Seguridad de la Información Expositor: Reynaldo Castaño Umaña
¿Porqué hablar de la Seguridad de la Información? <ul><li>Porque los negocios se sustenta a partir de la información que m...
Siendo que la  información  debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene v...
Pilares de la seguridad de la Información Feria de Ciencia y Tecnología * UNI- FCyS*  2011
Pilares de la seguridad de la Información Confidencialidad .- Condición que garantiza que la información es accedida solo ...
La perdida de datos, provoca… Feria de Ciencia y Tecnología * UNI- FCyS*  2011
Mitos de Seguridad <ul><li>El sistema puede llegar al 100% de seguridad. </li></ul><ul><li>Mi red no es lo suficientemente...
¿De que estamos hablando ? Ataques Informaticos Feria de Ciencia y Tecnología * UNI- FCyS*  2011
Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e i...
Motivos de Ataques: <ul><li>Para obtener acceso al sistema;  </li></ul><ul><li>Para robar información, como secretos indus...
Tipos de Ataques Informáticos
¿Quienes pueden atacar?
Tipos de Atacantes <ul><li>Script kiddies:  No saben nada acerca de redes y/o protocolos pero saben manejar herramientas d...
Tipos de Amenazas/Ataques <ul><li>Ingeniería Social: </li></ul><ul><li>Consiste en utilizar artilugios, tretas y otras téc...
Tipos de  Amenazas/Ataques Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones ofi...
<ul><li>Código Malicioso / Virus: </li></ul><ul><li>Se define como todo programa o fragmento del mismo que genera algún ti...
<ul><li>Exploits: </li></ul><ul><li>Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el...
<ul><li>Man-in-the-middle: </li></ul><ul><li>El atacante se interpone entre el origen y el destino en una comunicación pud...
<ul><li>Denegación de Servicio: </li></ul><ul><li>Su objetivo es degradar considerablemente o detener el funcionamiento de...
Principales vulnerabilidades <ul><li>Cross-Site-Scripting (XSS) – Cuando un atacante usa una WebApp para enviar código mal...
<ul><li>Directory Traversal – La habilidad de navegar archivos y directorios con acceso no autorizado.  </li></ul><ul><li>...
<ul><li>Realizar pruebas de Detección de Vulnerabilidades </li></ul><ul><li>Realizar Pruebas de penetración </li></ul><ul>...
… y entonces como podemos protegernos? Defensa de Perímetro Defensa de Red Defensa de Host Defensa de Aplicacion Defensa d...
¿Qué es la ISO 27001? <ul><li>La ISO 27001 es un Estándar Internacional de Sistemas de Gestión de Seguridad de la Informac...
Sistema de Gestión ISO 27001 <ul><li>SGSI: 1-Política </li></ul><ul><li>SGSI: 2-Organización </li></ul><ul><li>SGSI: 3-Ges...
Consejos para evitar fuga de información <ul><li>Conocer el valor de la propia información </li></ul><ul><li>Concientizar ...
<ul><li>Preguntas? </li></ul>
Upcoming SlideShare
Loading in …5
×

Seguridad Informática

1,732 views
1,573 views

Published on

Presentación ocupada por Msc. Reynaldo Castaño para su ponencia sobre seguridad informática!!!!

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,732
On SlideShare
0
From Embeds
0
Number of Embeds
56
Actions
Shares
0
Downloads
63
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros. Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros.
  • Seguridad Informática

