Академический Документы
Профессиональный Документы
Культура Документы
Seguridad de la
Información
UN POCO DE HISTORIA
Los 70’s
ARPANET crece en popularidad
Comienzan los desarrollos de TCP/IP
Comienzan a aparecer los primeros problemas de seguridad en
redes
No existen procedimientos seguros de conexión discada a
ARPANET
No existe autenticación de usuario
UN POCO DE HISTORIA
ARPANET - 1971
UN POCO DE HISTORIA
Los 80’s
Los microprocesadores crecen en capacidad de
procesamiento y comienzan a interconectarse
Aparecen las primeras computadoras personales
ARPANET da paso a NFSNET (antecesora de Internet)
para uso científico y académico
El alcance de la seguridad computacional crece más
allá de la seguridad física para incluír:
Seguridad de los datos (backup)
Limitación de accesos no autorizados
(usuario/password)
UN POCO DE HISTORIA
Usenet - 1986
UN POCO DE HISTORIA
Los 90’s
Aumenta el poder computacional de las PC y con ello la
necesidad de conectarse y compartir recursos.
La arquitectura de sistemas multiusuarios da paso a la
arquitectura cliente-servidor
Las redes de computadoras se hacen comunes y
comienzan a conectarse a través de enlaces remotos
Crecen las conexiones remotas por modem.
UN POCO DE HISTORIA
Los 90’s
Se implementan procedimientos de seguridad para
administrar los recursos compartidos de las redes.
Aparecen los virus informáticos y con ellos los software
antivirus (Ping-Pong, Michelangelo, etc.)
Se desarrolla el WWW y surge Internet como red global
pero con escasa prioridad en la seguridad.
Windows se posiciona como el sistema operativo de
escritorio más utilizado
Hacia fines del milenio se experimenta un gran
crecimiento en las disciplinas de administración de
riesgo y continuidad del negocio debido al Y2K.
UN POCO DE HISTORIA
Los 2000s
Internet ha crecido hasta convertirse en una red
con millones de computadoras
Comienzan a explotarse en forma masiva las
vulnerabilidades de Windows, dando lugar a
infecciones masivas de millones de computadoras
Se popularizan los keyloggers y los troyanos
como medio para tomar control sobre las PC
conectadas a internet.
UN POCO DE HISTORIA
Los 2000’s
El correo electrónico se vuelve masivo y el tráfico crece año a
año
Aparece el SPAM como medio de publicidad no deseada.
Se intensifican los virus que se expanden por correo
electrónico
Crece la conexión a internet de las empresas, el B2C y el B2B.
Se hacen más comunes los ataques a sus sistemas de
información
UN POCO DE HISTORIA
Los 2000’s
Se masifican herramientas de hacking para
hacerlas accesibles a usuarios novatos
Crece la necesidad de gestión de la Seguridad de
la Información dentro de las compañías
Se comienza a utilizar la norma ISO17799 como
base para la gestión
11S
Se experimenta el real valor de los planes de
continuidad de negocio,
Surge el concepto de terrorismo cibernético
UN POCO DE HISTORIA
Los 2000’s
Ultimas amenazas
Phishing
Botnets
SITUACION ACTUAL
Tendencias tecnológicas
Portabilidad y movilidad de dispositivos de
acceso
Virtualización de servicios y multicidad de
plataformas
Aplicaciones interconectadas a través de
Internet.
Perímetro de red permeable, difuso o
inexistente.
Web 2.0 y redes sociales.
Demanda creciente de servicios on-line.
SITUACION ACTUAL
Nuevas Amenazas
Crecimiento y profesionalización de la actividad
fraudulenta on-line
Ataques orientados a objetivos específicos
(cuentas bancarias, datos personales,
espionaje, etc.)
Crecimiento y sofisticación de ataques de
ingeniería social online (por ej. phishing)
utilizando nuevas tecnologías de Internet (blogs,
redes sociales)
Ataques a aplicaciones en lugar de
infraestructura
SITUACION ACTUAL
Nuevas necesidades de Seguridad
Los controles tradicionales son necesarios pero
no suficientes.
Se requiere de automatización de controles y
uso de tecnología para implementarlos.
Se requiere un análisis de riesgo dinámico que
siga el ritmo de los cambios tecnológicos y de
negocio.
Ya no es posible mantener un nivel aceptable
de seguridad de la información sin la
participación de los usuarios de la información.
SITUACION ACTUAL
Nuevas necesidades de Seguridad
Las tecnologías tradicionales de seguridad
tienden a automatizarse
Mayor diversidad de herramientas específicas
de seguridad para solucionar aspectos técnicos
Tendencia a incluir a los controles de seguridad
como parte de un proceso operacional
La gestión de la seguridad debe realizarse a
través de la Administración de riesgo
Proteger los datos en todo momento
SITUACION ACTUAL
Nuevas necesidades de Seguridad
Las tecnologías tradicionales de seguridad
tienden a automatizarse
Mayor diversidad de herramientas específicas
de seguridad para solucionar aspectos técnicos
Tendencia a incluir a los controles de seguridad
como parte de un proceso operacional
La gestión de la seguridad debe realizarse a
través de la Administración de riesgo
Proteger los datos en todo momento
SITUACION ACTUAL
Nuevas tecnologías de Seguridad
Identity management
Centralización de logs
NAC (Network access control)
Firewall de aplicaciones
Herramientas complejas de monitoreo
Sistemas de gestión de riesgo
COMPLEJIDAD DEL ATAQUE Vs.
CONOCIM. NECESARIOS