1 / 33

Jalmy Segovia Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @ IThelpSV http://IT

Jalmy Segovia Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @ IThelpSV http://IThelpSv.bligoo.com.

belva
Download Presentation

Jalmy Segovia Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @ IThelpSV http://IT

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Jalmy Segovia Especialista en IT y SeguridadCommunity manager de especialistas IT’s en twitter @IThelpSVhttp://IThelpSv.bligoo.com

  2. Seguridad Informática. Es el concepto más conocido y hace hincapié en la seguridad de los sistemas, teniendo en cuenta las amenazas de carácter fundamentalmente tecnológico. Seguridad TIC. Se trata de un enfoque más moderno, que incorpora el concepto de redes o infraestructura de comunicaciones. Hoy en día no concebimos la computadora como un elemento aislado sino como un elemento conectado, y por otro lado, la computadora ya no es el único elemento o dispositivo a proteger, sino que también hay que proteger las infraestructuras de comunicaciones. La Seguridad TIC es un término mucho más amplio que la Seguridad Informática, pero sigue siendo de carácter fundamentalmente tecnológico. Seguridad de la Información. Estamos ante el término más amplio y conceptual de los tres. Se basa en que lo fundamental es proteger la información. Es un concepto que tiene en cuenta, no solamente la seguridad tecnológica, sino también otras facetas de la seguridad, como son, la seguridad desde el punto de vista jurídico, normativo, organizativo y desde el punto de vista de infraestructura física.

  3. Subculturas. Hackers, phreakers, hacktivistas, etc. Son el origen de muchas amenazas TIC y es necesario conocer su existencia. Malware. Virus, troyanos, keyloggers, etc. Es la base de múltiples técnicas y amenazas. Algunos de ellos llevan con nosotros desde el nacimiento de las computadoras hasta la actualidad. [MALiciousSoftWARE] Ingeniería social. Spam, fraude bancario, robo de identidad, etc. Se ha convertido en una de las amenazas principales del uso de las tecnologías de la información e internet. Es la base para múltiples delitos e incidentes de seguridad. «El enemigo está dentro». Hasta hace poco se consideraba que la mayoría de las amenazas provenían del exterior de las organizaciones pero cada vez se producen más incidentes de seguridad cuyo origen es la propia organización. Estas son unas de las múltiples formas en las que podemos agrupar las amenazas TIC que existen en la actualidad.

  4. Hoy en día, ya no es imprescindible poseer conocimientos específicos. Cualquier persona puede acceder a guías muy completas que explican paso a paso todo lo necesario. Existen cientos de herramientas disponibles, incluso es posible encontrar constructores o generadores de malware, que son herramientas para crear desde un virus a un troyano y de forma totalmente a la carta. Incluso es posible contratar a organizaciones o personas especializadas en desarrollarlos, como si de cualquier programa o aplicación se tratara. Es posible causar mucho daño con muy poco esfuerzo, por lo que la gran preocupación de las organizaciones es que muchos de los incidentes actuales tienen como origen los propios empleados. Los incidentes provocados tienen un objetivo definido, pero en la mayoría de los casos se trata de la búsqueda de beneficio económico o robo de información para beneficios apartados de la ley.

  5. Podemos convertimos en una amenaza o un riesgo sin saberlo, existen miles de computadoras que son secuestradas y utilizadas para enviar spam, puntos de propagación de malware, etc. Cuando una computadora resulta infectada con algún tipo de malware, la probabilidad de que éste sea usado para algún propósito oculto y de carácter delictivo o dañino es muy alta. Situaciones como éstas son llevadas al extremo por organizaciones criminales hasta el punto de que cuentan con redes de computadoras «zombi» que son usados para múltiples propósitos sin que sus usuarios se percaten de esto. Las posibilidades son muchas y los medios están al alcance de cualquiera, lo que provoca que los riesgos sean altísimos, en muchas ocasiones, el usuario que es víctima ni siquiera lo sabe. El número de usuarios conectados a internet ha crecido hasta alcanzar los cientos de millones, por lo que hay millones de sistemas conectados a internet y los ataques se han vuelto sectorizados, buscan un tipo de usuario o un perfil, ya no tanto un sistema. Aunque sí es cierto que los sistemas Windows siguen siendo los preferidos.

  6. Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr. Son las principales víctimas. También son el punto de entrada de muchos de los problemas crónicos. “El eslabón más débil” en la cadena de seguridad. Social EngineeringSpecialist: BecauseThereis no Security PatchforHumans

  7. Las redes sociales son parte de los hábitos cotidianos de navegación. Cualquier usuario de internet hace uso de al menos una red social y muchos de ellos participan activamente en varias.A partir de su uso estamos expuestos a una serie de amenazas informáticas que pueden atentar contra la información, integridad e inclusive nuestro dinero.

  8. Es el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que se le permita.Las afectaciones van desde robo de identidad hasta robo de información confidencial de las organizaciones.La ingeniería social también está ligada con el phishing que consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.