    1. 1. Seguridad de la Información Expositor: Reynaldo Castaño Umaña
    2. 2. ¿Porqué hablar de la Seguridad de la Información? <ul><li>Porque los negocios se sustenta a partir de la información que manejan..... </li></ul>
    3. 3. Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos , debe estar debidamente protegida. ¿Qué se debe asegurar ?
    4. 4. Pilares de la seguridad de la Información Feria de Ciencia y Tecnología * UNI- FCyS* 2011
    5. 5. Pilares de la seguridad de la Información Confidencialidad .- Condición que garantiza que la información es accedida solo por las personas autorizadas según la naturaleza de su cargo o función dentro de la organización. La Confidencialidad está relacionada con la Privacidad de la Información. Integridad.- Condición que garantiza que la información es consistente o coherente. Está relacionada con la Veracidad de la Información. Disponibilidad.- Condición que garantiza que la información puede ser accedida en el momento en que es requerida. Está relacionada con la Continuidad del Negocio y las Operaciones. Feria de Ciencia y Tecnología * UNI- FCyS* 2011
    6. 6. La perdida de datos, provoca… Feria de Ciencia y Tecnología * UNI- FCyS* 2011
    7. 7. Mitos de Seguridad <ul><li>El sistema puede llegar al 100% de seguridad. </li></ul><ul><li>Mi red no es lo suficientemente atractiva para ser tomada en cuenta. </li></ul><ul><li>Nadie pensará que mi clave de acceso es sencilla </li></ul><ul><li>Linux es más seguro que Windows. </li></ul><ul><li>Si mi servidor de correos tiene AV, mi estación no lo necesita. </li></ul>
    8. 8. ¿De que estamos hablando ? Ataques Informaticos Feria de Ciencia y Tecnología * UNI- FCyS* 2011
    9. 9. Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico. ¿En que consisten los ataques informáticos? Feria de Ciencia y Tecnología * UNI- FCyS* 2011
    10. 10. Motivos de Ataques: <ul><li>Para obtener acceso al sistema; </li></ul><ul><li>Para robar información, como secretos industriales o propiedad intelectual; </li></ul><ul><li>Para recopilar información personal acerca de un usuario; </li></ul><ul><li>Para obtener información de cuentas bancarias; </li></ul><ul><li>Para obtener información acerca de una organización (la compañía del usuario, etc.); </li></ul><ul><li>Para afectar el funcionamiento normal de un servicio; </li></ul><ul><li>Para utilizar el sistema de un usuario como un &quot;rebote&quot; para un ataque; </li></ul>Feria de Ciencia y Tecnología * UNI- FCyS* 2011
    11. 11. Tipos de Ataques Informáticos
    12. 12. ¿Quienes pueden atacar?
    13. 13. Tipos de Atacantes <ul><li>Script kiddies: No saben nada acerca de redes y/o protocolos pero saben manejar herramientas de ataque creadas por otros. Por lo general no siguen una estrategia muy silenciosa de ataques. </li></ul>Hackers medium: Personas que saben acerca de redes, protocolos, S.O. y aplicaciones pero que no crean sus propias herramientas, sino que utilizan las desarrolladas por otros. <ul><li>Hackers: Personas que además de conocer de redes, protocolos, S.O. y aplicaciones, desarrollan sus propias herramientas. </li></ul>
    14. 14. Tipos de Amenazas/Ataques <ul><li>Ingeniería Social: </li></ul><ul><li>Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. </li></ul>
    15. 15. Tipos de Amenazas/Ataques Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.   Escaneo de Puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
    16. 16. <ul><li>Código Malicioso / Virus: </li></ul><ul><li>Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos: </li></ul>Tipos de Amenazas/Ataques Bombas Logicas Troyanos Gusanos keyloggers Spyware
    17. 17. <ul><li>Exploits: </li></ul><ul><li>Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc. </li></ul><ul><li>Ataques de Contraseña </li></ul><ul><li>Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado: </li></ul>Tipos de Amenazas/Ataques Diccionario Fuerza Bruta
