Вы находитесь на странице: 1из 27

ELECTIVA 2: SEGURIDAD DE LA

INFORMACIÓN

1. FUNDAMENTOS DE SEGURIDAD DE LA
INFORMACIÓN

Jhonny Barrera J. Ing.


Agenda:

1. FUNDAMENTOS DE SEGURIDAD DE LA

INFORMACIÓN

 Contexto de la Seguridad

 Roles e Involucrados

 Ataques de seguridad

 Tipos de ataques
SEGURIDAD DE LA INFORMACIÓN

 “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO


UN DESTINO”

 Objetivo: mantener los sistemas operando.

 Si los sistemas no se encuentran funcionando


entonces su costo se convierte en perdidas
financieras (en el menos grave de los casos).
SEGURIDAD DE LA INFORMACIÓN

 La seguridad de la información NO es un
problema exclusivamente de las computadoras.

 Las computadoras y las redes son el principal


campo de batalla.

 Se debe proteger aquello que tenga un valor


para alguien.
SEGURIDAD DE LA INFORMACIÓN

 ¿Qué es la seguridad de la información?

 Políticas, procedimientos y técnicas para


asegurar la integridad, disponibilidad y
confiabilidad de datos y sistemas.

 Permite prevenir y detectar amenazas.


Responder de una forma adecuada y con
asertividad ante un incidente.

 El fin es proteger y mantener los sistemas


funcionando.
SEGURIDAD DE LA INFORMACIÓN

 ¿Por qué pensar en seguridad de la


información?

 Por $$$, las empresas o personas tiene dinero


INVERTIDO en algo que le trae un beneficio o
ventaja.

 La intromisión en sistemas ajenos desde cualquier


punto de vista es ilegal. Estamos defendiéndonos
ante el crimen.

 Por CALIDAD, hay que acostumbrarse a hacer las


cosas bien, aunque cueste más esfuerzo.
SEGURIDAD DE LA INFORMACIÓN

 La seguridad de la información es fácil:

 “Con el 20% de esfuerzo se puede lograr el 80% de


resultados”

 Actividades sencillas pero constantes son las que


evitan la mayoría de los problemas.

 Se debe de trabajar en crear MECANISMOS de


seguridad que usan las TECNICAS adecuadas según
lo que se quiera proteger.
ROLES
INVOLUCRADOS
EN SEGURIDAD
SEGURIDAD DE LA INFORMACIÓN

USUARIOS
 Usuarios comunes:

 Los usuarios se acostumbran a usar la tecnología


sin saber como funciona o los riesgos que pueden
correr.

 Son el punto de entrada de muchos de los


problemas crónicos.

 Son “El eslabón más débil” en la cadena de


seguridad.
SEGURIDAD DE LA INFORMACIÓN

 2 enfoques para controlarlos:

 Principio del MENOR PRIVILEGIO POSIBLE:


 Reducir la capacidad de acción del usuario sobre
los sistemas.
 Objetivo: Lograr el menor daño posible en caso de
incidentes.

 EDUCAR AL USUARIO:
 Generar una cultura de seguridad. El usuario
ayuda a reforzar y aplicar los mecanismos de
seguridad.
 Objetivo: Reducir el número de incidentes
SEGURIDAD DE LA INFORMACIÓN

CREADORES DE SISTEMAS

 El software moderno es muy complejo y tiene una


alta probabilidad de contener vulnerabilidades de
seguridad.

 Un mal proceso de desarrollo genera software de


mala calidad. “Prefieren que salga mal a que salga
tarde”.

 Usualmente no se enseña a incorporar requisitos ni


protocolos de seguridad en los productos de SW.
SEGURIDAD DE LA INFORMACIÓN

 Propiedades de la Información en un “Trusted System”

 Confidencialidad: Asegurarse que la información en


un sistema de cómputo y la transmitida por un medio
de comunicación, pueda ser leída SOLO por las
personas autorizadas.

 Autenticación: Asegurarse que el origen de un


mensaje o documento electrónico esta
correctamente identificado, con la seguridad que la
entidad emisora o receptora no esta suplantada.
SEGURIDAD DE LA INFORMACIÓN

 Integridad: Asegurarse que solo el personal


autorizado sea capaz de modificar la información o
recursos de cómputo.

 No repudio: Asegurarse que ni el emisor o receptor


de un mensaje o acción sea capaz de negar lo
hecho.

 Disponibilidad: Requiere que los recursos de un


sistema de cómputo estén disponibles en el
momento que se necesiten.
SEGURIDAD DE LA INFORMACIÓN

 Ataques contra el flujo de la información


 FLUJO NORMAL
 Los mensajes en una red se envían a partir de un emisor a
uno o varios receptores
 El atacante es un tercer elemento; en la realidad existen
millones de elementos atacantes, intencionales o
accidentales.

Emisor Receptor

Atacante
SEGURIDAD DE LA INFORMACIÓN

 INTERRUPCIÓN
 El mensaje no puede llegar a su destino, un
recurso del sistema es destruido o
temporalmente inutilizado.
 Este es un ataque contra la Disponibilidad
 Ejemplos: Destrucción de una pieza de
hardware, cortar los medios de comunicación o
deshabilitar los sistemas de administración de
archivos.

