Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SIG
FACULTAD DE INGENIERIA
CURSO
“Seguridad de la Información”
DOCENTE:
10/07/2022
CONTENIDO
La Seguridad en el Mundo de Hoy
Seguridad Informática
Desafíos
Metadatos
Uso de Google
La seguridad en el mundo de HOY
NOTICIAS
o Hackearon la página oficial del Ejército argentino y dejaron mensajes de
ISIS
http://www.minutouno.com/notas/1557381-hackearon-la-pagina-oficial-del-ejercito-
argentino-y-dejaron-mensajes-isis
"Esto es una amenaza. ISIS está en Argentina y muy pronto van a saber de
nosotros. ALLAHU AKBAR ALLAHU AKBAR (sic, Alá es grande)”
o Vuelve a funcionar un viejo virus que ya robó US$40 millones
http://www.minutouno.com/notas/1554248-vuelve-funcionar-un-viejo-virus-que-ya-
robo-us40-millones
Con más de seis años de existencia y millones de dólares robados a través
del hackeo de datos de cuentas bancarias, el troyano Dridex y su nueva versión
de 2017
o ¿Cuánto dinero recaudaron los hackers que infectaron a todo el mundo?
http://www.minutouno.com/notas/1551875-cuanto-dinero-recaudaron-los-
hackers-que-infectaron-todo-el-mundo
Más de 300 mil computadoras en 150 países resultaron infectadas desde el
viernes por el ciberataque global. Sus responsables recaudaron poco más de
US$70 mil con el chantaje a los afectados para que pagaran por recuperar sus
datos.
La seguridad en el mundo de HOY
TIPOS DE ATAQUES (%)
a) Virus
b) Abuso de Internet
c) Robo de portátiles /
móviles
d) Acceso no autorizado a la
información
e) Penetración del sistema
f) Negación del servicio
g) Robo de información
propietaria
h) Sabotaje
i) Fraude financiero
j) Fraude con
telecomunicaciones
Auto replicación
del código Romper el
password
Se requieren
conocimientos
técnicos
Adivinar el
password
Low
1980 1990 2000
Asegurar
Preservación
Disponibilidad
Se refiere a la privacidad
de los elementos de Se refiere a la
información almacenados validez y
y procesados en un consistencia de los
sistema informático. elementos de
información
almacenados y Se refiere a la continuidad de
procesados en un acceso a los elementos de
sistema informático información almacenados y
Modificada por quien procesados en un sistema
está autorizado y de informático
manera controlada.
SEGURIDAD INFORMATICA
QUÉ DEBE SER PROTEGIDO?
Sus Datos
Confidencialidad – Quiénes deben conocer qué
Integridad – Quiénes deben cambiar qué
Disponibilidad - Habilidad para utilizar sus sistemas
Sus Recursos
Su organización y sus sistemas
Su Reputación
Revelación de información confidencial
Realización de fraudes informáticos
No poder superar un desastre
Utilización de software ilegal
SEGURIDAD INFORMATICA
AMENAZAS
Contra qué se debe proteger la Información ?
SEGURIDAD INFORMATICA
MAS AMENAZAS
Contra qué se debe proteger la Información ?
SEGURIDAD INFORMATICA
Fraude por Computador
Fraude
Extorsión
Robo de Información
Robo de servicios
Actos terroristas
Reto de penetrar un sistema
Deterioro
SEGURIDAD INFORMATICA
¿De que nos defendemos ?
Desastres Naturales
– Terremotos
– Inundaciones
– Huracanes
– Incendios
SEGURIDAD INFORMATICA
¿De que nos defendemos ?
Tecnología
– Fallas en procedimientos
– Fallas en el software aplicativo
– Fallas en el software Operativo
– Fallas en el hardware
– Fallas en los equipos de soporte
SEGURIDAD INFORMATICA
Técnicas de Ataque
MALWARE PHISHING
SPAM
SEGURIDAD INFORMATICA
Técnicas de Ataque
1. Inyectar Código malicioso:
• Virus y Gusanos
Se propaga furtivamente.
Generalmente tiene propósitos maliciosos.
SPAM
SEGURIDAD INFORMATICA
Técnicas de Ataque
2. Robo de Información
Buscar información almacenada en el disco o
en la memoria del computador cargándola al
computador del atacante.
Propósito:
– Capturar Login ID y passwords
– Capturar o filtrar información de
contribuyentes
– Capturar e-mails o direcciones de e-mail
SEGURIDAD INFORMATICA
SPYWARE
software que recopila información
PROPÓSITOS
Interrupción de actividades
Dificultades para toma de decisiones
Sanciones
Costos excesivos
Pérdida o destrucción de activos
Desventaja competitiva
Insatisfacción del usuario (pérdida de imagen)
TECNOLOGIAS
CRIPTOGRAFÍA
DESAFIOS
Importancia
– Garantizar Supervivencia de la
Organización
Confianza de:
– Ciudadanos
– Entidades gubernamentales
Prevenir y detectar riesgos
informáticos
DESAFIOS
¿Cómo nos defendemos?
Reglamentaciones y leyes
Políticas de seguridad integral entendidas y
aceptadas
Administración consciente y bien calificada
Administración de seguridad con poder suficiente
Educación de los usuarios
Refuerzo de la seguridad interna
Análisis de Riesgos
Seguridad física
Procesos Documentados
DESAFIOS
¿Cómo nos defendemos?
C •
•
•
disponibilidad
cumplimiento
confiabilidad
RECURSOS
O DE TI
• datos
• sistemas de
B aplicación
• tecnología
• instalaciones
PLANEACON Y
• personas ORGANIZACION
I MONITOREO
ADQUISICION E
IMPLEMENTACION
T
PRESTACION DE
SERVICIOS Y
SOPORTE
USO DE MEJORES PRACTICAS