Vous êtes sur la page 1sur 44

Mg.

Wagner Vicente Ramos

Conceptos
Conceptosde
delalaSeguridad
Seguridadde
delala
Informacin
Informacin(1)
(1)

Qu

es Seguridad?
Cotidianamente se puede referir a la seguridad
como la reduccin del riesgo o tambin a la
confianza en algo o alguien.

Mg. Wagner Vicente Ramos

Mg. Wagner Vicente Ramos

Mg. Wagner Vicente Ramos

Qu

es Informacin?

Desde el punto de vista de las empresas


Conjunto de datos propios que se gestionan y se
intercambian mediante mensajes a travs de personas
y/o mquinas dentro de una organizacin.

Mg. Wagner Vicente Ramos

Desde el punto de vista de las empresas se


entender:
Todo

el conjunto de datos y archivos de la empresa

Todos

los mensajes intercambiados

Todo

el historial de clientes y proveedores

Todo

el historial de productos

En

definitiva, el know-how de la organizacin.

Si esta informacin se pierde o deteriora, le ser muy


difcil a la empresa, recuperarse y seguir siendo
competitiva.
Mg. Wagner Vicente Ramos

Activo de Informacin?
Es todo tipo de informacin imprescindible para las
empresas. Los tipos de activos de informacin son:
Servicios:

Procesos de negocio de la organizacin

Datos/Informacin:

Que son manipulados dentro de la


organizacin, suelen ser el ncleo del sistema, los
dems activos les dan soporte.
Aplicaciones
Equipo

(Software)

Informtico (Hardware)

Personal
Mg. Wagner Vicente Ramos

Activo de Informacin?
Redes

de Comunicacin

Soporte

de Informacin

Equipamiento

Auxiliar

Instalaciones
Intangibles

Mg. Wagner Vicente Ramos

Qu es seguridad de la informacin?
Es el conjunto de medidas preventivas y reactivas de las
organizaciones que permiten resguardar y proteger la
informacin buscando mantener las dimensiones
(confidencialidad, disponibilidad
e integridad) de la
misma.

Mg. Wagner Vicente Ramos

Abarca todo tipo de informacin.


Impresa

o escrita a mano

Grabada

con asistencia tcnica

Transmitida
Incluida

por correo electrnico o electrnicamente

en un sitio web

Mostrada

en videos corporativos

Mencionada

durante las conversaciones

Etc.

Mg. Wagner Vicente Ramos

Confidencialidad
La

confidencialidad es la propiedad que impide la


divulgacin de informacin a personas o sistemas no
autorizados.
A

grandes rasgos, asegura el acceso a la informacin


nicamente a aquellas personas que cuenten con la
debida autorizacin.

Mg. Wagner Vicente Ramos

Integridad
Es

la propiedad que busca mantener los datos libres


de modificaciones no autorizadas.
La

integridad es mantener con exactitud la informacin


tal cual fue generada, sin ser manipulada o alterada por
personas o procesos no autorizados.

Mg. Wagner Vicente Ramos

Disponibilidad
La

disponibilidad es la caracterstica, cualidad o


condicin de la informacin de encontrarse a disposicin
de quienes deben acceder a ella, ya sean personas,
procesos o aplicaciones.
La

disponibilidad es el acceso a la informacin y a los


sistemas por personas autorizadas en el momento que
as lo requieran.

Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Qu la seguridad informtica?
Es un conjunto de polticas, procedimientos y tcnicas
para asegurar la integridad, disponibilidad y
confiabilidad de datos y sistemas.
Permite:
Prevenir y detectar amenazas. Responder de una forma
adecuada y con prontitud ante un incidente.
Proteger y Mantener los sistemas funcionando.

Mg. Wagner Vicente Ramos

Seguridad Informtica vs Seguridad de la Informacin


La Seguridad Informtica (IT Security) se describe como la distincin
tctica y operacional de la Seguridad, mientras la Seguridad de la
Informacin (Information Security) es la lnea estratgica de la Seguridad.

Mg. Wagner Vicente Ramos

Seguridad Informtica vs Seguridad de la Informacin

Mg. Wagner Vicente Ramos

ROLES
INVOLUCRADOS
EN SEGURIDAD

SEGURIDAD

USUARIOS

SEGURIDAD INFORMTICA
Usuarios

comunes:

Los

usuarios se acostumbran a usar la tecnologa sin


saber como funciona o de los riesgos que pueden
correr.

