seguridad de la información: consideraciones básicas en la

16
Adrian Alcantara Cortez [email protected] Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima, Perú Seguridad de la información: consideraciones básicas en la informática

Upload: others

Post on 16-Nov-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Adrian Alcantara [email protected]

Seminario Miércoles del Exportador - PromPerú21 de Septiembre del 2016

Lima, Perú

Seguridad de la información: consideraciones básicas en la informática

Agenda

• Seguridad de la Información.• Concepción de la seguridad de la información.

• Seguridad informática.• Objetivos.

• La infraestructura computacional.

• Thin Client – Cliente Liviano.

• Tecnología RAID.

• Amenazas.

• UTM: Unified Threat Management.• Funcionalidades

Seguridad de la Información

• La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.

• El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

• Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática.

Concepción de la seguridad de la información

• La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:• Crítica: Es indispensable para la operación de la empresa.

• Valiosa: Es un activo de la empresa y muy valioso.

• Sensible: Debe de ser conocida por las personas autorizadas.

• Existen dos palabras muy importantes que son riesgo y seguridad:• Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con

su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.

• Seguridad: Es una forma de protección contra los riesgos.

Seguridad informática

También conocida como ciberseguridad o seguridad de tecnologías de la información.

Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas

Objetivos• La seguridad informática está concebida para proteger los activos

informáticos, entre los que se encuentran los siguientes:• La infraestructura computacional: es una parte fundamental para el

almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, sabotajes, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

• Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

• La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

La infraestructura computacional

La infraestructura computacional

Thin Client – Cliente Liviano

Tecnología RAID

• En informática, el acrónimo RAID

• Del inglés Redundant Array of Inexpensive Disks

• Redundant Array of Independent Disks)

• «Conjunto Redundante de Discos Independientes»

• Los RAIDs suelen usarse en servidores y normalmente se implementan con unidades de disco de la misma capacidad.

• Los RAIDs se encuentran también como opción en las computadoras personalesmás avanzadas.

• Hace referencia a una arquitectura para el almacenamiento de datos en discos duros.

Niveles RAID estándar

RAID 0 (Data Striping, Striped Volume)

RAID 1 (Mirroring)

RAID 5 (Distribuido con Paridad)

RAID 0+1: Un espejo de divisiones

RAID 1+0: Una división de espejos

RAID 100: Una división de una división de espejos

RAID 10+1: Un Espejo de espejos

RAID 50 - RAID 5+0

AmenazasLas amenazas pueden ser causadas por:

• Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.

• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

• Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitareste tipo de amenazas.

• Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

• Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.

• Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

• Fallos electrónicos o lógicos de los sistemas informáticos en general.

• Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

UTM: Unified Threat Management

• Seguridad «todo en uno».

• Gestión Unificada de Amenazas.

• Básicamente es un cortafuegos de red que engloban múltiples funcionalidades (servicios) en una misma máquina de protección perimetral.

• La tendencia de los productos UTM hacia una más amplia cobertura de servicios y mayores capacidades explican el auge de este enfoque de seguridad tanto en la gran empresa como en la pyme.

Funcionalidades

Puede incluir son las siguientes:• Firewall

• VPN (para hacer túneles o redes privadas).

• Antispam (para evitar los correos no deseados o spam)

• Antiphishing (evitar el robo de información)

• Antispyware

• Filtro de contenidos (para el bloqueo de sitios no permitidos mediante categorías)

• Antivirus (evitar la infección de virus informáticos en computadoras clientes y servidores)

• Detección/Prevención de Intrusos (IDS/IPS)

Correo: [email protected] / RPC 946889806 RPM #991775673