SlideShare uma empresa Scribd logo
1 de 56
Baixar para ler offline
FOX News Insider
Target: Cronología
● Atacantes engañan a un proveedor HVAC de
Target
● Usan sus credenciales para acceder al sistema de
control de aire
● Doble ataque:
– Infectan servidores de archivos Windows
– Infectan terminales POS (no parchados)
● POS infectados envían datos de tarjetas de crédito
a servidores Windows infectados, quienes los
transmiten a servidores externos
Target: ¿Qué falló?
● Excesiva confianza en proveedores
● No hubo una real preocupación por la seguridad
– No habían oficiales de seguridad ni CISO
– Los terminales POS eran Windows XP no
actualizados y sin medidas anti-malware
● “Pero si están en una red aislada. ¿Quién podría
atacarnos?”
● Hubo alertas tempranas, pero fueron ignoradas
Target: ¿Qué falló?
● Mal manejo posterior al incidente
– CEO despedido
– Preocupados más por “comprar cajitas” que de
entrenar a sus empleados
– Información mal dada al público
● Incompleta al principio: Dijeron que fueron 40 y no 70
millones de registros de clientes los afectados
● Tardía: El ataque se realizó un mes antes, y recién cuando
un investigador la reveló públicamente la reconocieron
Protección de la Información
Una necesidad en los tiempos modernos
Cristián Rojas, CSSLP
Consultor independiente en Seguridad de la Información
Profesor de Seguridad de la Información, MTIG PUC
Foto: perspec_photo88 / CC BY-SA 2.0
En esta sesión
1. ¿Qué es la seguridad?
2. ¿Quiénes son los enemigos?
3. ¿Cuáles son las consecuencias de un ataque?
4. ¿Es importante la seguridad?
5. ¿Qué hacemos para proteger nuestra
información?
¿Qué es la seguridad?
Seguridad de la Información
● Capacidad de un sistema de operar en un
ambiente hostil
– Por ejemplo, Internet
– ¿Hay algún otro?
● CIA
¿ ?
CIA: Confidencialidad
● La información sólo
puede ser mostrada a
quién corresponde
– Controles de acceso
– Encriptación
– Esteganografía
CIA: Integridad
● La información no debe ser alterada por terceros
– Los datos transmitidos, procesados y almacenados
deben ser tan precisos como quien los originó quiso
– El software debe desempeñarse en forma confiable
● Aspectos:
– Hashing
– Autenticidad (Certificados Digitales, etc.)
– No-repudiación
CIA: Disponibilidad (Availability)
● La información debe
estar disponible
– ¿Cuándo?
– ¿Para quién?
● Aspectos:
– Uptime
– Redundancia
– SLA's
– DoS
Información
Confidencialidad
Integridad Disponibilidad
(Availability)
¿Quiénes son los enemigos?
Me han contado que los mejores
crackers del mundo hacen esta
pega en 60 minutos...
Lamentablemente yo necesito a
alguien que la haga en 60
segundos.
"Swordfish", Warner Bros, 2001.
Curiosos
“The Shining”, Warner Bros., 1980.
Malware automatizado
“Terminator 3: Rise or the Machines”, Warner Bros. 2003.
(Ex) empleados disgustados
“Office Space”, 20th Century Fox, 1999.
Cibercriminales
Ciberactivistas
Foto: sklathill / CC BY-SA
Auspiciadores estatales
Fuente: “Alchemy”, Wikipedia
¿Cuáles son las
consecuencias de un ataque?
Howard, Lipner: “The Security Development Lifecycle”
El modelo STRIDE
● Spoofing
● Tampering
● Repudiation
● Information Disclosure
● Denial of Service
● Elevation of Privilege
Spoofing
“Star Wars IV: A New Hope”, LucasFilm, 1977.
Tampering
“Star Wars IV: A New Hope”, LucasFilm, 1977.
Repudiation
“Star Wars IV: A New Hope”, LucasFilm, 1977.
Information Disclosure
“Star Wars IV: A New Hope”, LucasFilm, 1977.
Denial of Service
“Star Wars VI: Return of the Jedi”, LucasFilm, 1983.
Elevation of Privilege
“Star Wars IV: A New Hope”, LucasFilm, 1977.
¿Es importante la seguridad?
(Mejor dicho, ¿tiene valor la seguridad?)
¿o pegada con
cinta de embalaje?
¿Seguridad integrada?
Requisitos Diseño Implementación Pruebas Operación
1X 1X
7X
15X
100X
IBM Systems Sciences Institute, “Implementing Software Inspections”
