Seguridad..año 97 2003
Transcript of Seguridad..año 97 2003
![Page 1: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/1.jpg)
Seguridad de la Información- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
![Page 2: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/2.jpg)
• Objetivo de la actividad
• ¿Qué es la Información?
• Historia
• Riesgo
• Tipos de ataques
Agenda
![Page 3: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/3.jpg)
Según el estándar de seguridad ISO 27000 la información es:
Es un activo como cualquier otro activo dentro de la misma organización y en consecuencia debe ser convenientemente protegido.
Es un activo como cualquier otro activo dentro de la misma organización y en consecuencia debe ser convenientemente protegido.
Que es la información?
![Page 4: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/4.jpg)
En la antigüedad surgen las bibliotecas: Primeras muestras de protección de la información.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial
Se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener información valiosa e influyente, creándose grandes redes de espionaje. Como forma de protección surge la contrainteligencia.
Historia
![Page 5: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/5.jpg)
Divulgada
LA INFORMACIÓN
Mal utilizada
Robada Borrada
Saboteada
Disponibilidad Riesgo
![Page 6: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/6.jpg)
¿Qué es el riesgo? Es la causa potencial de un incidente no deseado que puede resultar en daños a un sistema u organización
Riesgo = vulnerabilidades * amenazas
Riesgo
![Page 7: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/7.jpg)
Las Vulnerabilidades son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo.
Las Amenazas son circunstancias que pueden afectar a los datos.
Riesgo = vulnerabilidades * amenazas
Si no hay amenazas no hay riesgoSi no hay vulnerabilidades no hay riesgo
Seguridad: Es una forma de protección contra los riesgos.
![Page 8: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/8.jpg)
Hoy en día el escenario ha cambiado¡¡ RADICALMENTE !!
![Page 9: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/9.jpg)
Las amenazas :Cada vez es necesaria especialización y conocimiento técnico a cabo ataques, robar y/omodificar información o cometer fraudes.
Disponibilidad:- Información sobre los fallos y las vulnerabilidades
- Exploits y las herramientas para llevar a cabo todo tipo de acciones.
¿Cuál es el nivel de riesgo en la actualidad?
![Page 10: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/10.jpg)
Si además tenemos en cuenta que:
1. Hoy día todo esta conectado con todo
2. El número de usuarios de la red
3. Cada vez hay más sistemas y servicios en la red
El nivel de riesgo es suficientemente alto comopara empezar a pensar en la seguridad comoalgo imprescindible
![Page 11: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/11.jpg)
• Ingeniería social• Farming• SPAM• Pishing• Cajeros automáticos• Entre otros.
Tipos de ataques actuales:
![Page 12: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/12.jpg)
![Page 13: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/13.jpg)
![Page 14: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/14.jpg)
Todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener:
Seguridad de la información
Confidencialidad
Disponibilidad
Integridad
![Page 15: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/15.jpg)
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Seguridad informática / Seguridad de la Información
Existe diferencia!
![Page 16: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/16.jpg)
5. POLITICA DE SEGURIDAD 6. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 7. GESTIÓN DE ACTIVOS8. SEGURIDAD LIGADA A LOS RECURSOS HUMANOS13. GESTIÓN DE INCIDENTES14. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO
9. SEGURIDAD FÍSICA Y DEL AMBIENTE
10 GESTIÓN DE COMUNICACIONES Y OPERACIONES 11 CONTROL DE ACCESO 12 ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN
15 CUMPLIMIENTO
ISO 27000
Seguridad Administrativa
Seguridad Física
Seguridad Legal
Seguridad Lógica
![Page 17: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/17.jpg)
El arte de la guerraSun Tzu, general chino:
“Conoce a tu enemigo y conócete a ti mismo; en cien batallas, nunca saldrás derrotado.
Si eres ignorante de tu enemigo pero te conoces a ti mismo, tus oportunidades de perder o ganar son las
mismas.Si eres ignorante de tu enemigo y de ti mismo, puedes
estar seguro de ser derrotado en cada batalla”
![Page 18: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/18.jpg)
INGENIERÍA SOCIAL
![Page 19: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/19.jpg)
Correos spam
![Page 20: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/20.jpg)
REDES SOCIALES
![Page 21: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/21.jpg)
REDES SOCIALES
• Navegar juntos , establecer horarios, computadores en cuartos NO
•Conozca con quién se comunica
•Hable abiertamente sobre las ventajas y desventajas
•Utilice controles parentales
•Utilice routers para crear subredes para personalizar accesos y utilización de dispositivos
•Combata la adicción a las redes sociales, retomar o nuevas actividades
•Piense antes de publicar algo
• Cree conciencia de la importancia de los datos personales (características personales, ideología, orientación sexual, religiosa, y política)
No es prohibir es GUIAR
![Page 22: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/22.jpg)
Pedofilia en Internet y Redes Sociales
![Page 23: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/23.jpg)
![Page 24: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/24.jpg)
Guía de Seguridad en Internet para el hogar
•El licenciamiento es relevante•Habilitar el Firewall•Habilitar las actualizaciones automáticas.•Anti-virus.•Use contraseñas y cámbielas frecuentemente.•Control parental (sitios, bloqueos de contenido, no dialogar con desconocidos)•Perfiles apropiados según edad•Asegúrese de estar donde usted piensa que está:•Evite transacciones financieras en redes inalámbricas•Cuando esté en público, mantenga su privacidad
http://www.microsoft.com/multicountryamericas/seguridadhogar/http://www.microsoft.com/multicountryamericas/seguridadhogar/
![Page 25: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/25.jpg)
Delitos Informáticos
Aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, constituyéndose como un medio efectivo para dañar equipos y redes informáticas o la información contenida en ellos, vulnerando bienes jurídicos protegidos.
Legislación Aplicable
Privacidad de las comunicaciones electrónicas
Privacidad de las comunicaciones electrónicas
Protección de la informaciónProtección de la información
Esfera patrimonialEsfera patrimonial
![Page 26: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/26.jpg)
![Page 27: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/27.jpg)
Reflexiones
![Page 28: Seguridad..año 97 2003](https://reader034.fdocumento.com/reader034/viewer/2022052602/55a17c6c1a28ab19248b4735/html5/thumbnails/28.jpg)
Preguntas?
Material elaborado únicamente para fines educativosPor Ana Robleto ([email protected])Ernesto Vargas ([email protected])