  9. Permiten gestionar a través de procedimientos, normas y herramientas la seguridad de la información, con el propósito de garantizar un nivel de riesgo aceptable ante las posibles amenazas asociadas a esta. Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños. Establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización

  10. Contiene las medidas técnicas, humanas y Organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.

  11. Se debe contar con un plan de contingencia informático, con el fin de poder brindarle continuidad a las actividades ante situaciones o eventos inesperados. • El plan debe considerar, al menos, las siguientes eventualidades: • Desastres naturales • Hurto, robo o sustracción de equipos • Fallas en el suministro de energía eléctrica • Fallas en el funcionamiento de la red informática institucional • Inestabilidad o ausencia de los enlaces dedicados de internet, datos y telecomunicaciones • Fallas en el servidor de archivos y sistemas • Fallas en el servicio de correo electrónico institucional

  12. No debe limitarse a estas medidas organizativas. También debe expresar claramente: Qué recursos materiales son necesarios. Qué personas están implicadas en el cumplimiento del plan. Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan. Qué protocolos de actuación deben seguir y cómo son.

  13. Es recomendable implementar un cifrado de información avanzado para equipos de escritorio, equipos portátiles y/o dispositivos de almacenamiento extraíbles. Esta tecnología ofrece seguridad para la información de los equipos de la organización (especialmente los que salen de las instalaciones), ya que evita el acceso no autorizado mediante un sólido control de acceso y un poderoso algoritmo de encriptación. La solución de cifrado debe incluir encriptación total de disco para garantizar la seguridad de la información almacenada en las computadoras y otros dispositivos móviles. Generalmente el proceso es transparente al usuario, no afecta la productividad. Se puede fijar una autenticación en un sistema incluso antes de que inicie el Sistema Operativo. Los usuarios deben ingresar una clave o PIN para ser autorizados a acceder a la información del sistema. Estos procedimiento de autenticación brindan la seguridad más temprana y de más alto nivel.

  14. La mayoría de dispositivos de seguridad perimetral cuentan con un filtrado de páginas web; dicho filtro es implementado por diversos motivos, siendo las dos razones principales: Seguridad y prevención de vulnerabilidades Utilización óptima del ancho de banda disponible para internet

  15. Receptor Emisor Atacante

  16. Receptor Emisor Atacante

  17. Receptor Emisor Atacante

  18. Receptor Emisor Atacante

  19. Receptor Emisor Atacante

  20. Unified Threat Management Gestión de amenazas unificada Existen appliances (Hardware y Software) que vienen empaquetados con una solución de seguridad completa y flexible. La mayoría de las versiones de appliancesincluyen firewall, prevención de intrusos (IPS), antivirus, anti-spyware, filtrado de URL, seguridad Web y software anti-spam. La gestión de todos los componentes está centralizada y puede ser administrado para emitir informes y reportes bajo demanda.

  21. La Selecta va ganando 3-0 y España empato con Costa Rica

  22. El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de concreto, rodeado por gasvenenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él… INGENIERIA SOCIAL

  23. El esfuerzo que debemos dedicar a proteger algo debe ser directamente proporcional a su valor.Debemos hacer todo lo posible para garantizar al máximo la continuidad de la organización para la que elaboramos un plan de contingencia y ha de quedar claro que esa garantía está estrechamente ligada al factor económico, cuanto más dinero invirtamos más seguros estaremos ante cualquier contingencia y/o interrupción. Pero no debemos olvidar, y aquí viene algo que debemos tener muy claro, que hagamos lo que hagamos siempre deberemos asumir ciertos riesgos, no existe la seguridad total.A pesar de que poco a poco las empresas van tomando conciencia de que hay que proteger la información, éste es un tema en el que todavía debemos insistir, y desde aquí ponemos un pequeño granito de arena para ello. Algo que tampoco debemos olvidar es que la protección de nuestros sistemas, de la información, es un proceso vivo. Mientras exista la organización debe existir preocupación de hacer frente a los problemas que pongan en peligro su continuidad.

  24. Cuántas veces habremos oído hablar de la sociedad de la información. Incluso puede que alguna vez nosotros mismos hayamos usado este término, debemos tener muy claro que si hoy en día desapareciera toda la información almacenada en la infinidad de discos duros que existen, nuestra ‘sociedad de la información’ se iría a pique.Sin ánimo de convertir estas conclusiones en apocalípticas, nos tomaremos la libertad de insistir en otro de los temas que se han tratado con cierta insistencia: debemos tener copias de seguridad de nuestros datos. No me quiero imaginar qué pasaría si ahora mismo se quemara el disco duro de mi ordenador y no tuviera ninguna copia de este documento.Políticas de respaldo, ciclos de copias de seguridad, protección de la información, manualde seguridad, planes de contingencia... Estoy seguro de que seguiremos hablando de esto por mucho tiempo.Una de las máximas de este mundo es que te pasas una vida elaborando un buen plan de contingencia y deseando nunca tener que usarlo.

  25. Muchas Gracias!

More Related