SlideShare a Scribd company logo
1 of 22
Criterios para Evaluar
páginas web
Por: José Guillermo Daquilema Álvarez
Antecedentes
Cuando los criminales cibernéticos con experiencia y
conocimiento atacan una página web, lo más probable es
que los usuarios no lleguen a averiguar este ataque que
vulnera sus equipos e información.
Antecedentes
Sin embargo, la mayoría de los hackers suelen usar
exploits prefabricados para que cualquier persona los
utilice para robar dinero o comprometer la seguridad de un
sistema en sí.
Factores ha tomar en cuenta
Existen muchos criminales interesados en
atacar las PCs, pero la mayoría no disponen
del talento o de grandes cantidades de
dinero para utilizar recursos especiales.
Factores ha tomar en cuenta
Y justamente éstos son los
delincuentes cibernéticos
de los que se debe prestar
atención, pues suelen
cometer errores con
denominador común que
pueden llevar a los
usuarios a descubrirlos.
Ahora que sabemos esto…….
Jaime Guañuna, Jefe de Servicio
de la firma GMS, comparte
algunas recomendaciones que los
usuarios deben tomar en cuenta
para detectar cuando una página
web ha sido hackeada y qué
señales de alerta son muy útiles
Señales de alerta
Las advertencias de los navegadores son el
primer signo de que algo anda mal con la
página web
Señales de alerta
● Si al entrar en una página se produce una descarga
en el equipo; es probable que sea un síntoma de que
dicha página está infectada.
Señales de alerta
● Resultados extraños: Al intentar
acceder o buscar una web
aparecen resultados extraños
como publicidad u ofertas de
trabajo, que nos dirigen a dicha
página, existe la posibilidad que el
Señales de alerta
● Redireccionamientos: se puede saber que una web
está infectada si al acceder a ella a través de un
navegador redirige automáticamente a un sitio web
extraño. Esto es un indicio de que existe un archivo
“hackeado”.
Señales de alerta
Ejemplo
¿Por qué estas páginas web son
“hackeadas”?
● Motivos económicos: La
información robada puede
utilizarse para obtener
beneficios materiales a
través de estafas o robos de
identidad.
¿Por qué estas páginas web son
“hackeadas”?
● Sitios web de alto perfil: Estas páginas web pueden ser objetivo de los piratas
informáticos para mostrar sus habilidades de hackeo o para afectar la imagen
pública de la víctima.
Consejos para proteger la
información
● Elegir contraseñas complicadas: para seleccionar una buena contraseña se debe
combinar mayúsculas, símbolos y números. También puede funcionar el uso de
frases.
Consejos para proteger la
información
● Resguardar la información: Los usuarios deben proteger archivos electrónicos
utilizando sistemas de respaldo en unidades de cd, discos externos o en la nube.
¿Qué hacer si una página web ha
sido hackeada?
● Contactarse con el proveedor de alojamiento web.
¿Qué hacer si una página web ha
sido hackeada?
● Poner al sitio temporalmente fuera de servicio, utilizando el Código de Estado 503.
¿Qué hacer si una página web ha
sido hackeada?
● Realizar una evaluación de los daños realizados, tomando en cuenta que
información fue comprometida o pudo verse afectada, por acceso o pérdida.
¿Qué hacer si una página web ha
sido hackeada?
● Reparación de los problemas ocasionados
por el hacker: esto podría implicar formateo
del servidor afectado y levantamiento de un
backup reciente.
¿Qué hacer si una página web ha
sido hackeada?
● Cambio de
contraseñas.
¿Qué hacer si una página web ha
sido hackeada?
● Poner nuevamente al sitio en línea.
Fuentes;
Doctor Tecno;
http://www.doctortecno.com/noticia/como-
detectar-que-pagina-web-ha-sido-hackeada
SegWeb:
http://segweb.blogspot.com/2012/04/cc.html
Indra News;
http://www.indracompany.com/sector/seguridad
/oferta/ciberseguridad

More Related Content

What's hot

Mantencion arellano troy
Mantencion arellano troyMantencion arellano troy
Mantencion arellano troy
itsarellano
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
2001anamaria
 

What's hot (20)

Phishing
PhishingPhishing
Phishing
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Hacker
HackerHacker
Hacker
 
TIC
TICTIC
TIC
 
El phishing
El phishingEl phishing
El phishing
 
Informática
InformáticaInformática
Informática
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las tic
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Mantencion arellano troy
Mantencion arellano troyMantencion arellano troy
Mantencion arellano troy
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Ticcc
TicccTiccc
Ticcc
 
