You are on page 1of 27

ELECTIVA 2: SEGURIDAD DE LA

INFORMACIN
1. FUNDAMENTOS

DE

SEGURIDAD

DE LA

INFORMACIN

Jhonny Barrera J. Ing.

Agenda:
1. FUNDAMENTOS DE SEGURIDAD DE LA
INFORMACIN
Contexto de la Seguridad
Roles e Involucrados
Ataques de seguridad
Tipos de ataques

SEGURIDAD DE LA INFORMACIN

LA SEGURIDAD INFORMATICA ES UN CAMINO, NO


UN DESTINO
Objetivo:
Si

mantener los sistemas operando.

los sistemas no se encuentran funcionando


entonces su costo se convierte en perdidas
financieras (en el menos grave de los casos).

SEGURIDAD DE LA INFORMACIN

La seguridad de la informacin NO es un
problema exclusivamente de las computadoras.

Las computadoras y las redes son el principal


campo de batalla.

Se debe proteger aquello que tenga un valor


para alguien.

SEGURIDAD DE LA INFORMACIN

Qu

es la seguridad de la informacin?

Polticas, procedimientos y tcnicas para


asegurar la integridad, disponibilidad y
confiabilidad de datos y sistemas.

Permite prevenir y detectar amenazas.


Responder de una forma adecuada y con
asertividad ante un incidente.

El fin es proteger y mantener los sistemas


funcionando.

SEGURIDAD DE LA INFORMACIN
Por

qu pensar
informacin?

en

seguridad

de

la

Por $$$, las empresas o personas tiene dinero


INVERTIDO en algo que le trae un beneficio o
ventaja.

La intromisin en sistemas ajenos desde cualquier


punto de vista es ilegal. Estamos defendindonos
ante el crimen.

Por CALIDAD, hay que acostumbrarse a hacer las


cosas bien, aunque cueste ms esfuerzo.

SEGURIDAD DE LA INFORMACIN

La

seguridad de la informacin es fcil:

Con el 20% de esfuerzo se puede lograr el 80% de


resultados

Actividades sencillas pero constantes son las que


evitan la mayora de los problemas.

Se debe de trabajar en crear MECANISMOS de


seguridad que usan las TECNICAS adecuadas segn
lo que se quiera proteger.

ROLES
INVOLUCRADOS
EN SEGURIDAD

SEGURIDAD DE LA INFORMACIN

USUARIOS
Usuarios

comunes:

Los usuarios se acostumbran a usar la tecnologa


sin saber como funciona o los riesgos que pueden
correr.

Son el punto de entrada de


problemas crnicos.

Son El eslabn ms dbil en la cadena de


seguridad.

muchos de los

SEGURIDAD DE LA INFORMACIN

2 enfoques para controlarlos:

Principio del MENOR PRIVILEGIO POSIBLE:


Reducir la capacidad de accin del usuario sobre
los sistemas.
Objetivo: Lograr el menor dao posible en caso de
incidentes.

EDUCAR AL USUARIO:
Generar una cultura de seguridad. El usuario
ayuda a reforzar y aplicar los mecanismos de
seguridad.
Objetivo: Reducir el nmero de incidentes

SEGURIDAD DE LA INFORMACIN

CREADORES DE SISTEMAS

El software moderno es muy complejo y tiene una


alta probabilidad de contener vulnerabilidades de
seguridad.

Un mal proceso de desarrollo genera software de


mala calidad. Prefieren que salga mal a que salga
tarde.

Usualmente no se ensea a incorporar requisitos ni


protocolos de seguridad en los productos de SW.

SEGURIDAD DE LA INFORMACIN

Propiedades de la Informacin en un Trusted System

Confidencialidad: Asegurarse que la informacin en


un sistema de cmputo y la transmitida por un medio
de comunicacin, pueda ser leda SOLO por las
personas autorizadas.

Autenticacin: Asegurarse que el origen de un


mensaje
o
documento
electrnico
esta
correctamente identificado, con la seguridad que la
entidad emisora o receptora no esta suplantada.

SEGURIDAD DE LA INFORMACIN

Integridad: Asegurarse que solo el personal


autorizado sea capaz de modificar la informacin o
recursos de cmputo.

No repudio: Asegurarse que ni el emisor o receptor


de un mensaje o accin sea capaz de negar lo
hecho.

Disponibilidad: Requiere que los recursos de un


sistema de cmputo estn disponibles en el
momento que se necesiten.

SEGURIDAD DE LA INFORMACIN

Ataques

contra el flujo de la informacin

FLUJO NORMAL
Los mensajes en una red se envan a partir de un emisor a
uno o varios receptores
El atacante es un tercer elemento; en la realidad existen
millones de elementos atacantes, intencionales o
accidentales.

