Download - Temas i examen seguridad informatica 2014
“Si te conoces a ti mismo y conoces a tu enemigo, entonces
no deberás temer el resultado de mil batallas”
Sun-Tzu, El Arte de la Guerra
Siendo que la información debe
considerarse como un recurso con el que
cuentan las Organizaciones y por lo tanto
tiene valor para éstas, al igual que el
resto de los activos, debe estar
debidamente protegida.
:: Qué se debe asegurar ?
La Seguridad de la Información, protege a
ésta de una amplia gama de amenazas,
tanto de orden fortuito como destrucción,
incendio o inundaciones, como de orden
deliberado, tal como fraude, espionaje,
sabotaje, vandalismo, etc.
:: Contra qué se debe proteger la Información ?
Confidencialidad: Se garantiza que la información es
accesible sólo a aquellas personas autorizadas a tener
acceso a la misma.
Integridad: Se salvaguarda la exactitud y totalidad de la
información y los métodos de procesamiento.
Disponibilidad: Se garantiza que los usuarios autorizados
tienen acceso a la información y a los recursos relacionados
con la misma toda vez que se requiera.
:: Qué se debe garantizar ?
Las Organizaciones son cada vez mas
dependientes de sus Sistemas y Servicios
de Información, por lo tanto podemos
afirmar que son cada vez mas vulnerables
a las amenazas concernientes a su
seguridad.
:: Por qué aumentan las amenazas ?
:: Por qué aumentan las amenazas ?
Crecimiento exponencial de las Redes y Usuarios Interconectados
Profusión de las BD On-Line
Inmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas Automatizadas de Ataques
Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)
Técnicas de Ingeniería Social
Algunas
Causas
Accidentes: Averías, Catástrofes,
Interrupciones, ...
Errores: de Uso, Diseño, Control, ....
Intencionales Presenciales: Atentado con acceso
físico no autorizado
Intencionales Remotas: Requieren acceso al
canal de comunicación
:: Cuáles son las amenazas ?
•Interceptación pasiva de la información
(amenaza a la CONFIDENCIALIDAD).
•Corrupción o destrucción de la
información (amenaza a la INTEGRIDAD).
•Suplantación de origen (amenaza a la
AUTENTICACIÓN).
:: Amenazas Intencionales Remotas
Las tres primeras tecnologías de protección más utilizadas son el
control de acceso/passwords (100%), software anti-virus (97%) y
firewalls (86%)
Los ataques más comunes durante el último año fueron los virus
informáticos (27%) y el spammimg de correo electrónico (17%)
seguido de cerca (con un 10%) por los ataques de denegación de
servicio y el robo de notebook. 1
:: Cómo resolver el desafío de la Seguridad Informática ?
El problema de la Seguridad Informática está en su
Gerenciamiento
y no en las tecnologías disponibles
Fuente: Centro de Investigación en Seguridad Informática Argentina
:: Hasta acá ....
Protección de la Información
Confidencialidad
Integridad
DisponibilidadAmenazas
Internas
Externas
Gerenciar Seguridad Informática
PRESUPUESTO
•Presupuestos pesificados y disminuidos
•Mantenimiento o aumento de los objetivos a cumplir
•La reducción de inversión en TI en la Organización genera riesgos de Seguridad Informática
•La reducción de inversión en TI de clientes, proveedores y aliados, genera riesgos de Seguridad Informática
:: Pero tenemos mas ...
• Redes Únicas
• Concentración de Servicios Telefónicos y Datos
• Problemas de Confidencialidad y
Disponibilidad
:: Informática y Comunicaciones = Sistema de Seguridad
• “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO”– Objetivo: mantener los sistemas generando
resultados.
– Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos).
– El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.
• La seguridad informática NO es un
problema exclusivamente de las computadoras.
• Las computadoras y las redes son el principal campo de batalla.
• Se debe de proteger aquello que tenga un valor para alguien.
Definiciones de seguridad
• Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.
• Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.
• Proteger y Mantener los sistemas funcionando.
¿por qué?
• Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.
• El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes)
• Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
¿De donde surge la seguridad?
• “Tecnológicamente, la seguridad es GRATIS”
– YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas?
– LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)
• La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados”
– Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.
– Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.
¿Dónde entra el Software Libre?• Esta adquiriendo muchos simpatizantes y usuarios. Se
esta volviendo popular.
• Generalmente se encuentran en partes importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas.
• Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar.
• Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.