Forense Digital a un Fraude Electrónico Bancario
Forense Digital a un Fraude Electrónico BancarioForense Digital a un Fraude Electrónico Bancario
Forense Digital a un Fraude Electrónico Bancario
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 
Sicsti taller
Sicsti tallerSicsti taller
Sicsti taller
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 

Similar to José guillermo daquilema 1 d

Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
daniel ridan
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
 

Similar to José guillermo daquilema 1 d (20)

39102
3910239102
39102
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Uso ético y seguro de las TIC
Uso ético y seguro de las TICUso ético y seguro de las TIC
Uso ético y seguro de las TIC
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 

Recently uploaded

PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
karendaza9506
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
CristianGmez22034
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulos
RosarioLloglla
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
Leo Florez
 

Recently uploaded (20)

Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.doc
 
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptxSESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
 
414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx
 
Introduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxIntroduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptx
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulos
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
 
cabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadanacabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadana
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 

José guillermo daquilema 1 d

  • 1. Criterios para Evaluar páginas web Por: José Guillermo Daquilema Álvarez
  • 2. Antecedentes Cuando los criminales cibernéticos con experiencia y conocimiento atacan una página web, lo más probable es que los usuarios no lleguen a averiguar este ataque que vulnera sus equipos e información.
  • 3. Antecedentes Sin embargo, la mayoría de los hackers suelen usar exploits prefabricados para que cualquier persona los utilice para robar dinero o comprometer la seguridad de un sistema en sí.
  • 4. Factores ha tomar en cuenta Existen muchos criminales interesados en atacar las PCs, pero la mayoría no disponen del talento o de grandes cantidades de dinero para utilizar recursos especiales.
  • 5. Factores ha tomar en cuenta Y justamente éstos son los delincuentes cibernéticos de los que se debe prestar atención, pues suelen cometer errores con denominador común que pueden llevar a los usuarios a descubrirlos.
  • 6. Ahora que sabemos esto……. Jaime Guañuna, Jefe de Servicio de la firma GMS, comparte algunas recomendaciones que los usuarios deben tomar en cuenta para detectar cuando una página web ha sido hackeada y qué señales de alerta son muy útiles
  • 7. Señales de alerta Las advertencias de los navegadores son el primer signo de que algo anda mal con la página web
  • 8. Señales de alerta ● Si al entrar en una página se produce una descarga en el equipo; es probable que sea un síntoma de que dicha página está infectada.
  • 9. Señales de alerta ● Resultados extraños: Al intentar acceder o buscar una web aparecen resultados extraños como publicidad u ofertas de trabajo, que nos dirigen a dicha página, existe la posibilidad que el
  • 10. Señales de alerta ● Redireccionamientos: se puede saber que una web está infectada si al acceder a ella a través de un navegador redirige automáticamente a un sitio web extraño. Esto es un indicio de que existe un archivo “hackeado”.
  • 12. ¿Por qué estas páginas web son “hackeadas”? ● Motivos económicos: La información robada puede utilizarse para obtener beneficios materiales a través de estafas o robos de identidad.
  • 13. ¿Por qué estas páginas web son “hackeadas”? ● Sitios web de alto perfil: Estas páginas web pueden ser objetivo de los piratas informáticos para mostrar sus habilidades de hackeo o para afectar la imagen pública de la víctima.
  • 14. Consejos para proteger la información ● Elegir contraseñas complicadas: para seleccionar una buena contraseña se debe combinar mayúsculas, símbolos y números. También puede funcionar el uso de frases.
  • 15. Consejos para proteger la información ● Resguardar la información: Los usuarios deben proteger archivos electrónicos utilizando sistemas de respaldo en unidades de cd, discos externos o en la nube.
  • 16. ¿Qué hacer si una página web ha sido hackeada? ● Contactarse con el proveedor de alojamiento web.
  • 17. ¿Qué hacer si una página web ha sido hackeada? ● Poner al sitio temporalmente fuera de servicio, utilizando el Código de Estado 503.
  • 18. ¿Qué hacer si una página web ha sido hackeada? ● Realizar una evaluación de los daños realizados, tomando en cuenta que información fue comprometida o pudo verse afectada, por acceso o pérdida.
  • 19. ¿Qué hacer si una página web ha sido hackeada? ● Reparación de los problemas ocasionados por el hacker: esto podría implicar formateo del servidor afectado y levantamiento de un backup reciente.
  • 20. ¿Qué hacer si una página web ha sido hackeada? ● Cambio de contraseñas.
  • 21. ¿Qué hacer si una página web ha sido hackeada? ● Poner nuevamente al sitio en línea.

