3. Siendo que laSiendo que la informacióninformación debedebe
considerarse como un recurso con el queconsiderarse como un recurso con el que
cuentan las Organizaciones y por lo tantocuentan las Organizaciones y por lo tanto
tiene valor para éstas, al igual que eltiene valor para éstas, al igual que el
resto de losresto de los activosactivos, debe estar, debe estar
debidamente protegida.debidamente protegida.
:: Qué se debe asegurar ?:: Qué se debe asegurar ?
4. La Seguridad de la Información, protege aLa Seguridad de la Información, protege a
ésta de una amplia gama de amenazas,ésta de una amplia gama de amenazas,
tanto de orden fortuito como destrucción,tanto de orden fortuito como destrucción,
incendio o inundaciones, como de ordenincendio o inundaciones, como de orden
deliberado, tal como fraude, espionaje,deliberado, tal como fraude, espionaje,
sabotaje, vandalismo, etc.sabotaje, vandalismo, etc.
:: Contra qué se debe proteger la Información ?:: Contra qué se debe proteger la Información ?
5. Confidencialidad:Confidencialidad: Se garantiza que la información es
accesible sólo a aquellas personas autorizadas a tener acceso
a la misma.
Integridad:Integridad: Se salvaguarda la exactitud y totalidad de la
información y los métodos de procesamiento.
Disponibilidad:Disponibilidad: Se garantiza que los usuarios autorizados
tienen acceso a la información y a los recursos relacionados
con la misma toda vez que se requiera.
:: Qué se debe garantizar ?:: Qué se debe garantizar ?
6. Las Organizaciones son cada vez masLas Organizaciones son cada vez mas
dependientes de sus Sistemas y Serviciosdependientes de sus Sistemas y Servicios
de Información, por lo tanto podemosde Información, por lo tanto podemos
afirmar que son cada vez mas vulnerablesafirmar que son cada vez mas vulnerables
a las amenazas concernientes a sua las amenazas concernientes a su
seguridad.seguridad.
:: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ?
7. :: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ?
Crecimiento exponencial de las Redes y UsuariosCrecimiento exponencial de las Redes y Usuarios
InterconectadosInterconectados
Profusión de las BD On-LineProfusión de las BD On-Line
Inmadurez de las Nuevas TecnologíasInmadurez de las Nuevas Tecnologías
Alta disponibilidad de Herramientas AutomatizadasAlta disponibilidad de Herramientas Automatizadas
de Ataquesde Ataques
Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)
Técnicas de Ingeniería SocialTécnicas de Ingeniería Social
Algunas
Causas
8. Accidentes:Accidentes: Averías, Catástrofes,
Interrupciones, ...
Errores:Errores: de Uso, Diseño, Control, ....
Intencionales Presenciales:Intencionales Presenciales: Atentado con acceso
físico no autorizado
Intencionales Remotas:Intencionales Remotas: Requieren acceso alRequieren acceso al
canal de comunicacióncanal de comunicación
:: Cuáles son las amenazas ?:: Cuáles son las amenazas ?
9. •InterceptaciónInterceptación pasiva de la informaciónpasiva de la información
(amenaza a la CONFIDENCIALIDAD).(amenaza a la CONFIDENCIALIDAD).
•Corrupción o destrucciónCorrupción o destrucción de lade la
información (amenaza a la INTEGRIDAD).información (amenaza a la INTEGRIDAD).
•Suplantación de origenSuplantación de origen (amenaza a la(amenaza a la
AUTENTICACIÓN).AUTENTICACIÓN).
:: Amenazas Intencionales Remotas:: Amenazas Intencionales Remotas
10. Las tres primeras tecnologías de protección más utilizadas son elLas tres primeras tecnologías de protección más utilizadas son el
control de acceso/passwords (100%), software anti-virus (97%) ycontrol de acceso/passwords (100%), software anti-virus (97%) y
firewalls (86%)firewalls (86%)
Los ataques más comunes durante el último año fueron los virusLos ataques más comunes durante el último año fueron los virus
informáticos (27%) y el spammimg de correo electrónico (17%)informáticos (27%) y el spammimg de correo electrónico (17%)
seguido de cerca (con un 10%) por los ataques de denegación deseguido de cerca (con un 10%) por los ataques de denegación de
servicio y el robo de notebook.servicio y el robo de notebook.
11
:: Cómo resolver el desafío de la Seguridad Informática ?:: Cómo resolver el desafío de la Seguridad Informática ?