generando a los atacantes
ganancias por
USD 53.7millones
De las cuales entre
1-3 millones
ya han sido vendidas en el
mercado negro
Target: Los números
40millones
de tarjetas de crédito robadas
70millones
de registros de clientes
robados
46%de caída en las ganancias
de Target respecto al año
anterior
0oficiales de seguridad en
Target
200
Millones (USD)
costará a bancos comunitarios y
cooperativas reemitir
la mitad
de las tarjetas de crédito robadas
Krebs on Security: “The Target Breach, By the Numbers”
¿Qué podemos hacer para
proteger nuestra información?
¿Qué información tenemos y quién puede acceder a ella?
Multipass!
“The Fifth Element”, Gaumont, 1997.
Ojo con la amenaza interna
Wi-Fi, BYOD y trabajo remoto
ed.cl
El eslabón más débil: La password
● Usar buenas
passwords
– Largas, que combinen
números, mayúsculas,
minúsculas y símbolos
– Que no tengan
información
relacionable (ej. fecha
de cumpleaños,
nombres...) http//xkcd.com/936
Ars Technica: “Stanford’s password policy shuns one-size-fits-all security”
El eslabón más débil: La password
● No usar una sóla password para todo. Usar
compartimentalización
– ¿Y cómo recordamos tantas passwords?
● Protegerlas tanto durante el transporte como al
almacenarlas
● No usar passwords cognitivas
Dorkly, “How to Make Yourself Hack-Proof”
Otras formas de autentificación
● Factores de
Autentificación:
– Conocimiento
– Propiedad
– Característica
● 2FA: El uso de 2 de éstos
es considerado seguro
● “Algo que eres” es
delicado
purpleslog@flickr (CC BY 2.0)
Auditar periódicamente
Riesgos
Sistemas
Configuraciones
Usuarios
I know ISO27001!
Los desafíos de la Nube
Foto: perspec_photo88 / CC BY-SA 2.0
Herramientas de seguridad
● Criptografía
– Simétrica
– Asimétrica
– Hashing
● Anti-malware
● Gestión de identidades
● Detección de intrusos
(IDS)
● Protección contra
pérdida de datos (DLP)
● Firewalls
● Scanners de seguridad
● Security Information and
Event Management
(SIEM)
Pero no podemos olvidar la herramienta más importante
Google Street View
Desarrollar aplicaciones seguras
● Hacer el software
seguro desde el
principio
● Adentrarse en
conceptos de
seguridad para
programación
● Auditar código,
configuraciones,
servicios, ejecutables...
Developers!
No olvidarse de los usuarios
ianlloyd@flickr
Estar siempre listos
nick19@flickr
“No seas un idiota”*
● Puedes saber sólo lo
que el usuario te dice
● Puedes compartir sólo
lo que el usuario te diga
● ... y con quién te lo diga
● ... y sólo si él quiere
hacer algo que lo
requiera
* Graham Lee, “Don't be a dick”
En resumen
● Las amenazas a la información pueden venir de
fuera, pero también quienes manejan la información
pueden constituir una amenaza a ésta
● El valor de la seguridad no puede verse en
términos de ROI, sino en el evitar perder el valor
ganado con el uso de sistemas de información
● La seguridad es algo que se debe pensar desde el
principio, no “pegar con cinta de embalaje” después
de la implementación de sistemas de información
Bibliografía interesante
● Verizon, “2014 Data Breach Investigations Report”
● Counsil on Cybersecurity, “The Critical Security Controls
for Effective Cyber Defense” (ver. 5.0)
● Imperva: “The Anatomy of an Anonymous Attack”
● Adam Shostack, “Threat Modeling: Designing for Security”
● OWASP Top 10 2013
● Ross Anderson, “Security Engineering”
● NIST, SP 800-100, “Information Security Handbook: A
Guide for Managers”
● NIST, SP 800-61 rev. 2, “Computer Security Incident
Handling Guide”
Sitios web interesantes
● SOPHOS, “Naked Security” y “60 Second
Security”
https://nakedsecurity.sophos.com
● ESET, “We Live Security”
http://www.welivesecurity.com/la-es/
● Ars Technica, Risk Assessment – Security &
Hacktivism
http://arstechnica.com/security/
Muchas gracias por su atención.
¿Preguntas? ¿Inquietudes?

