Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
TRIANGULO DE LA
SEGURIDAD
INFORMATICA
COMO DEPENDEN ENTRE SI
◼
Si no se tiene confidencialidad . . . entonces la ◼
Si se modifica la integridad de los
probabilidad de que se viole la integridad de la datos . . . entonces la información o
información aumenta potencialmente. Dando aplicaciones clave del negocio se verán
pie a que una persona no autorizada pueda afectados y no podrán dar el servicio esperado,
modificar la información. lo que llevaría a un impacto en
la disponibilidad.
Procesos y metodología que siguen los atacantes
◼
Reconocimiento
◼
Escaneo e investigacion
◼
Acceso
◼
Manteniendo el acceso
◼
No dejar rastro
TIPOS DE ATAQUES
Phishing ◼
El phishing no es un software, se trata mas bien de
diversas técnicas de suplantación de identidad para
obtener datos de privados de las victimas, como
por ejemplo las contraseñas o datos de seguridad
bancarios.
◼
Consecuencia
◼
Pérdida del acceso de los correos
◼
Solución
◼
Consisten en dar formación a los empleados y
entrenarlos de manera que puedan reconocer
posibles ataques.
TIPOS DE ATAQUES
◼
La eficacia de los ataques DDoS se debe a que no
tienen que superar las medidas de seguridad que
protegen un servidor, pues no intentan penetrar en
Denegación de servicio distribuido (DDoS) su interior, sólo bloquearlo.
◼
Los ataques de DDoS consisten en realizar tantas
peticiones a un servidor, como para lograr que este
colapse o se bloquee. Existen diversas técnicas,
entre ellas la mas común es el uso de botnets,
equipos infectados con troyanos y gusanos en los
cuales los usuarios no saben que están formando
parte del ataque.
TIPOS DE ATAQUES
Medidas
Consecuencia
◼
implementar un sistema de detección y prevención
◼
No permite la navegación del servicio de red. de intrusiones (IDS/IPS) que monitorizan las
◼
Vulnerabilidad del sistema y lo convierta en su conexiones y nos alerta si detecta intentos de
Botmaster y los infectas a través de spam. acceso no autorizados o mal uso de protocolos;
◼
utilizar un dispositivo o software con funcionalidad
◼
Es difícil detectar el responsable porque utiliza
mixta (antivirus, cortafuegos y otras), como un
varias conexiones repartidas por todo el mundo. UTM que permite gestionar de manera unificada la
◼
Países afectados: EEUU y Corea mayoría de ciberamenazas que pueden afectar a
una empresa.
TIPOS DE ATAQUES
Malware
Virus
◼
El spyware es malware que observa las actividades del
usuario en el ordenador en secreto y sin permiso, y
se las comunica al autor del software.
◼
Un troyano, o caballo de Troya, es uno de los tipos de
malware más peligrosos. Normalmente se presenta
como algo útil para engañar al usuario. Una vez
que está en el sistema, los atacantes que se ocultan
tras el troyano obtienen acceso no autorizado al
ordenador infectado. Desde allí, los troyanos se
pueden utilizar para robar información financiera o
instalar amenazas como virus y ransomware.
TIPOS DE ATAQUES
◼
Los exploits son un tipo de malware que aprovecha los errores y vulnerabilidades de
un sistema para que el creador del exploit pueda asumir el control. Los exploits
están vinculados, entre otras amenazas, a la publicidad maliciosa, que ataca a través
de un sitio legítimo que descarga contenido malicioso inadvertidamente desde un
sitio peligroso.
CLASIFICACIÓN DE LOS ATACANTES
◼
Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los
atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor.
◼
◼
Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado
para sabotear algún sistema a su favor.
◼
◼
Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es
resolver un problema.
◼
◼
Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser económica.
VULNERABILIDAD – AMENAZA - CONTRAMEDIDA
◼
Contramedida. Técnicas de protección del
◼
Vulnerabilidad. Punto o aspecto del sistema que sistema contra las amenazas. La seguridad
es susceptible de ser atacado o de dañar la informática se encarga de la identificación de
seguridad del mismo. Representan las las vulnerabilidades del sistema y del
debilidades o aspectos falibles o atacables en el establecimiento de contramedidas que eviten
sistema informático. que las distintas amenazas posibles exploten
◼
Amenaza. Posible peligro del sistema. Puede ser dichas vulnerabilidades. Una máxima de la
una persona (cracker), un programa (virus, seguridad informática es que: "No existe
caballo de Troya, ...), o un suceso natural o de ningún sistema completamente seguro".
otra índole (fuego, inundación, etc.). Existen sistemas más o menos seguros, y más o
Representan los posibles atacantes o factores menos vulnerables, pero la seguridad nunca es
que aprovechan las debilidades del sistema. absoluta.
AMENAZAS Y VULNERABILIDADES
TIPOS DE AMENAZAS
Sucesos de origen físico
Ambientales / Físicas
TIPOS DE VULNERABILIDAD
Económicas
Socio-Educativa
Institucional / Política
AMENAZAS NATURALES O FISICAS
Terremotos
AMENAZAS
NATURALES O FISICAS
Maremotos o Tsunami
Huracanes
Incendios
Las amenazas físicas pueden definirse como aquellas que producen un daño
o error en el hardware y pueden manifestarse en cualquier momento,
provocando daños en: discos duros, procesadores, errores de funcionamiento
de la memoria, entorpeciendo así la información aportada por estos.
Estas amenazas pueden darse por:
AMENAZA
AMENAZAS
INVOLUNTARIAS La ocurrencia de Virus
INVOLUNTARIA
La divulgacion de contrasenas
Errores humano
Las amenazas informáticas intencionales son las que se producen como
consecuencia de un intento deliberado de robo de información. Los ataques
D-DOS de denegación de servicio, las técnicas de ingeniería social y la
propagación del código malicioso serían, por tanto, amenazas informáticas
deliberadas e intencionales.
AMENAZA
INTENCIONADAS
AMENAZAS Aprovechar las vulnerabilidades del sistema
INTENCIONADAS
Engañar al usuario que maneja el Sistema
◼
La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que actualmente se
está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto obliga a hacer un
esfuerzo internacional para establecer los lineamientos recomendados con la finalidad de mantener la
información, datos y sistemas protegidos de acciones accidentales y/o intencionales que pongan en riesgo los
activos productivos industriales, las personas y el medio ambiente.
ESTÁNDARES ACTUALES
◼
ISO/IEC 27000 que integran un sistema de administración de seguridad de la información (information security
management system ISMS)
◼
El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite que
muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o manera segura.
◼
El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de políticas y
procedimientos de seguridad para sistemas de información conectados a Internet
GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼
La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este gobierno no
debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista de su
implementación. Será fundamental que un gerente de seguridad de la información incorpore los amplios
conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las acciones necesarias
para desarrollar una estrategia de seguridad de la información y un plan de acción para su puesta en práctica.
Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼
Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los
responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las mejoras
alcanzadas por éstos.
◼
Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso trabajar con
ella considerando a la compañía desde todo su modelo de negocio y funcionamiento, sin limitarla
únicamente al área de seguridad de la información.
LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER TRES
LECCIONES IMPORTANTES:
◼
1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa, permitiéndote ver y
comprender dónde te encuentras, qué necesitas y cómo protegerte.
◼
2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar todos tus
procesos para salvaguardar tus activos más valiosos.
◼
3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos muestran cuán
eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista más flexible y humano.
GRACIAS!
Ricardo Garcia
ING. PIS, MIS