Editor's Notes

  1. CC, es una norma de certificación reconocida internacionalmente para certificar los procesos de implementación, especificación, desarrollo y evaluación en productos de seguridad informática. Los fabricantes y vendedores de productos de seguridad IT como Controladores de seguridad, tarjetas inteligentes(Smart Cards), etc, afirman reunir ciertas características de seguridad, sin embargo la seguridad y la confianza van de la mano, por lo tanto deben medirse de manera rigurosa y estandarizada para garantizar la funcionalidad ofrecida.
  2. Perfiles de Protección (PP) Son Documentos creados por un usuario o comunidad de usuarios que identifican los requisitos y especificaciones de seguridad que debe cumplir una familia de productos IT o sistemas de información, así Los clientes que buscan cierto producto pueden centrarse en los certificados PP que cumplan sus necesidades. Un PP especifica los criterios generales de evaluación de seguridad para que los clientes puedan justificar con motivos tangibles la reclamación a los vendedores el producto. Los desarrolladores pueden optar por diseñar productos que cumplan con uno o más PP que han sido parte de los procesos de evaluación.
  3. Objetivo de Seguridad (ST - Security Target) Documento proporcionado por el desarrollador del producto, que especifica los criterios de seguridad que se pueden evaluar en el TOE y utiliza uno o más PPs como puntos de referencia. Esto permite a los proveedores adaptar con precisión su producto para que coincida con los campos de aplicación. Por ejemplo un firewall de red no tiene que cumplir los mismos requisitos funcionales que un sistema de gestión de bases de datos (DBMS). El ST se suele publicar para que los clientes potenciales pueden determinar las características específicas de seguridad que han sido certificadas por los entes de evaluación.
  4. Requisitos funcionales de seguridad (SFR) CC posee un catálogo estándar de funciones que definen las características individuales de seguridad que posee un producto. Por ejemplo: El control de acceso y autenticación de un usuario que posee un determinado rol, tecnologías adicionales como encripción, protocolos de comunicaciones, auditoría, etc.
  5. Requisitos de Aseguramiento de seguridad (SAR) Los requisitos para un objetivo particular o tipos de productos están documentados en el ST y el PP, respectivamente, Sin embargo SAR describe las medidas para asegurar la calidad y el cumplimiento de las funciones de seguridad adoptadas durante el desarrollo, las pruebas y evaluación del producto. Una evaluación puede requerir que todo el código fuente se mantenga en un sistema de gestión de cambios, que se realice una prueba funcional completa, el uso de métodos formales o semiformales para analizar el código fuente y garantizar la calidad de las herramientas de desarrollo (compilador, lenguaje de programación, plataformas, infraestructura, etc...) http://www.doctortecno.com/noticia/como-detectar-que-pagina-web-ha-sido-hackeada http://segweb.blogspot.com/2012/04/cc.html
  6. Objetivo de Seguridad (ST - Security Target) Documento proporcionado por el desarrollador del producto, que especifica los criterios de seguridad que se pueden evaluar en el TOE y utiliza uno o más PPs como puntos de referencia. Esto permite a los proveedores adaptar con precisión su producto para que coincida con los campos de aplicación. Por ejemplo un firewall de red no tiene que cumplir los mismos requisitos funcionales que un sistema de gestión de bases de datos (DBMS). El ST se suele publicar para que los clientes potenciales pueden determinar las características específicas de seguridad que han sido certificadas por los entes de evaluación.
  7. CC posee un catálogo estándar de funciones que definen las características individuales de seguridad que posee un producto. Por ejemplo: El control de acceso y autenticación de un usuario que posee un determinado rol, tecnologías adicionales como encripción, protocolos de comunicaciones, auditoría, etc. La lista de SFR puede variar de una evaluación a la siguiente, incluso si dos objetivos son el mismo tipo de producto. A pesar de que el Common Criteria no requiere que algún SFR sea incluidos en el ST, identifica las dependencias de la correcta operación de una función, como Limitar el acceso de usuarios de acuerdo a roles, sea dependiente de otra función como la capacidad de identificar roles individualmente.
