21
“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra

Temas i examen seguridad informatica 2014 profesor

Embed Size (px)

Citation preview

“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas”

Sun-Tzu, El Arte de la Guerra

Seguridad Informática

Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos, debe estar debidamente protegida.

:: Qué se debe asegurar ?

La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.

:: Contra qué se debe proteger la Información ?

!Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma.

Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.

Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.

:: Qué se debe garantizar ?

Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.

:: Por qué aumentan las amenazas ?

:: Por qué aumentan las amenazas ?

Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería Social

Algunas Causas

Accidentes: Averías, Catástrofes, Interrupciones, ...

Errores: de Uso, Diseño, Control, ....

Intencionales Presenciales: Atentado con acceso físico no autorizado

Intencionales Remotas: Requieren acceso al canal de comunicación

:: Cuáles son las amenazas ?

•Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).

•Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).

•Suplantación de origen (amenaza a la AUTENTICACIÓN).

:: Amenazas Intencionales Remotas

Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)

Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. 1

:: Cómo resolver el desafío de la Seguridad Informática ?

El problema de la Seguridad Informática está en su Gerenciamiento

y no en las tecnologías disponibles

Fuente: Centro de Investigación en Seguridad Informática Argentina

:: Hasta acá ....

Protección de la Información

Confidencialidad Integridad Disponibilidad

AmenazasInternas

Externas

Gerenciar Seguridad Informática

PRESUPUESTO

•Presupuestos pesificados y disminuidos •Mantenimiento o aumento de los objetivos a cumplir

•La reducción de inversión en TI en la Organización genera riesgos de Seguridad Informática

•La reducción de inversión en TI de clientes, proveedores y aliados, genera riesgos de Seguridad Informática

:: Pero tenemos mas ...

!

• Redes Únicas

• Concentración de Servicios Telefónicos y Datos

• Problemas de Confidencialidad y Disponibilidad

:: Informática y Comunicaciones = Sistema de Seguridad

Origen de los problemas de Seguridad Informática

• “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO” – Objetivo: mantener los sistemas generando

resultados. – Si los sistemas no se encuentran funcionando

entonces su costo se convierte en perdidas financieras (en el menos grave de los casos).

– El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.

• La seguridad informática NO es un problema exclusivamente de las computadoras.

• Las computadoras y las redes son el principal campo de batalla.

• Se debe de proteger aquello que tenga un valor para alguien.

Definiciones de seguridad

• Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.

• Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.

• Proteger y Mantener los sistemas funcionando.

¿por qué?

• Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.

• El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes)

• Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

¿De donde surge la seguridad?

• “Tecnológicamente, la seguridad es GRATIS” – YA HAS PAGADO POR ELLA: Los sistemas

operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas?

– LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)

• La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados” – Actividades sencillas pero constantes son las

que evitan la mayoría de los problemas. – Se debe de trabajar en crear MECANISMOS de

seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.

¿Dónde entra el Software Libre?• Esta adquiriendo muchos simpatizantes y

usuarios. Se esta volviendo popular. • Generalmente se encuentran en partes

importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas.

• Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar.

• Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.