático?

8 © 2002 CYBSEC S.A. El Fraude Informático Prevención del Fraude Informático Podremos considerar que un sistema informático garantiza LA SEGURIDAD y previene EL FRAUDE cuando contempla los siguientes factores: FACTOR HUMANO FACTOR TECNOLÓGICO - Motivación y ética del personal. - El Sistema es confiable. - Conciencia de las consecuencias. - Existen políticas adecuadas. - Profesionales interdisciplinarios.

10 © 2002 CYBSEC S.A. Seguridad en el e-government - Filosofía de Internet. - El e-government funciona sobre Internet. - Existen grandes riesgos, que son manejables. - Existen grandes beneficios, que son indiscutibles.

11 © 2002 CYBSEC S.A. Seguridad en el e-government Un Sistema de e-government con un nivel de seguridad realmente efectivo y homogéneo es posible. Exige un marcado cambio de filosofia: en el e-government, la seguridad es un componente básico de todo el proceso, no es un opcional condicionado a tiempos y costos.

11 © 2002 CYBSEC S.A. Una digresión, hablemos del Estado y de Internet Los Estados, la Administración Publica nacen hace miles de años (Grecia, Roma, etc.) Internet nace en forma masiva hace 6 años. El desafío, es integrar ambas historias y funcionalidades en un conjunto armónico y EFICIENTE Esto representa dos culturas y dos dimensiones en el tiempo.

11 © 2002 CYBSEC S.A. Una digresión, hablemos del Estado y de Internet

11 © 2002 CYBSEC S.A. Una digresión, hablemos del Estado y de Internet

11 © 2002 CYBSEC S.A. Una digresión, hablemos del Estado y de Internet Los Estados y las Administraciones disponen de: Leyes y Normas Jurisdiccion territorial Personas fisicas y juridicas. Poder ofensivo y defensivo. Internet dispone: Solo del cyberespacio, donde todo es posible.

11 © 2002 CYBSEC S.A. El desafío posible: la convergencia de los ambientes; La convergencia entre: Gestión del Estado o de la Administración Funcionalidades informaticas es el: e-government

12 © 2002 CYBSEC S.A. Seguridad en el e-government ¿cuál es el potencial hoy del e-government? -Permitir la interaccion entre la Administración Publica, Ciudadanos y Empresas en tiempo real. -Esto es posible mediante el uso de procesos informáticos locales y remotos, que administran documentos digitales y disponen de las capacidades necesarias para autenticar ambos extremos de la transaccion.

Funcionamiento básico del e-government 13 © 2002 CYBSEC S.A. Seguridad en el e-government Sistema de e-government Cliente (Browser) http: https: INTERNET

14 © 2002 CYBSEC S.A. Seguridad en el e-government Vulnerabilidades en el Sistema de e-government Sistema de e-government Software de e-government Plataforma (Sistema Operativo)

interceptar Un intruso puede interceptar la información que viaja en Internet. 15 © 2002 CYBSEC S.A. Seguridad en el e-government Vulnerabilidades en la transmisión de la Información ¿Qué puede hacer un intruso? - Lectura - Modificación - Borrado - Destruccion - Falsificación. INTERNET

16 © 2002 CYBSEC S.A. Seguridad en el e-government Vulnerabilidades en el Cliente - Un Web Site Malicioso puede robar información de la computadora del Cliente. -Un Web Site Malicioso puede simular y fingir ser un Site de e-government ¿Se debe proteger a los usuarios? SI, es condición básica de cualquier desarrollo que el usuario este efectivamente protegido.

17 © 2002 CYBSEC S.A. Seguridad en el e-government Se registran millones de dólares anuales por fraude en Internet, y todo hace prever que al menos los intentos de fraude documental y de todo tipo serán de gran volumen en el inicio del e-government. ¿Qué hacer? - Brindar información y concientizar a la gente. - Garantizar la privacidad y confidencialidad. - Generar confianza en los Sites de e-government.

¿ Como se protege un Sistema de e-government ante ataques informáticos? Tipos de ataques informáticos: - Ataques de denegación de servicio - Cambio de Página del Sistema. - Fraude documental, etc.etc. - Fraude de identidad. - Robo de información. - Sabotaje. 18 © 2002 CYBSEC S.A. Responsabilidades en Internet

19 © 2002 CYBSEC S.A. Responsabilidades en Internet ¿Quién protege a un usuario del sector publico o privado, en caso de ser es atacado por un intruso informatico? Ataques informáticos a usuarios: - Uso indebido de la identidad. - Uso no autorizado del equipo informático. - Destrucción de la información. - Robo de información. - Denegación de Servicio.