  8. Evaluación El proceso de evaluación trata de establecer el nivel de confianza que puede ser asignado a las características de seguridaddel producto mediante de procesos de garantía de calidad. Las instituciones evaluadoras hacen tres posibles tipos de Pruebas y evaluación para comprobar que los productos de seguridad informática y sistemas de Información realmente reúnen las características que afirman. Criterios para probar y evaluar los perfiles de protección (PP). Requisitos de seguridad basados en los criterios para probar y evaluar los objetivos de seguridad(ST) por medio de los objetos de seguridad (TOE) Pruebas y evaluación de un TOE basados en los criterios ya evaluados de los ST o PP Evaluación El proceso de evaluación trata de establecer el nivel de confianza que puede ser asignado a las características de seguridaddel producto mediante de procesos de garantía de calidad. Las instituciones evaluadoras hacen tres posibles tipos de Pruebas y evaluación para comprobar que los productos de seguridad informática y sistemas de Información realmente reúnen las características que afirman. Criterios para probar y evaluar los perfiles de protección (PP). Requisitos de seguridad basados en los criterios para probar y evaluar los objetivos de seguridad(ST) por medio de los objetos de seguridad (TOE) Pruebas y evaluación de un TOE basados en los criterios ya evaluados de los ST o PP
  9. Acuerdo de Reconocimiento según los Criterios comunes (CCRA) Acuerdo CC firmado en el 2000 por los países como Australia, Alemania, Finlandia, Francia, Grecia, Reino Unido Italia Canadá Países Bajos Nueva Zelanda Noruega Gran Bretaña, Italia, Canadá, Nueva Zelanda, Países Bajos, Noruega, España, Estados Unidos. Más tarde en el 2002 se unieron países como: Dinamarca, India, Israel, Japón, Corea del Sur, Malasia, Austria, Pakistán, Singapur, Suecia, República Checa, Turquía y Hungría. Los certificados de seguridad TI deben tener reconocimiento global y se basan en CC incluyendo el nivel de aseguramiento EAL4.
  10. SOGIS-MRA Acuerdo de Reconocimiento Mutuo de Evaluación en Certificación de la seguridad en tecnologías de la Información. (SOGIS Mutual Recognition Agreement of Information Technology Security Evaluation Certificates) Es el grupo oficial Senior para certificar en temas de Seguridad de la Información con reconocimiento europeo de los certificados ITSEC/CC, Reconoce los certificados bajo las condiciones EAL7. Firmado en 1998 por países como Alemania, Finlandia, Francia, Grecia, Gran Bretaña, Italia, Países Bajos, Noruega, Portugal, Suecia, Suiza y España, por ejemplo, Alemania: recibió el reconocimiento de su certificación por Francia y Gran Bretaña.
  11. La solución ideal pasa por interconectar toda su infraestructura de seguridad en una defensa personalizada y adaptable, ajustada a su entorno particular y a sus atacantes específicos. Esto le permitiría no solo detectar y analizar estos ataques, sino también combatir a los atacantes. Nuestra solución Custom Defense es una plataforma de protección frente a amenazas especializada que supervisa la red para detectar malware de día cero, comunicaciones maliciosas y comportamientos de ataque que resultan invisibles para las defensas de seguridad estándar. Ejecuta código sospechoso en un entorno seguro y controlado que se puede optimizar para el rendimiento y configurar para eludir las técnicas de los hackers que buscan soluciones para el aislamie La solución ideal pasa por interconectar toda su infraestructura de seguridad en una defensa personalizada y adaptable, ajustada a su entorno particular y a sus atacantes específicos. Esto le permitiría no solo detectar y analizar estos ataques, sino también combatir a los atacantes. Nuestra solución Custom Defense es una plataforma de protección frente a amenazas especializada que supervisa la red para detectar malware de día cero, comunicaciones maliciosas y comportamientos de ataque que resultan invisibles para las defensas de seguridad estándar. Ejecuta código sospechoso en un entorno seguro y controlado que se puede optimizar para el rendimiento y configurar para eludir las técnicas de los hackers que buscan soluciones para el aislamie
  12. Ejecuta código sospechoso en un entorno seguro y controlado que se puede optimizar para el rendimiento y configurar para eludir las técnicas de los hackers que buscan soluciones para el aislamiento de procesos. Le ayuda a definir el riesgo, el origen y las características del ataque. Además, proporciona información práctica de forma exclusiva que permite contener y solucionar el ataque y, posteriormente, adaptar y reforzar su protección frente a otros ciberataques.
  13. Los usuarios deben ser conscientes de los datos que se comparte como por ejemplo: fechas de nacimiento, nombres de los hijos, teléfonos, dirección de domicilio, entre otros. Estos datos no deberían ser del dominio público. Usar con moderación los puntos de acceso Wi-Fi. En una conexión pública, la PC puede estar expuesta a mostrar información confidencial.
