@IThelpSV

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Origen de los problemas de Seguridad Informática
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
¿Cómo conectamos nuestra red a Internet?
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Tema 1 – Adopción de pautas de seguridad informática
PROTECCIÓN DEL ORDENADOR
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Seguridad Informática Ing. Héctor Abraham Hernández Erazo.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Seguridad en redes.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Análisis y Gestión de Riesgos en un Sistema Informático.
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SEGURIDAD INFORMATICA
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Las redes y su seguridad
Medidas de seguridad Gabriel Montañés León.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Tema 1 – Adopción de pautas de seguridad informática
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Auditoria Computacional
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Taller Lisette paola martinez rivera Udes fisioterapia.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
SEGURIDAD INFORMATICA
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

@IThelpSV http://IThelpSv.bligoo.com Jalmy Segovia Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV http://IThelpSv.bligoo.com 15/11/2011

SEGURIDAD INFORMÁTICA vs SEGURIDAD DE LA INFORMACIÓN 15/11/2011

SEGURIDAD Seguridad Informática. Es el concepto más conocido y hace hincapié en la seguridad de los sistemas, teniendo en cuenta las amenazas de carácter fundamentalmente tecnológico. Seguridad TIC. Se trata de un enfoque más moderno, que incorpora el concepto de redes o infraestructura de comunicaciones. Hoy en día no concebimos la computadora como un elemento aislado sino como un elemento conectado, y por otro lado, la computadora ya no es el único elemento o dispositivo a proteger, sino que también hay que proteger las infraestructuras de comunicaciones. La Seguridad TIC es un término mucho más amplio que la Seguridad Informática, pero sigue siendo de carácter fundamentalmente tecnológico. Seguridad de la Información. Estamos ante el término más amplio y conceptual de los tres. Se basa en que lo fundamental es proteger la información. Es un concepto que tiene en cuenta, no solamente la seguridad tecnológica, sino también otras facetas de la seguridad, como son, la seguridad desde el punto de vista jurídico, normativo, organizativo y desde el punto de vista de infraestructura física. 15/11/2011

¿QUÉ PUEDE AMENAZAR NUESTRA SEGURIDAD? Subculturas. Hackers, phreakers, hacktivistas, etc. Son el origen de muchas amenazas TIC y es necesario conocer su existencia. Malware. Virus, troyanos, keyloggers, etc. Es la base de múltiples técnicas y amenazas. Algunos de ellos llevan con nosotros desde el nacimiento de las computadoras hasta la actualidad. [MALicious SoftWARE] Ingeniería social. Spam, fraude bancario, robo de identidad, etc. Se ha convertido en una de las amenazas principales del uso de las tecnologías de la información e internet. Es la base para múltiples delitos e incidentes de seguridad. «El enemigo está dentro». Hasta hace poco se consideraba que la mayoría de las amenazas provenían del exterior de las organizaciones pero cada vez se producen más incidentes de seguridad cuyo origen es la propia organización. Estas son unas de las múltiples formas en las que podemos agrupar las amenazas TIC que existen en la actualidad. 15/11/2011

¿QUÉ PUEDE AMENAZAR NUESTRA SEGURIDAD? Hoy en día, ya no es imprescindible poseer conocimientos específicos. Cualquier persona puede acceder a guías muy completas que explican paso a paso todo lo necesario. Existen cientos de herramientas disponibles, incluso es posible encontrar constructores o generadores de malware, que son herramientas para crear desde un virus a un troyano y de forma totalmente a la carta. Incluso es posible contratar a organizaciones o personas especializadas en desarrollarlos, como si de cualquier programa o aplicación se tratara. Es posible causar mucho daño con muy poco esfuerzo, por lo que la gran preocupación de las organizaciones es que muchos de los incidentes actuales tienen como origen los propios empleados. Los incidentes provocados tienen un objetivo definido, pero en la mayoría de los casos se trata de la búsqueda de beneficio económico o robo de información para beneficios apartados de la ley. 15/11/2011

