Está en la página 1de 29

FUNDAMENTOS DE SEGURIDAD INFORMATICA

SEGURIDAD EN ENTORNO INFORMATICO



Conceptos Miércoles 28/10/2020

Los 4 pilares de la seguridad

Triangulo de la seguridad

Procesos y Metodología de lo atacantes

Ataques Miércoles 04/Nov. / 2020

Tipos de ataques

Clasificación de los ataques

Amenazas y vulnerabilidades Miércoles 11/nov.2020
AGENDA ◼
Búsquedas de vulnerabilidad

Tipos de vulnerabilidad y amenazas

Amenazas naturales o físicas

Amenazas involuntarias y intencionadas

Estándares Miércoles 18/nov.2020

Estándares de seguridad

Gobierno de la seguridad

Métrica de gobierno de la seguridad

La importancia de la seguridad informática de las empresas
radica esencialmente en que la utilización maliciosa de
sus sistemas de información privados y de los recursos
internos puede acarrear desastrosas consecuencias en
IMPORTANCIA DE todas las áreas de la organización, deviniendo en
LA SEGURIDAD problemas tanto productivos como financieros. Por ende,
INFORMÁTICA la seguridad informática de las empresas debe estar
dirigida a prevenir las amenazas y los riesgos a los
sistemas de información internos.
PILARES DE LA SEGURIDAD INFORMATICA

Es la cualidad de la información que se refiere a que


INTEGRIDAD esta no debe ser modificada, alterada o manipulada
por terceros. .

Se refiere a que la información no debe ser revelada a


CONFIDENCIALIDAD terceros no autorizados por el propietario de la
información.

Se refiere a que la información debe poder ser


DISPONIBILIDAD accedida en el momento adecuado a través de los
canales y procedimientos destinados para esto.

La integridad nos informa que el archivo no ha sido


AUTENTICIDAD retocado ni editado, y la autenticidad nos informa
que el archivo en cuestión es el real.

Un aliado para poder tomar buenas y productivas
decisiones acerca de cuál de sus conceptos se asocian los
distintos tipos de datos y procesos relacionados.

TRIANGULO DE LA
SEGURIDAD
INFORMATICA
COMO DEPENDEN ENTRE SI


Si no se tiene confidencialidad . . . entonces la ◼
Si se modifica la integridad de los
probabilidad de que se viole la integridad de la datos . . . entonces la información o
información aumenta potencialmente. Dando aplicaciones clave del negocio se verán
pie a que una persona no autorizada pueda afectados y no podrán dar el servicio esperado,
modificar la información. lo que llevaría a un impacto en
la disponibilidad.
Procesos y metodología que siguen los atacantes

Fases o etapas de un ataque informático


Reconocimiento

Escaneo e investigacion

Acceso

Manteniendo el acceso

No dejar rastro
TIPOS DE ATAQUES

Phishing ◼
El phishing no es un software, se trata mas bien de
diversas técnicas de suplantación de identidad para
obtener datos de privados de las victimas, como
por ejemplo las contraseñas o datos de seguridad
bancarios.

Consecuencia

Pérdida del acceso de los correos

Solución

Consisten en dar formación a los empleados y
entrenarlos de manera que puedan reconocer
posibles ataques.
TIPOS DE ATAQUES


La eficacia de los ataques DDoS se debe a que no
tienen que superar las medidas de seguridad que
protegen un servidor, pues no intentan penetrar en
Denegación de servicio distribuido (DDoS) su interior, sólo bloquearlo.

Los ataques de DDoS consisten en realizar tantas
peticiones a un servidor, como para lograr que este
colapse o se bloquee. Existen diversas técnicas,
entre ellas la mas común es el uso de botnets,
equipos infectados con troyanos y gusanos en los
cuales los usuarios no saben que están formando
parte del ataque.
TIPOS DE ATAQUES

Medidas
Consecuencia

implementar un sistema de detección y prevención

No permite la navegación del servicio de red. de intrusiones (IDS/IPS) que monitorizan las

Vulnerabilidad del sistema y lo convierta en su conexiones y nos alerta si detecta intentos de
Botmaster y los infectas a través de spam. acceso no autorizados o mal uso de protocolos;

utilizar un dispositivo o software con funcionalidad

Es difícil detectar el responsable porque utiliza
mixta (antivirus, cortafuegos y otras), como un 
varias conexiones repartidas por todo el mundo. UTM que permite gestionar de manera unificada la

Países afectados: EEUU y Corea mayoría de ciberamenazas que pueden afectar a
una empresa.
TIPOS DE ATAQUES
Malware
Virus


El spyware es malware que observa las actividades del
usuario en el ordenador en secreto y sin permiso, y
se las comunica al autor del software.

Un troyano, o caballo de Troya, es uno de los tipos de
malware más peligrosos. Normalmente se presenta
como algo útil para engañar al usuario. Una vez
que está en el sistema, los atacantes que se ocultan
tras el troyano obtienen acceso no autorizado al
ordenador infectado. Desde allí, los troyanos se
pueden utilizar para robar información financiera o
instalar amenazas como virus y ransomware.
TIPOS DE ATAQUES


Los exploits son un tipo de malware que aprovecha los errores y vulnerabilidades de
un sistema para que el creador del exploit pueda asumir el control. Los exploits
están vinculados, entre otras amenazas, a la publicidad maliciosa, que ataca a través
de un sitio legítimo que descarga contenido malicioso inadvertidamente desde un
sitio peligroso. 
CLASIFICACIÓN DE LOS ATACANTES

Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los
atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor.


Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado
para sabotear algún sistema a su favor.


Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es
resolver un problema.


Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser económica.
VULNERABILIDAD – AMENAZA - CONTRAMEDIDA


Contramedida. Técnicas de protección del

Vulnerabilidad. Punto o aspecto del sistema que sistema contra las amenazas. La seguridad
es susceptible de ser atacado o de dañar la informática se encarga de la identificación de
seguridad del mismo. Representan las las vulnerabilidades del sistema y del
debilidades o aspectos falibles o atacables en el establecimiento de contramedidas que eviten
sistema informático. que las distintas amenazas posibles exploten

Amenaza. Posible peligro del sistema. Puede ser dichas vulnerabilidades. Una máxima de la
una persona (cracker), un programa (virus, seguridad informática es que: "No existe
caballo de Troya, ...), o un suceso natural o de ningún sistema completamente seguro".
otra índole (fuego, inundación, etc.). Existen sistemas más o menos seguros, y más o
Representan los posibles atacantes o factores menos vulnerables, pero la seguridad nunca es
que aprovechan las debilidades del sistema. absoluta.
AMENAZAS Y VULNERABILIDADES

Amenaza: es la posibilidad de ocurrencia de cualquier tipo de


evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el caso de la 
Seguridad Informática, los Elementos de Información.
Los tipos de amenazas conocidos son:

Criminalidad (Común y política)

TIPOS DE AMENAZAS
Sucesos de origen físico

Negligencia y decisiones institucionales


AMENAZAS Y VULNERABILIDADES

Vulnerabilidad: es la capacidad, las condiciones y características


del sistema mismo (incluyendo la entidad que lo maneja), que lo
hace susceptible a amenazas, con el resultado de sufrir algún daño.
En otras palabras, es la capacitad y posibilidad de un sistema de
responder o reaccionar a una amenaza o de recuperarse de un
daño.
Los tipos de vulnerabilidad conocidos son:

Ambientales / Físicas

TIPOS DE VULNERABILIDAD
Económicas

Socio-Educativa

Institucional / Política
AMENAZAS NATURALES O FISICAS

Los puntos debiles naturales son aquellos relacionados con las


condiciones de la naturaleza que puedan colocar en riesgo la
informacion.

Muchas veces, la humedad, el polvo y la contaminacion podran


causar danos a los activos. Por ellos los mismos deberan estar
protegidos para poder garantizar sus funciones.

La probabilidad de estar expuestos a las amenazas naturales es


determinante en la eleccion y montaje de un ambiente. Se deberan
tomar cuidados especiales con el local, de acuerdo con el tipo de
amenazas natural que pueda ocurrir en una determinada region
geografica.
Algunas de las amenazas naturales a la que podemos estar espuesto son las
guientes:

Terremotos
AMENAZAS
NATURALES O FISICAS
Maremotos o Tsunami

Huracanes

Incendios
Las amenazas físicas pueden definirse como aquellas que producen un daño
o error en el hardware y pueden manifestarse en cualquier momento,
provocando daños en: discos duros, procesadores, errores de funcionamiento
de la memoria, entorpeciendo así la información aportada por estos.
Estas amenazas pueden darse por:

AMENAZAS Fallos en los dispositivos


NATURALES O FISICAS
Fallos en el cableado

Fallos en el suministro de energia

Fallas en los disco


Son aquellas en las que por acción u omisión se expone una
vulnerabilidad que pone en riesgo la información de la que dispones en tu
computadora.Tambien son amenazas resultando de acciones
inconscientes de usuarios, por virus electronicos, muchas veces causadas
por la falta de conocimiento en el uso de los activos, tales como errors y
accidents. Entre las principals amenazas estans:

AMENAZA
AMENAZAS
INVOLUNTARIAS La ocurrencia de Virus
INVOLUNTARIA

La divulgacion de contrasenas

Errores humano
Las amenazas informáticas intencionales son las que se producen como
consecuencia de un intento deliberado de robo de información. Los ataques
D-DOS de denegación de servicio, las técnicas de ingeniería social y la
propagación del código malicioso serían, por tanto, amenazas informáticas
deliberadas e intencionales.

Las amenazas de seguridad informática intencionales

AMENAZA
INTENCIONADAS
AMENAZAS Aprovechar las vulnerabilidades del sistema
INTENCIONADAS
Engañar al usuario que maneja el Sistema

Las técnicas de ingeniería social

Propagación del código malicioso


ESTÁNDARES DE SEGURIDAD


La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que actualmente se
está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto obliga a hacer un
esfuerzo internacional para establecer los lineamientos recomendados con la finalidad de mantener la
información, datos y sistemas protegidos de acciones accidentales y/o intencionales que pongan en riesgo los
activos productivos industriales, las personas y el medio ambiente.
ESTÁNDARES ACTUALES


ISO/IEC 27000 que integran un sistema de administración de seguridad de la información (information security
management system ISMS)

El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite que
muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o manera segura.

El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de políticas y
procedimientos de seguridad para sistemas de información conectados a Internet
GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN


La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este gobierno no
debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista de su
implementación. Será fundamental que un gerente de seguridad de la información incorpore los amplios
conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las acciones necesarias
para desarrollar una estrategia de seguridad de la información y un plan de acción para su puesta en práctica.
Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN


Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los
responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las mejoras
alcanzadas por éstos.

Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso trabajar con
ella considerando a la compañía desde todo su modelo de negocio y funcionamiento, sin limitarla
únicamente al área de seguridad de la información.
LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER TRES
LECCIONES IMPORTANTES:


1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa, permitiéndote ver y
comprender dónde te encuentras, qué necesitas y cómo protegerte.


2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar todos tus
procesos para salvaguardar tus activos más valiosos.


3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos muestran cuán
eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista más flexible y humano.
GRACIAS!

Ricardo Garcia
ING. PIS, MIS

También podría gustarte