Son

el punto de entrada de
problemas crnicos.

muchos de los

Son

El eslabn ms dbil en la cadena de


seguridad.
Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
2

enfoques para controlarlos:

Principio

del MENOR PRIVILEGIO POSIBLE:


Reducir la capacidad de accin del usuario sobre los
sistemas.
Objetivo: Lograr el menor dao posible en caso de
incidentes.
EDUCAR AL USUARIO:
Generar una cultura de seguridad. El usuario ayuda
a reforzar y aplicar los mecanismos de seguridad.
Objetivo: Reducir el nmero de incidentes
Mg. Wagner Vicente Ramos

CREADORES
DE SISTEMAS

SEGURIDAD

USUARIOS

SEGURIDAD INFORMTICA
Creando

Software:

El

software moderno es muy complejo y tiene una alta


probabilidad de contener vulnerabilidades de seguridad.

Un

mal proceso de desarrollo genera software de mala


calidad. Prefieren que salga mal a que salga tarde.

Usualmente

no se ensea a incorporar requisitos ni


protocolos de seguridad en los productos de SW.
Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Propiedades

System

de la Informacin en un Trusted

Confidencialidad:

Asegurarse que la informacin en


un sistema de cmputo y la transmitida por un medio
de comunicacin, pueda ser leda SOLO por las
personas autorizadas.

Autenticacin:

Asegurarse que el origen de un


mensaje o documento electrnico esta correctamente
identificado, con la seguridad que la entidad emisora
o receptora no esta suplantada.
Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Integridad:

Asegurarse que solo el personal


autorizado sea capaz de modificar la informacin o
recursos de cmputo.

No

repudiacin: Asegurarse que ni el emisor o


receptor de un mensaje o accin sea capaz de negar
lo hecho.

Disponibilidad:

Requiere que los recursos de un


sistema de cmputo estn disponibles en el momento
que se necesiten.

Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Ataques contra el flujo de la informacin

FLUJO NORMAL
Los mensajes en una red se envan a partir de un emisor a
uno o varios receptores
El atacante es un tercer elemento; en la realidad existen
millones de elementos atacantes, intencionales o
accidentales.

Receptor

Emisor

Atacante
Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA

INTERRUPCION
El mensaje no puede llegar a su destino, un recurso del
sistema es destruido o temporalmente inutilizado.
Este es un ataque contra la Disponibilidad
Ejemplos: Destruccin de una pieza de hardware, cortar los
medios de comunicacin o deshabilitar los sistemas de
administracin de archivos.

Receptor

Emisor

Atacante

SEGURIDAD INFORMTICA

INTERCEPCION
Una persona, computadora o programa sin autorizacin
logra el acceso a un recurso controlado.
Es un ataque contra la Confidencialidad.
Ejemplos:
Escuchas electrnicos, copias ilcitas de
programas o datos, escalamiento de privilegios.

Receptor

Emisor

Atacante

SEGURIDAD INFORMTICA

MODIFICACION
La persona sin autorizacin, adems de lograr el acceso,
modifica el mensaje.
Este es un ataque contra la Integridad.
Ejemplos: Alterar la informacin que se transmite desde una
base de datos, modificar los mensajes entre programas para
que se comporten diferente.

Receptor

Emisor

Atacante

SEGURIDAD INFORMTICA

FABRICACION
Una persona sin autorizacin inserta objetos falsos en el
sistema.
Es un ataque contra la Autenticidad.
Ejemplos: Suplantacin de identidades, robo de sesiones,
robo de contraseas, robo de direcciones IP, etc...
Es muy difcil estar seguro de quin esta al otro lado de la
lnea.

Receptor

Emisor

Atacante

CREADORES DE
SISTEMAS

GERENTES

SEGURIDAD

USUARIOS

SEGURIDAD INFORMTICA
Para

que esperar

Si

gastas ms dinero en caf que en Seguridad


Informtica, entonces vas a ser hackeado, es ms,
mereces ser hackeado

La

mayora de las empresas incorporan medidas de


seguridad hasta que han tenido graves problemas.
para que esperarse?

Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Siempre

tenemos algo de valor para alguien

Razones

para atacar la red de una empresa:

$$$,

ventaja econmica, ventaja competitiva, espionaje


poltico, espionaje industrial, sabotaje,
Empleados descontentos, fraudes, extorsiones, (insiders).
Espacio de almacenamiento, ancho de banda, servidores de
correo (SPAM), poder de cmputo, etc
Objetivo de oportunidad.

Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Siempre

hay algo que perder:

Cunto

te cuesta tener un sistema de cmputo


detenido por causa de un incidente de seguridad?
Costos econmicos (perder oportunidades de negocio).
Costos de recuperacin.
Costos de reparacin.
Costos de tiempo.
Costos legales y judiciales.
Costos de imagen.
Costos de confianza de clientes.
Perdidas humanas (cuando sea el caso).

Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Qu

hacer?

Los

altos niveles de la empresa tienen que apoyar y


patrocinar las iniciativas de seguridad.

Las

polticas y mecanismos de seguridad deben de


exigirse para toda la empresa.

Con

su apoyo se puede pasar fcilmente a enfrentar


los problemas de manera proactiva (en lugar de
reactiva como se hace normalmente)

Mg. Wagner Vicente Ramos

CREADORES DE
SISTEMAS

GERENTES

SEGURIDAD
HACKER
CRACKER
USUARIOS

SEGURIDAD INFORMTICA
Cracking:
Los

ataques son cada vez mas complejos.


Cada vez se requieren menos conocimientos para
iniciar un ataque.
Mxico es un paraso para el cracking.
Por qu alguien querra introducirse en mis sistemas?
Por qu no? Si es tan fcil:
Descuidos
Desconocimiento
Negligencias (factores humanos).

Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Quienes

atacan los sistemas?

Gobiernos
Espas

Extranjeros.

industriales o polticos.

Criminales.
Empleados

descontentos y abusos internos.

Adolescentes

sin nada que hacer


Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Niveles

de Hackers:

Nivel 3: (ELITE) Expertos en varias reas de la informtica, son los que


usualmente descubren los puntos dbiles en los sistemas y pueden
crear herramientas para explotarlos.
Nivel 2: Tienen un conocimiento avanzado de la informtica y pueden
obtener las herramientas creadas por los de nivel 3, pero pueden darle
usos ms preciso de acuerdo a los intereses propios o de un grupo.
Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de
nivel 3, pero las ejecutan contra una vctima muchas veces sin saber lo
que estn haciendo.Son los que con ms frecuencia realizan ataques
serios.
Cualquiera conectado a la red es una vctima potencial, sin importar a
que se dedique, debido a que muchos atacantes slo quieren probar
que pueden hacer un hack por diversin.
Mg. Wagner Vicente Ramos

CREADORES DE
SISTEMAS

GERENTES

SEGURIDAD
HACKER CRACKER

USUARIOS

ADMINISTRADORES DE T.I.

SEGURIDAD INFORMTICA
ADMINISTRADORES

DE TI:

Son los que tienen directamente la responsabilidad de vigilar a los


otros roles. (aparte de sus sistemas).

Hay actividades de seguridad que deben de realizar de manera


rutinaria.

Obligados a capacitarse, investigar, y proponer soluciones e


implementarlas.

Tambin tiene que ser hackers: Conocer al enemigo, proponer


soluciones inteligentes y creativas para problemas complejos.
Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA
Puntos Dbiles en los Sistemas
Comunicaciones
Aplicacin
Servicios Internos
Servicios Pblicos
Sistema Operativo
Usuarios
Almacenamiento de datos
Mg. Wagner Vicente Ramos

SEGURIDAD INFORMTICA

Qu se debe asegurar ?
Siendo que la informacin debe considerarse como un recurso
con el que cuentan las Organizaciones y por lo tanto tiene valor
para stas, al igual que el resto de los activos, debe estar
debidamente protegida.

Contra qu se debe proteger la Informacin ?


La Seguridad de la Informacin, protege a sta de una amplia
gama de amenazas, tanto de orden fortuito como destrucci n,
incendio o inundaciones, como de orden deliberado, tal como
fraude, espionaje, sabotaje, vandalismo, etc.

SEGURIDAD INFORMTICA
Por ahora ....

Amenazas

Proteccin de la Informacin
Internas
Confidencialidad
Externas

Integridad
Disponibilidad

Gerenciar Seguridad Informtica

Vous aimerez peut-être aussi