    18. 18. <ul><li>Man-in-the-middle: </li></ul><ul><li>El atacante se interpone entre el origen y el destino en una comunicación pudiendo conocer y/o modificar el contenido de los paquetes de información, sin esto ser advertido por las víctimas.   </li></ul>Defacement IP Spoofing-MAC Address Spoofing Tipos de Amenazas/Ataques
    19. 19. <ul><li>Denegación de Servicio: </li></ul><ul><li>Su objetivo es degradar considerablemente o detener el funcionamiento de un servicio ofrecido por un sistema o dispositivo de red. </li></ul><ul><li>Envío de paquetes de información mal conformados de manera de que la aplicación que debe interpretarlo no puede hacerlo y colapsa. </li></ul><ul><li>Inundación de la red con paquetes (como ser ICMP - ping, TCP – SYN, IP origen igual a IP destino, etc.) que no permiten que circulen los paquetes de información de usuarios. </li></ul><ul><li>Bloqueo de cuentas por excesivos intentos de login fallidos. </li></ul><ul><li>Impedimento de logueo del administrador. </li></ul>Tipos de Amenazas/Ataques
    20. 20. Principales vulnerabilidades <ul><li>Cross-Site-Scripting (XSS) – Cuando un atacante usa una WebApp para enviar código malicioso en Java Script. </li></ul><ul><li>SQL injection – Usa secuencias de comandos usando lenguaje SQL (Structured Query Language). </li></ul><ul><li>Command injection – Permite a un atacante pasar código malicioso generalmente escrito en Perl y Python a diferentes sistemas a través de una aplicación web. </li></ul>
    21. 21. <ul><li>Directory Traversal – La habilidad de navegar archivos y directorios con acceso no autorizado. </li></ul><ul><li>Web Service Attacks – Inyectar código malicioso en servicios web para ver y modificar data. </li></ul>Principales vulnerabilidades
    22. 22. <ul><li>Realizar pruebas de Detección de Vulnerabilidades </li></ul><ul><li>Realizar Pruebas de penetración </li></ul><ul><li>Definir plan de acción para asegurar contingencia de servicios y continuidad del negocio. </li></ul><ul><li>Aplicar Normas y estándares </li></ul><ul><li>Rediseño de la Arquitectura de Seguridad de la organización </li></ul>… y entonces como podemos protegernos?
    23. 23. … y entonces como podemos protegernos? Defensa de Perímetro Defensa de Red Defensa de Host Defensa de Aplicacion Defensa de Datos y Recursos Seguridad Multicapa Firewall IDS/IPS DMZ WAF DBF Firewall DMZ Seguridad Física/políticas
    24. 24. ¿Qué es la ISO 27001? <ul><li>La ISO 27001 es un Estándar Internacional de Sistemas de Gestión de Seguridad de la Información que permite a una organización evaluar su riesgo e implementar controles apropiados para preservar la confidencialidad, la integridad y la disponibilidad del valor de la información. </li></ul><ul><li>El objetivo fundamental es proteger la información de su organización para que no caiga en manos incorrectas o se pierda para siempre. </li></ul>
    25. 25. Sistema de Gestión ISO 27001 <ul><li>SGSI: 1-Política </li></ul><ul><li>SGSI: 2-Organización </li></ul><ul><li>SGSI: 3-Gestión de activos </li></ul><ul><li>SGSI: 4-Personal </li></ul><ul><li>SGSI: 5-Seguridad Física </li></ul><ul><li>SGSI: 6-Comunicaciones y operaciones </li></ul><ul><li>SGSI: 7-Control de acceso </li></ul><ul><li>SGSI: 8-Adquisición, mantenimiento y desarrollo de Sist. Inf. </li></ul><ul><li>SGSI: 9-Gestión de incidentes </li></ul><ul><li>SGSI: 10-Gestión continuidad del negocio </li></ul><ul><li>SGSI: 11-Legislación Vigente </li></ul>
    26. 26. Consejos para evitar fuga de información <ul><li>Conocer el valor de la propia información </li></ul><ul><li>Concientizar y disuadir </li></ul><ul><li>Utilizar defensa en profundidad </li></ul><ul><li>Incluir herramientas tecnológicas </li></ul><ul><li>Seguir los estándares </li></ul><ul><li>Mantener políticas y procedimientos claros </li></ul><ul><li>Procedimientos seguros de contratación y desvinculación </li></ul><ul><li>Seguir procesos de eliminación segura de datos </li></ul>
    27. 27. <ul><li>Preguntas? </li></ul>

    ×