20 © 2002 CYBSEC S.A. Responsabilidades en Internet -Los fraudes y delitos se producen en Internet y en los sistemas que se conectan por la red. Esta configuración es la que básicamente se utiliza en el e-government. -Lo normal es que la Administración Publica administra el e-government. -La responsabilidad de Asegurar el e-government es de quien lo administra. Asegurar es una actividad de 24 hs. por 365 días.

21 © 2002 CYBSEC S.A. Responsabilidades en Internet ¿Quién es responsable de la seguridad de Internet? - El usuario. - Las empresas. - El Estado. - Estados Unidos, la UE - El mundo??. Es una responsabilidad de TODOS

22 © 2002 CYBSEC S.A. Soluciones de Seguridad para el e-government Existen herramientas para solucionar los problemas de Seguridad Informática. - Diseño en un entorno asegurado. - Firewalls. - Sistemas de detección de intrusiones. - Certificados digitales. - Encriptación de las comunicaciones. - Penetration Test periódicos. - Actualización constante.

23 © 2002 CYBSEC S.A. iseño en un entorno asegurado Diseño en un entorno asegurado El diseño seguro de un Sistema de e-government debe realizarse teniendo en cuenta: - Seguridad de toda la red. - Seguridad de la plataforma a utilizar. - Seguridad de la aplicaciones. Soluciones de Seguridad para el e-government

24 © 2002 CYBSEC S.A. Soluciones de Seguridad para el e-government Firewalls Un sistema que permite cumplir con una política de acceso. Se utiliza para proteger una red de computadoras seguras conectada a una red insegura (Internet). Firewall Red Interna INTERNET

25 © 2002 CYBSEC S.A. Soluciones de Seguridad para el e-government Sistemas de detección de intrusiones - Son sistemas diseñados para detectar en forma continua cuando un intruso trata de ingresar en forma no autorizada o trata de realizar una acción peligrosa y/o ofensiva. - Los IDS funcionan las 24 horas, los 365 días del año. - Detectan intrusiones en tiempo real tomando acciones preestablecidas. - Disparan alarmas según procedimientos preestablecidos.

26 © 2002 CYBSEC S.A. Certificados digitales Certificados digitales Elevan el nivel de seguridad en el Sistema de e-government, ya que el Usuario sabe que opera en un Site seguro. Permiten autenticar personas y equipos informáticos. Permiten además activar la encriptación de la información que se transmite. Soluciones de Seguridad para el e-government

27 © 2002 CYBSEC S.A. Encriptación de las comunicaciones Las comunicaciones que se transmiten entre los Sistemas Informáticos se deben encriptar con algoritmos fuertes cuando los datos viajan por redes públicas no seguras. El protocolo de encriptación más utilizando en Internet es el SSL SSL, que es muy fuerte y se encuentra presente en la mayoría de los Browsers. Soluciones de Seguridad para el e-government

28 © 2002 CYBSEC S.A. Penetration Test periódicos Se trata de emular y simular comportamientos y técnicas que son utilizadas por intrusos para producir incidentes de seguridad, Esta metodología es muy eficiente para analizar el nivel de seguridad real y el grado de exposición al riesgo, de los sistemas de e-government ante posibles ataques y/o incidentes. Permite detectar vulnerabilidades en sistemas tales como el e-government y corregirlas en forma muy rápida y eficaz. Soluciones de Seguridad para el e-government

29 © 2002 CYBSEC S.A. Actualización constante Actualización diaria de los Sistemas con respecto a nuevas vulnerabilidades. Capacitación de los Administradores de Seguridad. Entrenamiento sobre el manejo de intrusiones y/o ataques informáticos. Soluciones de Seguridad para el e-government

35 © 2002 CYBSEC S.A. Conclusiones - Operar en e-government sin seguridad, será una irresponsabilidad, que llegará a ser sancionada por las normas que sean de aplicación, pero la sanción mas dura será la de los propios usuarios de la sociedad - Los incidentes de seguridad, dejarán de ser un problema técnico, serán un problema que afectará a las Administraciones que lo utilicen y a sus niveles de Dirección, ya que directamente significarán perder confiabilidad y también perder activos valiosos. Pero la pregunta es: El e-government es posible?

35 © 2002 CYBSEC S.A. La base conceptual Los sistemas de e-government técnicamente son una realidad, y las ventajas comprobables que aportan superan cualquier valuación en contra. Al estado de la tecnología, el e-government puede considerarse que es una deuda de los Gobiernos y Administraciones con la Sociedad. La repuesta es: SI es posible

36 desean que discutamos entre todos estos temas?

Muchas gracias por acompañarnos...

36