Mais conteúdo relacionado

Mais procurados

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 

Mais procurados (20)

Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Data mining
Data miningData mining
Data mining
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 

Destaque

Leyenda china
Leyenda chinaLeyenda china
Leyenda chinahilariot1
 
"MOOCs & GAMIFICACIÓN: educación abierta, m asiva y gratuita ¿preparado para ...
"MOOCs & GAMIFICACIÓN: educación abierta, m asiva y gratuita ¿preparado para ..."MOOCs & GAMIFICACIÓN: educación abierta, m asiva y gratuita ¿preparado para ...
"MOOCs & GAMIFICACIÓN: educación abierta, m asiva y gratuita ¿preparado para ...CRISEL BY AEFOL
 
121212 la trampa apostólica.
121212 la trampa apostólica.121212 la trampa apostólica.
121212 la trampa apostólica.Celin Castillo
 
Tutorial metodologia de la educacion a distancia unad
Tutorial metodologia de la educacion a distancia unadTutorial metodologia de la educacion a distancia unad
Tutorial metodologia de la educacion a distancia unadFlor M
 
Yhorman ríos bonilla
Yhorman ríos bonillaYhorman ríos bonilla
Yhorman ríos bonillaYhorman Ríos
 
Cómo aprovechar las historias
Cómo aprovechar las historiasCómo aprovechar las historias
Cómo aprovechar las historiasCRISEL BY AEFOL
 
Uso del Informal Learning y los nuevos canales en los programas de valor
Uso del Informal Learning y los nuevos canales en los programas de valorUso del Informal Learning y los nuevos canales en los programas de valor
Uso del Informal Learning y los nuevos canales en los programas de valorCRISEL BY AEFOL
 
Trabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegTrabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegalvaro alcocer sotil
 
Panel expertos: Modelos - "Educación virtual responsable"
Panel expertos: Modelos - "Educación virtual responsable"Panel expertos: Modelos - "Educación virtual responsable"
Panel expertos: Modelos - "Educación virtual responsable"CRISEL BY AEFOL
 
"¿Te gustan los retos?: técnicas de gamificación, Moocs y Apps móviles aplica...
"¿Te gustan los retos?: técnicas de gamificación, Moocs y Apps móviles aplica..."¿Te gustan los retos?: técnicas de gamificación, Moocs y Apps móviles aplica...
"¿Te gustan los retos?: técnicas de gamificación, Moocs y Apps móviles aplica...CRISEL BY AEFOL
 
La deserción de los adultos mayores de 50 años en los cursos de inglés en el ...
La deserción de los adultos mayores de 50 años en los cursos de inglés en el ...La deserción de los adultos mayores de 50 años en los cursos de inglés en el ...
La deserción de los adultos mayores de 50 años en los cursos de inglés en el ...Eduardo Ortega
 

Destaque (20)

44 fotos
44 fotos44 fotos
44 fotos
 
Leyenda china
Leyenda chinaLeyenda china
Leyenda china
 
"MOOCs & GAMIFICACIÓN: educación abierta, m asiva y gratuita ¿preparado para ...
"MOOCs & GAMIFICACIÓN: educación abierta, m asiva y gratuita ¿preparado para ..."MOOCs & GAMIFICACIÓN: educación abierta, m asiva y gratuita ¿preparado para ...
"MOOCs & GAMIFICACIÓN: educación abierta, m asiva y gratuita ¿preparado para ...
 
121212 la trampa apostólica.
121212 la trampa apostólica.121212 la trampa apostólica.
121212 la trampa apostólica.
 
