Temas i examen seguridad informatica 2014 profesor
-
Upload
diego-boun -
Category
Internet
-
view
164 -
download
2
Transcript of Temas i examen seguridad informatica 2014 profesor
“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas”
Sun-Tzu, El Arte de la Guerra
Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos, debe estar debidamente protegida.
:: Qué se debe asegurar ?
La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
:: Contra qué se debe proteger la Información ?
!Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma.
Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.
Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.
:: Qué se debe garantizar ?
Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad.
:: Por qué aumentan las amenazas ?
:: Por qué aumentan las amenazas ?
Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería Social
Algunas Causas
Accidentes: Averías, Catástrofes, Interrupciones, ...
Errores: de Uso, Diseño, Control, ....
Intencionales Presenciales: Atentado con acceso físico no autorizado
Intencionales Remotas: Requieren acceso al canal de comunicación
:: Cuáles son las amenazas ?
•Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).
•Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).
•Suplantación de origen (amenaza a la AUTENTICACIÓN).
:: Amenazas Intencionales Remotas
Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)
Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. 1
:: Cómo resolver el desafío de la Seguridad Informática ?
El problema de la Seguridad Informática está en su Gerenciamiento
y no en las tecnologías disponibles
Fuente: Centro de Investigación en Seguridad Informática Argentina
:: Hasta acá ....
Protección de la Información
Confidencialidad Integridad Disponibilidad
AmenazasInternas
Externas
Gerenciar Seguridad Informática
PRESUPUESTO
•Presupuestos pesificados y disminuidos •Mantenimiento o aumento de los objetivos a cumplir
•La reducción de inversión en TI en la Organización genera riesgos de Seguridad Informática
•La reducción de inversión en TI de clientes, proveedores y aliados, genera riesgos de Seguridad Informática
:: Pero tenemos mas ...
!
• Redes Únicas
• Concentración de Servicios Telefónicos y Datos
• Problemas de Confidencialidad y Disponibilidad
:: Informática y Comunicaciones = Sistema de Seguridad
• “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO” – Objetivo: mantener los sistemas generando
resultados. – Si los sistemas no se encuentran funcionando
entonces su costo se convierte en perdidas financieras (en el menos grave de los casos).
– El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.
• La seguridad informática NO es un problema exclusivamente de las computadoras.
• Las computadoras y las redes son el principal campo de batalla.
• Se debe de proteger aquello que tenga un valor para alguien.
Definiciones de seguridad
• Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.
• Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.
• Proteger y Mantener los sistemas funcionando.
¿por qué?
• Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.
• El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes)
• Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.
¿De donde surge la seguridad?
• “Tecnológicamente, la seguridad es GRATIS” – YA HAS PAGADO POR ELLA: Los sistemas
operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas?
– LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)
• La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados” – Actividades sencillas pero constantes son las
que evitan la mayoría de los problemas. – Se debe de trabajar en crear MECANISMOS de
seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.
¿Dónde entra el Software Libre?• Esta adquiriendo muchos simpatizantes y
usuarios. Se esta volviendo popular. • Generalmente se encuentran en partes
importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas.
• Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar.
• Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.