Receptor

Emisor
Atacante

SEGURIDAD DE LA INFORMACIN

INTERRUPCIN
El mensaje no puede llegar a su destino, un
recurso
del
sistema
es
destruido
o
temporalmente inutilizado.
Este es un ataque contra la Disponibilidad
Ejemplos:
Destruccin de una pieza de
hardware, cortar los medios de comunicacin o
deshabilitar los sistemas de administracin de
archivos.

Receptor

Emisor
Atacante

SEGURIDAD DE LA INFORMACIN

INTERCEPCION
Una persona, computadora o programa sin
autorizacin logra el acceso a un recurso
controlado.
Es un ataque contra la Confidencialidad.
Ejemplos: Escuchas electrnicos, copias ilcitas
de programas o datos, escalamiento de
privilegios.

Receptor

Emisor
Atacante

SEGURIDAD DE LA INFORMACIN

MODIFICACION
La persona sin autorizacin, adems de lograr el
acceso, modifica el mensaje.
Este es un ataque contra la Integridad.
Ejemplos: Alterar la informacin que se transmite
desde una base de datos, modificar los
mensajes entre programas para que se
comporten diferente.

Receptor

Emisor
Atacante

SEGURIDAD DE LA INFORMACIN

FABRICACION
Una persona sin autorizacin inserta objetos falsos
en el sistema.
Es un ataque contra la Autenticidad.
Ejemplos: Suplantacin de identidades, robo de
sesiones, robo de contraseas, robo de
direcciones IP, etc...
Es muy difcil estar seguro de quin esta al otro
lado de la lnea.

Receptor

Emisor
Atacante

SEGURIDAD DE LA INFORMACIN

GERENTES
Para

que esperar

Si gastas ms dinero en caf que en seguridad


de la informacin, entonces vas a ser hackeado,
es ms, mereces ser hackeado

La mayora de las empresas NO incorporan


medidas de seguridad hasta que han tenido
graves problemas. para que esperar?

SEGURIDAD DE LA INFORMACIN

Siempre tenemos algo de valor para alguien

Razones para atacar la red de una empresa:


$$$,

ventaja econmica, ventaja competitiva,


espionaje poltico, espionaje industrial, sabotaje,
Competencia, Fraudes, extorsiones, (insiders).
Espacio de almacenamiento, ancho de banda,
servidores de correo (SPAM), poder de cmputo,
etc
Objetivo de oportunidad.

SEGURIDAD DE LA INFORMACIN

Siempre hay algo que perder:

Cunto cuesta tener un sistema de cmputo


detenido por causa de un incidente de seguridad?
Costos

econmicos (perder oportunidades de negocio).


Costos de recuperacin.
Costos de reparacin.
Costos de tiempo.
Costos legales y judiciales.
Costos de imagen.
Costos de confianza de clientes.
Prdidas humanas (cuando sea el caso).

SEGURIDAD DE LA INFORMACIN

Qu

hacer?

Los altos niveles de la empresa tienen que apoyar y


patrocinar las iniciativas de seguridad.

Las polticas y mecanismos de seguridad deben de


exigirse para toda la empresa.

Con su apoyo se puede pasar fcilmente a enfrentar


los problemas de manera proactiva (en lugar de
reactiva como se hace normalmente)

SEGURIDAD DE LA INFORMACIN

Quienes

atacan los sistemas?

Gobiernos Extranjeros.

Espas

industriales o polticos.

Criminales.
Empleados

descontentos y abusos internos.

Adolescentes

hacer

o gente poca seria sin nada que

SEGURIDAD DE LA INFORMACIN

Los

ataques son cada vez mas complejos.


Cada vez se requieren menos conocimientos
para iniciar un ataque.
Por qu alguien querra introducirse en mis
sistemas?
Por qu no? Si es tan fcil:
Descuidos
Desconocimiento
Negligencias

(factores humanos).

SEGURIDAD DE LA INFORMACIN

ADMINISTRADORES DE TI:

Son los que tienen directamente la responsabilidad


de vigilar a los otros roles. (aparte de sus sistemas).

Hay actividades de seguridad que deben de realizar


de manera rutinaria.

Obligados a capacitarse, investigar, y proponer


soluciones e implementarlas.

Tiene que conocer al enemigo, proponer soluciones


inteligentes y creativas para problemas complejos.

SEGURIDAD DE LA INFORMACIN

Cmo resolver el desafo de la seguridad


de la informacin?
Las tres primeras tecnologas de proteccin ms utilizadas
son el control de acceso/passwords (100%), software antivirus (97%) y firewalls (86%)
Los ataques ms comunes durante el ltimo ao fueron los
virus informticos (27%) y el spammimg de correo
electrnico (17%) seguido de cerca (con un 10%) por los
ataques de denegacin de servicio :

El problema de la seguridad de la informacin est en su Gerenciamiento y


no en las tecnologas disponibles

SEGURIDAD DE LA INFORMACIN

Hacking vs Cracking
Aspectos legales
Anlisis de Riesgos
Poltica de Seguridad
Plan de contingencia
Herramientas y procedimientos
Estndares

You might also like