Tutorial metodologia de la educacion a distancia unad
Tutorial metodologia de la educacion a distancia unadTutorial metodologia de la educacion a distancia unad
Tutorial metodologia de la educacion a distancia unad
 
Guiafeaadh para-padres1
Guiafeaadh para-padres1Guiafeaadh para-padres1
Guiafeaadh para-padres1
 
Curso seguridad-riesgos-actividades-minerias
Curso seguridad-riesgos-actividades-mineriasCurso seguridad-riesgos-actividades-minerias
Curso seguridad-riesgos-actividades-minerias
 
Yhorman ríos bonilla
Yhorman ríos bonillaYhorman ríos bonilla
Yhorman ríos bonilla
 
Proyecto boom latinoamericano
Proyecto boom latinoamericanoProyecto boom latinoamericano
Proyecto boom latinoamericano
 
Cómo aprovechar las historias
Cómo aprovechar las historiasCómo aprovechar las historias
Cómo aprovechar las historias
 
Ergonomia en el uso del computador
Ergonomia en el uso del computadorErgonomia en el uso del computador
Ergonomia en el uso del computador
 
Uso del Informal Learning y los nuevos canales en los programas de valor
Uso del Informal Learning y los nuevos canales en los programas de valorUso del Informal Learning y los nuevos canales en los programas de valor
Uso del Informal Learning y los nuevos canales en los programas de valor
 
Lógica titulación
Lógica   titulaciónLógica   titulación
Lógica titulación
 
Trabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tiegTrabajo de indagación y exposición grupal (tieg
Trabajo de indagación y exposición grupal (tieg
 
La roca
La rocaLa roca
La roca
 
Expo mate final
Expo mate finalExpo mate final
Expo mate final
 
Panel expertos: Modelos - "Educación virtual responsable"
Panel expertos: Modelos - "Educación virtual responsable"Panel expertos: Modelos - "Educación virtual responsable"
Panel expertos: Modelos - "Educación virtual responsable"
 
"¿Te gustan los retos?: técnicas de gamificación, Moocs y Apps móviles aplica...
"¿Te gustan los retos?: técnicas de gamificación, Moocs y Apps móviles aplica..."¿Te gustan los retos?: técnicas de gamificación, Moocs y Apps móviles aplica...
"¿Te gustan los retos?: técnicas de gamificación, Moocs y Apps móviles aplica...
 
Teorias de la motivacion
Teorias de la motivacionTeorias de la motivacion
Teorias de la motivacion
 
La deserción de los adultos mayores de 50 años en los cursos de inglés en el ...
La deserción de los adultos mayores de 50 años en los cursos de inglés en el ...La deserción de los adultos mayores de 50 años en los cursos de inglés en el ...
La deserción de los adultos mayores de 50 años en los cursos de inglés en el ...
 

Semelhante a Protección de la Información: Una necesidad en los tiempos modernos

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 

Semelhante a Protección de la Información: Una necesidad en los tiempos modernos (20)

Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Ivan
IvanIvan
Ivan
 
Seguridad
SeguridadSeguridad
Seguridad
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
resumen
resumenresumen
resumen
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Mais de Cristián Rojas, MSc., CSSLP

Mais de Cristián Rojas, MSc., CSSLP (6)

Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?Developers: Ignorance is... bliss?
Developers: Ignorance is... bliss?
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.
 
SSL instalado... ¿estamos realmente seguros?
SSL instalado... ¿estamos realmente seguros?SSL instalado... ¿estamos realmente seguros?
SSL instalado... ¿estamos realmente seguros?
 