TODOS PODEMOS SER UNA AMENAZA Podemos convertimos en una amenaza o un riesgo sin saberlo, existen miles de computadoras que son secuestradas y utilizadas para enviar spam, puntos de propagación de malware, etc. Cuando una computadora resulta infectada con algún tipo de malware, la probabilidad de que éste sea usado para algún propósito oculto y de carácter delictivo o dañino es muy alta. Situaciones como éstas son llevadas al extremo por organizaciones criminales hasta el punto de que cuentan con redes de computadoras «zombi» que son usados para múltiples propósitos sin que sus usuarios se percaten de esto. Las posibilidades son muchas y los medios están al alcance de cualquiera, lo que provoca que los riesgos sean altísimos, en muchas ocasiones, el usuario que es víctima ni siquiera lo sabe. El número de usuarios conectados a internet ha crecido hasta alcanzar los cientos de millones, por lo que hay millones de sistemas conectados a internet y los ataques se han vuelto sectorizados, buscan un tipo de usuario o un perfil, ya no tanto un sistema. Aunque sí es cierto que los sistemas Windows siguen siendo los preferidos. 15/11/2011

15/11/2011 Usuarios comunes Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr. Son las principales víctimas. También son el punto de entrada de muchos de los problemas crónicos. “El eslabón más débil” en la cadena de seguridad. Social Engineering Specialist: Because There is no Security Patch for Humans 15/11/2011 8

REDES SOCIALES [><] INGENIERIA SOCIAL 15/11/2011

Redes Sociales Ξ Social Media Las redes sociales son parte de los hábitos cotidianos de navegación. Cualquier usuario de internet hace uso de al menos una red social y muchos de ellos participan activamente en varias. A partir de su uso estamos expuestos a una serie de amenazas informáticas que pueden atentar contra la información, integridad e inclusive nuestro dinero. 15/11/2011

INGENIERIA SOCIAL Es el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que se le permita. Las afectaciones van desde robo de identidad hasta robo de información confidencial de las organizaciones. La ingeniería social también está ligada con el phishing que consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. 15/11/2011

15/11/2011

Políticas de Seguridad Permiten gestionar a través de procedimientos, normas y herramientas la seguridad de la información, con el propósito de garantizar un nivel de riesgo aceptable ante las posibles amenazas asociadas a esta. Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños. Establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización 15/11/2011

Principio del MENOR PRIVILEGIO POSIBLE: Políticas de Seguridad Principio del MENOR PRIVILEGIO POSIBLE: Reducir la capacidad de acción del usuario sobre los sistemas. Objetivo: Lograr el menor daño posible en caso de incidentes. EDUCAR AL USUARIO: Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el número de incidentes 15/11/2011

Políticas de Seguridad Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad. Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas. Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte para proteger un lápiz. Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave. 15/11/2011

PLAN DE CONTINGENCIA INFORMÁTICO Contiene las medidas técnicas, humanas y Organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante. 15/11/2011

PLAN DE CONTINGENCIA INFORMÁTICO 15/11/2011 PLAN DE CONTINGENCIA INFORMÁTICO Se debe contar con un plan de contingencia informático, con el fin de poder brindarle continuidad a las actividades ante situaciones o eventos inesperados. El plan debe considerar, al menos, las siguientes eventualidades: Desastres naturales Hurto, robo o sustracción de equipos Fallas en el suministro de energía eléctrica Fallas en el funcionamiento de la red informática institucional Inestabilidad o ausencia de los enlaces dedicados de internet, datos y telecomunicaciones Fallas en el servidor de archivos y sistemas Fallas en el servicio de correo electrónico institucional 17

PLAN DE CONTINGENCIA INFORMÁTICO No debe limitarse a estas medidas organizativas. También debe expresar claramente: Qué recursos materiales son necesarios. Qué personas están implicadas en el cumplimiento del plan. Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan. Qué protocolos de actuación deben seguir y cómo son.

ENCRIPTADO DE INFORMACION 15/11/2011 ENCRIPTADO DE INFORMACION Es recomendable implementar un cifrado de información avanzado para equipos de escritorio, equipos portátiles y/o dispositivos de almacenamiento extraíbles. Esta tecnología ofrece seguridad para la información de los equipos de la organización (especialmente los que salen de las instalaciones), ya que evita el acceso no autorizado mediante un sólido control de acceso y un poderoso algoritmo de encriptación. La solución de cifrado debe incluir encriptación total de disco para garantizar la seguridad de la información almacenada en las computadoras y otros dispositivos móviles. Generalmente el proceso es transparente al usuario, no afecta la productividad. Se puede fijar una autenticación en un sistema incluso antes de que inicie el Sistema Operativo. Los usuarios deben ingresar una clave o PIN para ser autorizados a acceder a la información del sistema. Estos procedimiento de autenticación brindan la seguridad más temprana y de más alto nivel. 15/11/2011 19

