SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Seguridad de información en el Estado
Buscando el balance entre percepción y realidad
Unidad de Modernización del Estado
Ministerio Secretaría General de la Presidencia




                        Andrés Bustamante Valenzuela
                        Director de Gobierno Electrónico
                        @abustamante_tic                   Abril, 2012
Seguridad de información en el Estado
¿quién es mas confiable?
Seguridad de información en el Estado
http://www.eset-
la.com/pdf/prensa/informe/arma_infalible_ingenieria_so
Seguridad de información en el Estado
Algunos datos



• Ataques a páginas web equivalen a
  un 60% +XSS
• Software cliente sin parchar. Adobe
  PDF Reader, QuickTime, Adobe Flash
  and Microsoft Office
• Ataques de dia cero: especialmente
  software web sin parchar. Ej: CMS
• OS cada vez menos, siendo un mayor
  % a windows mediante worms.
• Ataques de SQL inject en SQL en dmz
• Redes sociales como fuente de riesgo



 Fuentes: http://blog.zerial.org/ y http://www.sans.org/top-cyber-security-
 risks/
•   Chileatiende
•   Gobierno Abierto
•   Interoperabilidad
•   Identidad digital
•   Digitalización
•   Apoyo a servicios
    públicos
•   Modificaciones legales
•   Software público
•   Comunidad
•   Guías técnicas
Andrés Bustamante Valenzuela
Director de Gobierno Electrónico
@abustamante_tic
Intro



• Anonymous: El conocimiento es libre. Somos Anónimos, Somos Legión.
  No perdonamos, No olvidamos.¡Esperadnos!
• Contexto seminario
    – Importancia seguridad en todas sus acepciones
    – Ir mas alla del PMG
    – Nuestra obligacion como unidad
• Como llego al tema: gusto, trabajo
Seguridad: percepción vs realidad (1 y 2)


•   Seguridad es dos cosas: sensacion y realidad
•   Seguridad siempre es un trade off, mientras mas tengo, mas sacrifico algo
•   No preguntarse si es mas seguro, sino que si vale la pena el sacrificio
•   Tomamos estos riesgos y trade offs todos los dias
•   Lo conocido es percibido como menos riesgoso que lo desconocido
•   Sesgos y mitos. Ej seso de confirmacion, agenda setting, disonancia cognitiva
•   Ej. Creer que los hackers son mas sofisticados de lo que realmente son: ej me
    hackearon el face
•   Hay modelos para enfrentar esto, no es lo mismo ser del bronx q de la ciudad
•   Esto nos podria hacer ver como menos dañinos a los hackers cumas y la
    seguridad de cosas como disponibilidad de info de nuestros servers
•   Feeling – model – reality. Eso hace q dependa del observador, por ende del
    stakeholder
•   Cuesta cambiar los modelos
•   Estandares sirven como modelos de referencia
Movimientos sociales y mitos urbanos (3)



•   Estado de animo, riots
•   Anonimous (hacktivismo): mito vs realidad
•   Idioteces c las q cae la gente, phishing, etc
•   Situación política actual
•   Redes sociales, uso responsable
•   Ver amenazas que parecen sencillas: usb, compuatdor conectado a un
    punto de red arbitrario, problema de la consumerization of it
Ingeniería Social (4)
• Técnicas psicologicas, habilidades sociales
• Wikileaks como muestra de ing social. Julian cerdo de seguridad, pero
  hace esto. Hizo la base de true crypt. Strobe, primer escaner de puertos,
  que probablemente inspiro a nmap. Negación plausible
• La motivacion es importante pq relativiza la amenaza y el riesgo
• Tipico: lo pidio el ministro o el subsecretario para una hora mas porque se
  lo tiene q llevar al presidente
• Ejemplo de rusa y seguridad nacional en USA
• Técnicas
    –   Pasivas
    –   Pasivas no presenciales
    –   Activas presenciales
    –   Activas agresivas
• Debilidades
    –   Todos queremos ayudar
    –   Se tiende a confiar
    –   Cuesta decir no
    –   Todos quieren ser alabados
La realidad de los servicios públicos (5 y 6)