Security Testing para Rails
Security Testing para RailsSecurity Testing para Rails
Security Testing para Rails
 
Defensa contra Hackers
Defensa contra HackersDefensa contra Hackers
Defensa contra Hackers
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Protección de la Información: Una necesidad en los tiempos modernos

  • 2. Target: Cronología ● Atacantes engañan a un proveedor HVAC de Target ● Usan sus credenciales para acceder al sistema de control de aire ● Doble ataque: – Infectan servidores de archivos Windows – Infectan terminales POS (no parchados) ● POS infectados envían datos de tarjetas de crédito a servidores Windows infectados, quienes los transmiten a servidores externos
  • 3. Target: ¿Qué falló? ● Excesiva confianza en proveedores ● No hubo una real preocupación por la seguridad – No habían oficiales de seguridad ni CISO – Los terminales POS eran Windows XP no actualizados y sin medidas anti-malware ● “Pero si están en una red aislada. ¿Quién podría atacarnos?” ● Hubo alertas tempranas, pero fueron ignoradas
  • 4. Target: ¿Qué falló? ● Mal manejo posterior al incidente – CEO despedido – Preocupados más por “comprar cajitas” que de entrenar a sus empleados – Información mal dada al público ● Incompleta al principio: Dijeron que fueron 40 y no 70 millones de registros de clientes los afectados ● Tardía: El ataque se realizó un mes antes, y recién cuando un investigador la reveló públicamente la reconocieron
  • 5. Protección de la Información Una necesidad en los tiempos modernos Cristián Rojas, CSSLP Consultor independiente en Seguridad de la Información Profesor de Seguridad de la Información, MTIG PUC Foto: perspec_photo88 / CC BY-SA 2.0
  • 6. En esta sesión 1. ¿Qué es la seguridad? 2. ¿Quiénes son los enemigos? 3. ¿Cuáles son las consecuencias de un ataque? 4. ¿Es importante la seguridad? 5. ¿Qué hacemos para proteger nuestra información?
  • 7. ¿Qué es la seguridad?
  • 8. Seguridad de la Información ● Capacidad de un sistema de operar en un ambiente hostil – Por ejemplo, Internet – ¿Hay algún otro? ● CIA ¿ ?
  • 9. CIA: Confidencialidad ● La información sólo puede ser mostrada a quién corresponde – Controles de acceso – Encriptación – Esteganografía
  • 10. CIA: Integridad ● La información no debe ser alterada por terceros – Los datos transmitidos, procesados y almacenados deben ser tan precisos como quien los originó quiso – El software debe desempeñarse en forma confiable ● Aspectos: – Hashing – Autenticidad (Certificados Digitales, etc.) – No-repudiación
  • 11. CIA: Disponibilidad (Availability) ● La información debe estar disponible – ¿Cuándo? – ¿Para quién? ● Aspectos: – Uptime – Redundancia – SLA's – DoS
  • 13. ¿Quiénes son los enemigos?
  • 14.
  • 15. Me han contado que los mejores crackers del mundo hacen esta pega en 60 minutos... Lamentablemente yo necesito a alguien que la haga en 60 segundos. "Swordfish", Warner Bros, 2001.
  • 17. Malware automatizado “Terminator 3: Rise or the Machines”, Warner Bros. 2003.
  • 18. (Ex) empleados disgustados “Office Space”, 20th Century Fox, 1999.
  • 23.
  • 25. Howard, Lipner: “The Security Development Lifecycle” El modelo STRIDE ● Spoofing ● Tampering ● Repudiation ● Information Disclosure ● Denial of Service ● Elevation of Privilege
  • 26. Spoofing “Star Wars IV: A New Hope”, LucasFilm, 1977.
  • 27. Tampering “Star Wars IV: A New Hope”, LucasFilm, 1977.
  • 28. Repudiation “Star Wars IV: A New Hope”, LucasFilm, 1977.
  • 29. Information Disclosure “Star Wars IV: A New Hope”, LucasFilm, 1977.
  • 30. Denial of Service “Star Wars VI: Return of the Jedi”, LucasFilm, 1983.
  • 31. Elevation of Privilege “Star Wars IV: A New Hope”, LucasFilm, 1977.
  • 32. ¿Es importante la seguridad? (Mejor dicho, ¿tiene valor la seguridad?)
  • 33. ¿o pegada con cinta de embalaje? ¿Seguridad integrada?