Filtrado de Seguridad de Sitios Web La mayoría de dispositivos de seguridad perimetral cuentan con un filtrado de páginas web; dicho filtro es implementado por diversos motivos, siendo las dos razones principales: Seguridad y prevención de vulnerabilidades Utilización óptima del ancho de banda disponible para internet 15/11/2011

FLUJO NORMAL Ataques contra el flujo de la información Receptor Emisor Atacante FLUJO NORMAL Los mensajes en una red se envían a partir de un emisor a uno o varios receptores El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales. 15/11/2011

Ataques contra el flujo de la información Receptor Emisor Atacante INTERRUPCION El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado. Este es un ataque contra la Disponibilidad Ejemplos: Destrucción de una pieza de hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos. 15/11/2011

Ataques contra el flujo de la información Receptor Emisor Atacante INTERCEPCION Una persona, computadora o programa sin autorización logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad. Ejemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamiento de privilegios. 15/11/2011

Ataques contra el flujo de la información Receptor Emisor Atacante MODIFICACION La persona sin autorización, además de lograr el acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la información que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente. 15/11/2011

Ataques contra el flujo de la información Receptor Emisor Atacante FABRICACION Una persona sin autorización inserta objetos falsos en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo de direcciones IP, etc. Es muy difícil estar seguro de quién esta al otro lado de la línea. 15/11/2011

Sistemas unificados de seguridad Unified Threat Management Gestión de amenazas unificada Existen appliances (Hardware y Software) que vienen empaquetados con una solución de seguridad completa y flexible. La mayoría de las versiones de appliances incluyen firewall, prevención de intrusos (IPS), antivirus, anti-spyware, filtrado de URL, seguridad Web y software anti-spam. La gestión de todos los componentes está centralizada y puede ser administrado para emitir informes y reportes bajo demanda. 15/11/2011

España empato con Costa Rica La Selecta va ganando 3-0 y España empato con Costa Rica 15/11/2011

RETOS [><] CONCLUSIONES 15/11/2011

Obstáculos comunes para la implementación de la seguridad informática Falta de conciencia de usuarios finales Presupuesto Falta de apoyo de la alta gerencia Falta de Entrenamiento Pobre definición de responsabilidades Falta de herramientas Aspectos legales 15/11/2011

El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él… INGENIERIA SOCIAL 15/11/2011

Conclusiones El esfuerzo que debemos dedicar a proteger algo debe ser directamente proporcional a su valor. Debemos hacer todo lo posible para garantizar al máximo la continuidad de la organización para la que elaboramos un plan de contingencia y ha de quedar claro que esa garantía está estrechamente ligada al factor económico, cuanto más dinero invirtamos más seguros estaremos ante cualquier contingencia y/o interrupción. Pero no debemos olvidar, y aquí viene algo que debemos tener muy claro, que hagamos lo que hagamos siempre deberemos asumir ciertos riesgos, no existe la seguridad total. A pesar de que poco a poco las empresas van tomando conciencia de que hay que proteger la información, éste es un tema en el que todavía debemos insistir, y desde aquí ponemos un pequeño granito de arena para ello. Algo que tampoco debemos olvidar es que la protección de nuestros sistemas, de la información, es un proceso vivo. Mientras exista la organización debe existir preocupación de hacer frente a los problemas que pongan en peligro su continuidad. 15/11/2011

Conclusiones Cuántas veces habremos oído hablar de la sociedad de la información. Incluso puede que alguna vez nosotros mismos hayamos usado este término, debemos tener muy claro que si hoy en día desapareciera toda la información almacenada en la infinidad de discos duros que existen, nuestra ‘sociedad de la información’ se iría a pique. Sin ánimo de convertir estas conclusiones en apocalípticas, nos tomaremos la libertad de insistir en otro de los temas que se han tratado con cierta insistencia: debemos tener copias de seguridad de nuestros datos. No me quiero imaginar qué pasaría si ahora mismo se quemara el disco duro de mi ordenador y no tuviera ninguna copia de este documento. Políticas de respaldo, ciclos de copias de seguridad, protección de la información, manual de seguridad, planes de contingencia... Estoy seguro de que seguiremos hablando de esto por mucho tiempo. Una de las máximas de este mundo es que te pasas una vida elaborando un buen plan de contingencia y deseando nunca tener que usarlo. 15/11/2011

Muchas Gracias! Jalmy Segovia Google + IThelpSv@gmail.com Twitter Web: http://IThelpSv.bligoo.com 15/11/2011