  14. Niveles de Integridad o Nivel de Aseguramiento de evaluación ( EAL- Evaluation Assurance Level) PP también especifica el EAL en el rango de 1 al 7, lo que indica la profundidad y el rigor de la evaluación de la seguridad, por lo general en forma de documentación de apoyo y pruebas, que un producto cumple con los requisitos de seguridadespecificados en el PP. EAL1: Pruebas funcionales, sin la cooperación de los desarrolladores, el TOC trabaja de acuerdo con la documentación EAL2: Pruebas estructurales, los sistemas existentes, donde no hay documentación completa disponible para el Desarrollo EAL3: Metódicamente probado y comprobado, seguridad media EAL4: Metódicamente desarrollado, probados y revisados, Seguridad media y alta, es el nivel mínimo mas aceptado. EAL5: Semi-formalmente diseñado y probado, lenguaje con sintaxis restringido, Seguridad alta. EAL6: Diseño semi-formal, verificado y probado, Se usa en tecnologías de alta seguridad en un entorno de desarrollo con controles estrictos
  15. Esquema del Sistema de certificación: Son documentados públicamente accesibles, los cuales resumen todos los principios, normas y procedimientos que se llevan a cabo para evaluar y emitir certificados. Principio de separación de poderes : Cliente: (patrocinador): responsable de la TOE Auditor: (Entidad de valoración) responsable de las pruebas, Requisitos EN 45001 Certificación: (Entidad certificadora): Hace seguimiento de la evaluación y las pruebas de las certificados, Requisito EN 45011 Acreditación: vigila el cumplimiento de las normas, acreditando la certificación y la auditoría. Esquema del Sistema de certificación: Son documentados públicamente accesibles, los cuales resumen todos los principios, normas y procedimientos que se llevan a cabo para evaluar y emitir certificados. Principio de separación de poderes : Cliente: (patrocinador): responsable de la TOE Auditor: (Entidad de valoración) responsable de las pruebas, Requisitos EN 45001 Certificación: (Entidad certificadora): Hace seguimiento de la evaluación y las pruebas de las certificados, Requisito EN 45011 Acreditación: vigila el cumplimiento de las normas, acreditando la certificación y la auditoría.
  16. oluciones sectoriales en el ambito de la Ciberseguridad Ante la necesidad de especialización en cada uno de los sectores, en Indra hemos desarrollado soluciones sectoriales en el ámbito de la Ciberseguridad: Ciberseguridad para el ciudadano: Protección integral del ciudadano que opera a través de internet en colaboración con Administraciones Públicas y empresas: Identidad digital del ciudadano (DNI-e, pasaporte), acceso rápido de fronteras, firma electrónica, centros de alerta temprana (CERTs) e información al ciudadano oluciones sectoriales en el ambito de la Ciberseguridad Ante la necesidad de especialización en cada uno de los sectores, en Indra hemos desarrollado soluciones sectoriales en el ámbito de la Ciberseguridad: Ciberseguridad para el ciudadano: Protección integral del ciudadano que opera a través de internet en colaboración con Administraciones Públicas y empresas: Identidad digital del ciudadano (DNI-e, pasaporte), acceso rápido de fronteras, firma electrónica, centros de alerta temprana (CERTs) e información al ciudadano oluciones sectoriales en el ambito de la Ciberseguridad Ante la necesidad de especialización en cada uno de los sectores, en Indra hemos desarrollado soluciones sectoriales en el ámbito de la Ciberseguridad: Ciberseguridad para el ciudadano: Protección integral del ciudadano que opera a través de internet en colaboración con Administraciones Públicas y empresas: Identidad digital del ciudadano (DNI-e, pasaporte), acceso rápido de fronteras, firma electrónica, centros de alerta temprana (CERTs) e información al ciudadano oluciones sectoriales en el ambito de la Ciberseguridad Ante la necesidad de especialización en cada uno de los sectores, en Indra hemos desarrollado soluciones sectoriales en el ámbito de la Ciberseguridad: Ciberseguridad para el ciudadano: Protección integral del ciudadano que opera a través de internet en colaboración con Administraciones Públicas y empresas: Identidad digital del ciudadano (DNI-e, pasaporte), acceso rápido de fronteras, firma electrónica, centros de alerta temprana (CERTs) e información al ciudadano
  17. Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación… Ciberseguridad para las organizaciones: Solución completa para organizaciones públicas y privadas: desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría, formación…