  • 34. Requisitos Diseño Implementación Pruebas Operación 1X 1X 7X 15X 100X IBM Systems Sciences Institute, “Implementing Software Inspections”
  • 35. generando a los atacantes ganancias por USD 53.7millones De las cuales entre 1-3 millones ya han sido vendidas en el mercado negro Target: Los números 40millones de tarjetas de crédito robadas 70millones de registros de clientes robados 46%de caída en las ganancias de Target respecto al año anterior 0oficiales de seguridad en Target 200 Millones (USD) costará a bancos comunitarios y cooperativas reemitir la mitad de las tarjetas de crédito robadas Krebs on Security: “The Target Breach, By the Numbers”
  • 36. ¿Qué podemos hacer para proteger nuestra información?
  • 37. ¿Qué información tenemos y quién puede acceder a ella? Multipass! “The Fifth Element”, Gaumont, 1997.
  • 38. Ojo con la amenaza interna
  • 39. Wi-Fi, BYOD y trabajo remoto ed.cl
  • 40. El eslabón más débil: La password ● Usar buenas passwords – Largas, que combinen números, mayúsculas, minúsculas y símbolos – Que no tengan información relacionable (ej. fecha de cumpleaños, nombres...) http//xkcd.com/936
  • 41. Ars Technica: “Stanford’s password policy shuns one-size-fits-all security”
  • 42. El eslabón más débil: La password ● No usar una sóla password para todo. Usar compartimentalización – ¿Y cómo recordamos tantas passwords? ● Protegerlas tanto durante el transporte como al almacenarlas ● No usar passwords cognitivas
  • 43. Dorkly, “How to Make Yourself Hack-Proof”
  • 44. Otras formas de autentificación ● Factores de Autentificación: – Conocimiento – Propiedad – Característica ● 2FA: El uso de 2 de éstos es considerado seguro ● “Algo que eres” es delicado purpleslog@flickr (CC BY 2.0)
  • 46. Los desafíos de la Nube Foto: perspec_photo88 / CC BY-SA 2.0
  • 47. Herramientas de seguridad ● Criptografía – Simétrica – Asimétrica – Hashing ● Anti-malware ● Gestión de identidades ● Detección de intrusos (IDS) ● Protección contra pérdida de datos (DLP) ● Firewalls ● Scanners de seguridad ● Security Information and Event Management (SIEM)
  • 48. Pero no podemos olvidar la herramienta más importante Google Street View
  • 49. Desarrollar aplicaciones seguras ● Hacer el software seguro desde el principio ● Adentrarse en conceptos de seguridad para programación ● Auditar código, configuraciones, servicios, ejecutables... Developers!
  • 50. No olvidarse de los usuarios ianlloyd@flickr
  • 52. “No seas un idiota”* ● Puedes saber sólo lo que el usuario te dice ● Puedes compartir sólo lo que el usuario te diga ● ... y con quién te lo diga ● ... y sólo si él quiere hacer algo que lo requiera * Graham Lee, “Don't be a dick”
  • 53. En resumen ● Las amenazas a la información pueden venir de fuera, pero también quienes manejan la información pueden constituir una amenaza a ésta ● El valor de la seguridad no puede verse en términos de ROI, sino en el evitar perder el valor ganado con el uso de sistemas de información ● La seguridad es algo que se debe pensar desde el principio, no “pegar con cinta de embalaje” después de la implementación de sistemas de información
  • 54. Bibliografía interesante ● Verizon, “2014 Data Breach Investigations Report” ● Counsil on Cybersecurity, “The Critical Security Controls for Effective Cyber Defense” (ver. 5.0) ● Imperva: “The Anatomy of an Anonymous Attack” ● Adam Shostack, “Threat Modeling: Designing for Security” ● OWASP Top 10 2013 ● Ross Anderson, “Security Engineering” ● NIST, SP 800-100, “Information Security Handbook: A Guide for Managers” ● NIST, SP 800-61 rev. 2, “Computer Security Incident Handling Guide”
  • 55. Sitios web interesantes ● SOPHOS, “Naked Security” y “60 Second Security” https://nakedsecurity.sophos.com ● ESET, “We Live Security” http://www.welivesecurity.com/la-es/ ● Ars Technica, Risk Assessment – Security & Hacktivism http://arstechnica.com/security/
  • 56. Muchas gracias por su atención. ¿Preguntas? ¿Inquietudes?