21
“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra

Temas i examen seguridad informatica 2014

  • Upload
    dcharca

  • View
    805

  • Download
    3

Embed Size (px)

Citation preview

“Si te conoces a ti mismo y conoces a tu enemigo, entonces

no deberás temer el resultado de mil batallas”

Sun-Tzu, El Arte de la Guerra

Seguridad Informática

Siendo que la información debe

considerarse como un recurso con el que

cuentan las Organizaciones y por lo tanto

tiene valor para éstas, al igual que el

resto de los activos, debe estar

debidamente protegida.

:: Qué se debe asegurar ?

La Seguridad de la Información, protege a

ésta de una amplia gama de amenazas,

tanto de orden fortuito como destrucción,

incendio o inundaciones, como de orden

deliberado, tal como fraude, espionaje,

sabotaje, vandalismo, etc.

:: Contra qué se debe proteger la Información ?

Confidencialidad: Se garantiza que la información es

accesible sólo a aquellas personas autorizadas a tener

acceso a la misma.

Integridad: Se salvaguarda la exactitud y totalidad de la

información y los métodos de procesamiento.

Disponibilidad: Se garantiza que los usuarios autorizados

tienen acceso a la información y a los recursos relacionados

con la misma toda vez que se requiera.

:: Qué se debe garantizar ?

Las Organizaciones son cada vez mas

dependientes de sus Sistemas y Servicios

de Información, por lo tanto podemos

afirmar que son cada vez mas vulnerables

a las amenazas concernientes a su

seguridad.

:: Por qué aumentan las amenazas ?

:: Por qué aumentan las amenazas ?

Crecimiento exponencial de las Redes y Usuarios Interconectados

Profusión de las BD On-Line

Inmadurez de las Nuevas Tecnologías

Alta disponibilidad de Herramientas Automatizadas de Ataques

Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)

Técnicas de Ingeniería Social

Algunas

Causas

Accidentes: Averías, Catástrofes,

Interrupciones, ...

Errores: de Uso, Diseño, Control, ....

Intencionales Presenciales: Atentado con acceso

físico no autorizado

Intencionales Remotas: Requieren acceso al

canal de comunicación

:: Cuáles son las amenazas ?

•Interceptación pasiva de la información

(amenaza a la CONFIDENCIALIDAD).

•Corrupción o destrucción de la

información (amenaza a la INTEGRIDAD).

•Suplantación de origen (amenaza a la

AUTENTICACIÓN).

:: Amenazas Intencionales Remotas

Las tres primeras tecnologías de protección más utilizadas son el

control de acceso/passwords (100%), software anti-virus (97%) y

firewalls (86%)

Los ataques más comunes durante el último año fueron los virus

informáticos (27%) y el spammimg de correo electrónico (17%)

seguido de cerca (con un 10%) por los ataques de denegación de

servicio y el robo de notebook. 1

:: Cómo resolver el desafío de la Seguridad Informática ?

El problema de la Seguridad Informática está en su

Gerenciamiento

y no en las tecnologías disponibles

Fuente: Centro de Investigación en Seguridad Informática Argentina

:: Hasta acá ....

Protección de la Información

Confidencialidad

Integridad

DisponibilidadAmenazas

Internas

Externas

Gerenciar Seguridad Informática

PRESUPUESTO

•Presupuestos pesificados y disminuidos

•Mantenimiento o aumento de los objetivos a cumplir

•La reducción de inversión en TI en la Organización genera riesgos de Seguridad Informática

•La reducción de inversión en TI de clientes, proveedores y aliados, genera riesgos de Seguridad Informática

:: Pero tenemos mas ...

• Redes Únicas

• Concentración de Servicios Telefónicos y Datos

• Problemas de Confidencialidad y

Disponibilidad

:: Informática y Comunicaciones = Sistema de Seguridad

Origen de los problemas de Seguridad Informática

• “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO”– Objetivo: mantener los sistemas generando

resultados.

– Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos).

– El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.

• La seguridad informática NO es un

problema exclusivamente de las computadoras.

• Las computadoras y las redes son el principal campo de batalla.

• Se debe de proteger aquello que tenga un valor para alguien.

Definiciones de seguridad

• Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.

• Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.

• Proteger y Mantener los sistemas funcionando.

¿por qué?

• Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.

• El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes)

• Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

¿De donde surge la seguridad?

• “Tecnológicamente, la seguridad es GRATIS”

– YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas?

– LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)

• La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados”

– Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.

– Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.

¿Dónde entra el Software Libre?• Esta adquiriendo muchos simpatizantes y usuarios. Se

esta volviendo popular.

• Generalmente se encuentran en partes importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas.

• Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar.

• Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.