El problema de la Seguridad Informática está en suEl problema de la Seguridad Informática está en su
GerenciamientoGerenciamiento
y no en las tecnologías disponiblesy no en las tecnologías disponibles
Fuente: Centro de Investigación en Seguridad Informática ArgentinaFuente: Centro de Investigación en Seguridad Informática Argentina
11. :: Hasta acá ....:: Hasta acá ....
Protección de la Información
Confidencialidad
Integridad
Disponibilidad
Amenazas
Internas
Externas
Gerenciar Seguridad InformáticaGerenciar Seguridad Informática
12. PRESUPUESTOPRESUPUESTO
•Presupuestos pesificados y disminuidosPresupuestos pesificados y disminuidos
•Mantenimiento o aumento de los objetivos aMantenimiento o aumento de los objetivos a
cumplircumplir
•La reducción de inversión en TI en laLa reducción de inversión en TI en la
Organización genera riesgos de SeguridadOrganización genera riesgos de Seguridad
InformáticaInformática
•La reducción de inversión en TI de clientes,La reducción de inversión en TI de clientes,
proveedores y aliados, genera riesgos deproveedores y aliados, genera riesgos de
Seguridad InformáticaSeguridad Informática
:: Pero tenemos mas ...:: Pero tenemos mas ...
13. • Redes ÚnicasRedes Únicas
• Concentración de Servicios Telefónicos yConcentración de Servicios Telefónicos y
DatosDatos
• Problemas de Confidencialidad yProblemas de Confidencialidad y
DisponibilidadDisponibilidad
:: Informática y Comunicaciones = Sistema de Seguridad:: Informática y Comunicaciones = Sistema de Seguridad
15. • “LA SEGURIDAD INFORMATICA ES UN
CAMINO, NO UN DESTINO”
– Objetivo: mantener los sistemas generando
resultados.
– Si los sistemas no se encuentran funcionando
entonces su costo se convierte en perdidas
financieras (en el menos grave de los casos).
– El resultado generado por un sistema es la
INFORMACION que ALMACENA O PRODUCE.
16. • La seguridad informática NOes un
problema exclusivamente de las
computadoras.
• Las computadoras y las redes son el principal
campo de batalla.
• Se debe de proteger aquello que tenga un
valor para alguien.
17. Definiciones de seguridad
• Políticas, procedimientos y técnicas para
asegurar la integridad, disponibilidad y
confiabilidad de datos y sistemas.
• Prevenir y detectar amenazas. Responder de
una forma adecuada y con prontitud ante un
incidente.
• Proteger y Mantener los sistemas
funcionando.
18. ¿por qué?
• Por $$$, el dueño de los sistemas tiene dinero
INVERTIDO en algo que le trae un beneficio o
ventaja.
• El Cracking a otros sistemas desde cualquier
punto de vista es ilegal. Estamos
defendiéndonos ante el crimen. (aunque no
haya leyes)
• Por CALIDAD, hay que acostumbrarnos a
hacer las cosas bien, aunque cueste más
esfuerzo.
19. ¿por qué?
• Por $$$, el dueño de los sistemas tiene dinero
INVERTIDO en algo que le trae un beneficio o
ventaja.
• El Cracking a otros sistemas desde cualquier
punto de vista es ilegal. Estamos
defendiéndonos ante el crimen. (aunque no
haya leyes)
• Por CALIDAD, hay que acostumbrarnos a
hacer las cosas bien, aunque cueste más
esfuerzo.
20. ¿De donde surge la seguridad?
• “Tecnológicamente, la seguridad es GRATIS”
– YA HAS PAGADO POR ELLA: Los sistemas
operativos modernos contienen muchas
características de seguridad. ¿Las conoces?¿Las
usas?
– LAS MEJORES HERRAMIENTAS DE SEGURIDAD
SON OPEN SOURCE. (excepto los antivirus)
21. • La Seguridad Informática es Fácil: “Con el 20%
de esfuerzo se puede lograr el 80% de
resultados”
– Actividades sencillas pero constantes son las que
evitan la mayoría de los problemas.
– Se debe de trabajar en crear MECANISMOS de
seguridad que usan las TECNICAS de seguridad
adecuadas según lo que se quiera proteger.
22. ¿Dónde entra el Software Libre?
• Esta adquiriendo muchos simpatizantes y usuarios. Se
esta volviendo popular.
• Generalmente se encuentran en partes importantes de
los sistemas de una empresa, aunque el resto de los
usuarios sigan mirando por las ventanas.
• Se descubren constantemente nuevas vulnerabilidades
y algunas de ellas son muy fáciles de aprovechar.
• Por falta de conocimientos, podemos introducir
vulnerabilidades donde antes no había.