• Ejemplo de lo descuidado de los servicios publicos. Ejemplo tipico los
  defacing. Como es que estos se hacen facil si se puede hacer un escaneo
  simple
• Preguntar si saben: XSS, ARP poisoning, Proxy inverso, IDS/IPS
• Consecuencias de esto
    – Politicas
    – Credibilidad: ej ffaa, onemi
    – Seguridad nacional
• Responsabilidad fnucuonario publico mas que cumplir
    – Servicio ciudadano – impacto a los ciudadanos
    – Seguridad
    – Politica
• Por eso no se puede andar al lote, hay que
    – Cumplir estandares
    – Saber mas que el resto y ser proactivo
• Herramientas TIC: Nessus, Nmap, snort, linux FW (BSD), squid,
  spamasasin, OSSIM; herramientas comerciales
MyGE (7)



•   Importancia de est tipo de evento
•   Que es lo que estamos haciendo
•   Porque nos interesa,
•   Temas legales: ej decreto 83, 81, 77, 100, proyectos de ley
•   Como nos ofrecemos
•   Anuncios como nueva CTG y software publico

Mais conteúdo relacionado

Mais procurados

Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentadajesus_96
 
Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.Alvaro Capita Bautista
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Weberney1236
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida FamiliarUNASP
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
Aspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasAspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasZenithdav
 

Mais procurados (16)

Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
L
LL
L
 
Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentada
 
Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Web
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Angela castaño
Angela castañoAngela castaño
Angela castaño
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida Familiar
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Aspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasAspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologías
 

Destaque

Destaque (8)

Asian Human Services
Asian Human ServicesAsian Human Services
Asian Human Services
 
Paz
PazPaz
Paz
 
Oct 20 Questions
Oct 20 QuestionsOct 20 Questions
Oct 20 Questions
 
PresentacióN Seminario De Proyectos
PresentacióN Seminario De ProyectosPresentacióN Seminario De Proyectos
PresentacióN Seminario De Proyectos
 
ClasificadosPR showroom
ClasificadosPR showroomClasificadosPR showroom
ClasificadosPR showroom
 
4670
46704670
4670
 
INTERIEUR PHOTOGRAPHY
INTERIEUR PHOTOGRAPHYINTERIEUR PHOTOGRAPHY
INTERIEUR PHOTOGRAPHY
 
22 leyes del marketing
22 leyes del marketing22 leyes del marketing
22 leyes del marketing
 

Semelhante a Seguridad de información en el Estado

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointViana Rodríguez
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfNEYTELLOPINTO
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-tolucaBIT Technologies
 

Semelhante a Seguridad de información en el Estado (20)

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ppt fina ll
Ppt fina llPpt fina ll
Ppt fina ll
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdf
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-toluca
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Mais de Modernizacion y Gobierno Digital - Gobierno de Chile

Mais de Modernizacion y Gobierno Digital - Gobierno de Chile (20)

Interoperabilidad en el Estado de Chile
Interoperabilidad en el Estado de ChileInteroperabilidad en el Estado de Chile
Interoperabilidad en el Estado de Chile
 
Infografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenosInfografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenos
 
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin PapeleoAvances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
 
Red Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiendeRed Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiende
 
Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD
 
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y TecnologiaAvances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
 
Presentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno InteriorPresentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno Interior
 
Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay
 
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en JapónIniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
 
Plan de Gobierno Digital en México
Plan de Gobierno Digital en MéxicoPlan de Gobierno Digital en México
Plan de Gobierno Digital en México
 
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013 Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
 
Servicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de CoreaServicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de Corea
 
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
 
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
 
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013 Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
 
El Estado del Futuro - Icare Innova
El Estado del Futuro - Icare InnovaEl Estado del Futuro - Icare Innova
El Estado del Futuro - Icare Innova
 
Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0
 
Más allá del Gobierno Digital
Más allá del Gobierno Digital Más allá del Gobierno Digital
Más allá del Gobierno Digital
 
Proyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin PapeleoProyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin Papeleo
 
Interoperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital ChileInteroperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital Chile
 

Último

PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 

Último (20)

PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 

Seguridad de información en el Estado

  • 1. Seguridad de información en el Estado Buscando el balance entre percepción y realidad Unidad de Modernización del Estado Ministerio Secretaría General de la Presidencia Andrés Bustamante Valenzuela Director de Gobierno Electrónico @abustamante_tic Abril, 2012
  • 3. ¿quién es mas confiable?
  • 7. Algunos datos • Ataques a páginas web equivalen a un 60% +XSS • Software cliente sin parchar. Adobe PDF Reader, QuickTime, Adobe Flash and Microsoft Office • Ataques de dia cero: especialmente software web sin parchar. Ej: CMS • OS cada vez menos, siendo un mayor % a windows mediante worms. • Ataques de SQL inject en SQL en dmz • Redes sociales como fuente de riesgo Fuentes: http://blog.zerial.org/ y http://www.sans.org/top-cyber-security- risks/
  • 8. Chileatiende • Gobierno Abierto • Interoperabilidad • Identidad digital • Digitalización • Apoyo a servicios públicos • Modificaciones legales • Software público • Comunidad • Guías técnicas
  • 9. Andrés Bustamante Valenzuela Director de Gobierno Electrónico @abustamante_tic
  • 10. Intro • Anonymous: El conocimiento es libre. Somos Anónimos, Somos Legión. No perdonamos, No olvidamos.¡Esperadnos! • Contexto seminario – Importancia seguridad en todas sus acepciones – Ir mas alla del PMG – Nuestra obligacion como unidad • Como llego al tema: gusto, trabajo
  • 11. Seguridad: percepción vs realidad (1 y 2) • Seguridad es dos cosas: sensacion y realidad • Seguridad siempre es un trade off, mientras mas tengo, mas sacrifico algo • No preguntarse si es mas seguro, sino que si vale la pena el sacrificio • Tomamos estos riesgos y trade offs todos los dias • Lo conocido es percibido como menos riesgoso que lo desconocido • Sesgos y mitos. Ej seso de confirmacion, agenda setting, disonancia cognitiva • Ej. Creer que los hackers son mas sofisticados de lo que realmente son: ej me hackearon el face • Hay modelos para enfrentar esto, no es lo mismo ser del bronx q de la ciudad • Esto nos podria hacer ver como menos dañinos a los hackers cumas y la seguridad de cosas como disponibilidad de info de nuestros servers • Feeling – model – reality. Eso hace q dependa del observador, por ende del stakeholder • Cuesta cambiar los modelos • Estandares sirven como modelos de referencia
  • 12. Movimientos sociales y mitos urbanos (3) • Estado de animo, riots • Anonimous (hacktivismo): mito vs realidad • Idioteces c las q cae la gente, phishing, etc • Situación política actual • Redes sociales, uso responsable • Ver amenazas que parecen sencillas: usb, compuatdor conectado a un punto de red arbitrario, problema de la consumerization of it
  • 13. Ingeniería Social (4) • Técnicas psicologicas, habilidades sociales • Wikileaks como muestra de ing social. Julian cerdo de seguridad, pero hace esto. Hizo la base de true crypt. Strobe, primer escaner de puertos, que probablemente inspiro a nmap. Negación plausible • La motivacion es importante pq relativiza la amenaza y el riesgo • Tipico: lo pidio el ministro o el subsecretario para una hora mas porque se lo tiene q llevar al presidente • Ejemplo de rusa y seguridad nacional en USA • Técnicas – Pasivas – Pasivas no presenciales – Activas presenciales – Activas agresivas • Debilidades – Todos queremos ayudar – Se tiende a confiar – Cuesta decir no – Todos quieren ser alabados
  • 14. La realidad de los servicios públicos (5 y 6) • Ejemplo de lo descuidado de los servicios publicos. Ejemplo tipico los defacing. Como es que estos se hacen facil si se puede hacer un escaneo simple • Preguntar si saben: XSS, ARP poisoning, Proxy inverso, IDS/IPS • Consecuencias de esto – Politicas – Credibilidad: ej ffaa, onemi – Seguridad nacional • Responsabilidad fnucuonario publico mas que cumplir – Servicio ciudadano – impacto a los ciudadanos – Seguridad – Politica • Por eso no se puede andar al lote, hay que – Cumplir estandares – Saber mas que el resto y ser proactivo • Herramientas TIC: Nessus, Nmap, snort, linux FW (BSD), squid, spamasasin, OSSIM; herramientas comerciales
  • 15. MyGE (7) • Importancia de est tipo de evento • Que es lo que estamos haciendo • Porque nos interesa, • Temas legales: ej decreto 83, 81, 77, 100, proyectos de ley • Como nos ofrecemos • Anuncios como nueva CTG y software publico