Professional Documents
Culture Documents
Seguridad
De la Información
Amenazas
Escalamiento de privilegios
Password cracking
Fraudes informáticos Puertos vulnerables abiertos Exploits
Man in the middle
Violación de la privacidad de los empleados
Más Amenazas!!
Spamming
Intercepción y modificación y violación de e-mails
Violación de contraseñas
Captura de PC desde el exterior
Virus Incumplimiento de leyes y regulaciones
empleados deshonestos
Ingeniería social
Mails anónimos con agresiones
Programas “bomba, troyanos”
Interrupción de los servicios Destrucción de soportes documentales
Acceso clandestino a redes Robo o extravío de notebooks, palms
Propiedad de la información
Acceso indebido a documentos impresos
Robo de información
Indisponibilidad de información clave
Intercepción de comunicaciones voz y
Falsificación de información wireless
Agujeros de seguridad de redes conectadas
para terceros
BOTNETS – Facilitando Ataques DDoS
Seguridad de la Información
Extorsionador
¡BOTNETs para Rentar!
Un BOTNET está compuesto de computadoras
que han sido violadas y contaminadas con
programas (zombies) que pueden ser
instruidos para lanzar ataques desde una
Zombies
computadora de control central
Los BOTNETs permiten todos los tipos de
ataques DDOS: Ataques ICMP, Ataques TCP,
Ataques UDP y sobrecarga de http
Las opciones para desplegar BOTNETs son
extensas y se crean nuevas herramientas para
aprovechar las vulnerabilidades más recientes
de los sistemas
Ruteador del Un BOTNET relativamente pequeño con
Borde del ISP únicamente 1000 zombies puede causar una
gran cantidad de daños.
Conexión de la Por ejemplo: 1000 PCs caseras con un ancho
Última Milla de banda upstream promedio de 128KBit/s
CE pueden ofrecer más de 100MBit/s
Instalación del cliente:
¡El tamaño de los ataques está aumentando
Servidor/FW/Switch/Ruteador constantemente!
Seguridad de la Información
Seguridad de la Información
Vulnerabilidades
Inadecuado compromiso de la dirección.
Personal inadecuadamente capacitado y concientizado.
Inadecuada asignación de responsabilidades.
Ausencia de políticas/ procedimientos.
Ausencia de controles
(físicos/lógicos)
(disuasivos/preventivos/detectivos/correctivos)
Acciones de la ONGEI
Seguridad de la Información
Política de Seguridad de la
Información para el Sector Público
Seguridad de la Información
1. Política de seguridad:
Se necesita una política que refleje las expectativas de
la organización en materia de seguridad, a fin de
suministrar administración con dirección y soporte. La
política también se puede utilizar como base para el
estudio y evaluación en curso.
7. Control de accesos:
Establece la importancia de monitorear y
controlar el acceso a la red y los recursos de
aplicación como protección contra los abusos
internos e intrusos externos.
Política de
Cumplimiento seguridad Organización de
Gestión de la Seguridad
la continuidad
Gestiòn de
integridad Confidencialidad
Gestión de Activos
incidentes Información
Seguridad
Desarrollo y
del personal
mantenimiento
disponibilidad
Seguridad física
Control de accesos y medioambiental
Gestión de
comunicaciones
y operaciones
Seguridad de la Información
Seguridad de la Información
SGSI
Modelo P-H-V-A
Metodología de la ISO/IEC
27001
Seguridad de la Información
SGSI
El sistema de gestión de la seguridad de la información
(SGSI) es la parte del sistema de gestión de la empresa,
basado en un enfoque de riesgos del negocio, para:
establecer,
implementar,
operar,
monitorear,
mantener y mejorar la seguridad de la información.
Incluye.
Estructura, políticas, actividades, responsabilidades, prácticas,
procedimientos, procesos y recursos.
(Planificar /Hacer /Verificar /Actuar)
Seguridad de la Información
PHVA
Actuar Revisiones del SGSI por parte de
Adoptar acciones correctivas Verificar
la Dirección.
Adoptar acciones preventivas
Realizar auditorías internas del SGSI
Establecer el SGSI (Plan)
Seguridad de la Información
PECERT
Seguridad de la Información
http://www.pecert.gob.pe
Seguridad de la Información
Taller de Asistencia Técnica en Materia de Seguridad Cibernética (Mayo 2010) 40 OEA, ARCERT, VENCERT,
CTIRGov BRASIL, CERTuy,
ESPAÑA
Personal para la
Documento de Brecha
implementacion
8%
17% Personal propio
No
de la entidad
iniciado
consultoria 39% 53% En
contratada
proceso
83% Concluido
Seguridad de la Información
1. Politicas de Seguridad
75 75
71
60 62
40 38
29 Si %
25 25
No %
A B C D E
Preguntas
Seguridad de la Información
86 91
75 77 75
66
54
46
34 Si %
25 23 25
14 9 No %
A B C D E F G
Preguntas
Seguridad de la Información
www.ongei.gob.pe
mlazaro@pcm.gob.pe
Muchas gracias……..