Emisor Receptor

Atacante
SEGURIDAD DE LA INFORMACIÓN

 INTERCEPCION
 Una persona, computadora o programa sin
autorización logra el acceso a un recurso
controlado.
 Es un ataque contra la Confidencialidad.
 Ejemplos: Escuchas electrónicos, copias ilícitas
de programas o datos, escalamiento de
privilegios.

Emisor Receptor

Atacante
SEGURIDAD DE LA INFORMACIÓN

 MODIFICACION
 La persona sin autorización, además de lograr el
acceso, modifica el mensaje.
 Este es un ataque contra la Integridad.
 Ejemplos: Alterar la información que se transmite
desde una base de datos, modificar los
mensajes entre programas para que se
comporten diferente.

Emisor Receptor

Atacante
SEGURIDAD DE LA INFORMACIÓN

 FABRICACION
 Una persona sin autorización inserta objetos falsos
en el sistema.
 Es un ataque contra la Autenticidad.
 Ejemplos: Suplantación de identidades, robo de
sesiones, robo de contraseñas, robo de
direcciones IP, etc...
 Es muy difícil estar seguro de quién esta al otro
lado de la línea.

Emisor Receptor

Atacante
SEGURIDAD DE LA INFORMACIÓN

GERENTES
 Para que esperar…

 “Si gastas más dinero en café que en seguridad


de la información, entonces vas a ser hackeado,
es más, mereces ser hackeado”

 La mayoría de las empresas NO incorporan


medidas de seguridad hasta que han tenido
graves problemas. ¿para que esperar?
SEGURIDAD DE LA INFORMACIÓN

 Siempre tenemos algo de valor para alguien

 Razones para atacar la red de una empresa:

 $$$, ventaja económica, ventaja competitiva,


espionaje político, espionaje industrial, sabotaje,…
 Competencia, Fraudes, extorsiones, (insiders).
 Espacio de almacenamiento, ancho de banda,
servidores de correo (SPAM), poder de cómputo,
etc…
 Objetivo de oportunidad.
SEGURIDAD DE LA INFORMACIÓN

 Siempre hay algo que perder:

 ¿Cuánto cuesta tener un sistema de cómputo


detenido por causa de un incidente de seguridad?

 Costos económicos (perder oportunidades de negocio).


 Costos de recuperación.
 Costos de reparación.
 Costos de tiempo.
 Costos legales y judiciales.
 Costos de imagen.
 Costos de confianza de clientes.
 Pérdidas humanas (cuando sea el caso).
SEGURIDAD DE LA INFORMACIÓN

 ¿Qué hacer?

 Los altos niveles de la empresa tienen que apoyar y


patrocinar las iniciativas de seguridad.

 Las políticas y mecanismos de seguridad deben de


exigirse para toda la empresa.

 Con su apoyo se puede pasar fácilmente a enfrentar


los problemas de manera proactiva (en lugar de
reactiva como se hace normalmente)
SEGURIDAD DE LA INFORMACIÓN

 ¿Quienes atacan los sistemas?


 Gobiernos Extranjeros.

 Espías industriales o políticos.

 Criminales.

 Empleados descontentos y abusos internos.

 Adolescentes o gente poca seria sin nada que


hacer
SEGURIDAD DE LA INFORMACIÓN

 Los ataques son cada vez mas complejos.


 Cada vez se requieren menos conocimientos
para iniciar un ataque.
 ¿Por qué alguien querría introducirse en mis
sistemas?
 ¿Por qué no? Si es tan fácil:
 Descuidos
 Desconocimiento
 Negligencias (factores humanos).
SEGURIDAD DE LA INFORMACIÓN

ADMINISTRADORES DE TI:

 Son los que tienen directamente la responsabilidad


de vigilar a los otros roles. (aparte de sus sistemas).

 Hay actividades de seguridad que deben de realizar


de manera rutinaria.

 Obligados a capacitarse, investigar, y proponer


soluciones e implementarlas.

 Tiene que conocer al enemigo, proponer soluciones


inteligentes y creativas para problemas complejos.
SEGURIDAD DE LA INFORMACIÓN

 ¿Cómo resolver el desafío de la seguridad


de la información?

Las tres primeras tecnologías de protección más utilizadas


son el control de acceso/passwords (100%), software anti-
virus (97%) y firewalls (86%)

Los ataques más comunes durante el último año fueron los


virus informáticos (27%) y el spammimg de correo
electrónico (17%) seguido de cerca (con un 10%) por los
ataques de denegación de servicio :

 El problema de la seguridad de la información está en su Gerenciamiento y


no en las tecnologías disponibles
SEGURIDAD DE LA INFORMACIÓN

•Hacking vs Cracking
•Aspectos legales
•Análisis de Riesgos
• Política de Seguridad
• Plan de contingencia
• Herramientas y procedimientos
• Estándares

Вам также может понравиться