Sunteți pe pagina 1din 37

Fundamentos de la

Seguridad Informtica

Modulo I
Introduccin a la
seguridad Informtica

Temario.....
1. La necesidad de la seguridad informtica
2. Terminologa.
3. Tendencias actuales.
4. Estadsticas de crmenes informticos

Seguridad Informtica

Qu es la seguridad informtica?

La seguridad informtica es una rama de la informtica


y esta enfocada a la proteccin del hardware/software
los sistemas y redes.

Seguridad de la informacin

Se entiende por seguridad de la informacin a todas aquellas medidas


preventivas y reactivas del hombre, de las organizaciones y de los
sistemas tecnolgicos que permitan resguardar y proteger la informacin
buscando mantener la confidencialidad, autenticidad, disponibilidad
e Integridad de la misma.

La importancia de la informacin
Por que es importante la informacin?
Por que es conveniente no divulgar cierta informacin?
Por que se debe prevenir el espionaje y la fuga de informacin
industrial?

Proteger la informacin no es algo nuevo

Coca-Cola agradeci pblicamente a su competidora


Pepsi la colaboracin para descubrir la trama, al tiempo
que pide a sus empleados que estn vigilantes para la
proteccin de los secretos de la marca.

Proteger la informacin no es algo nuevo

Seguridad Informtica
Hoy en da la informacin se ha convertido en uno de los activos ms
importantes dentro de cualquier organizacin y dicho activo debe ser
protegido contra amenazas externas e internas de lo contrario la
organizacin corre el riesgo de que la informacin sea utilizada de manera
maliciosa para obtener ventajas o que sea manipulada y ocasionando la
perdida y poner en duda la veracidad.
Y debido a que da a da el uso de internet es mas accesible para cualquier
persona, cada vez mas las compaas comparten sus recursos en la red de
manera que empleados y proveedores puedan estar en lnea con sus
sistemas de informacin, con ello incrementando las posibilidades de que
la informacin pueda estar comprometida.

Triangulo de funcionalidad, seguridad y


facilidad de uso
La tecnologa est evolucionando a un ritmo sin
precedentes, y como resultado, los productos que llegan
al mercado estn diseados ms para facilitar su uso.
A menudo las vulnerabilidades son pasados por alto por
los diseadores del sistema y que pasan desapercibidas
al implementar los sistemas.
Las computadoras adquieren un mayor control de las
actividades rutinarias y cada vez son ms las funciones
que efectan.
Anterior mente para hackear o vulnerar se requera tener habilidad
extraordinarias en programacin y uso de las computadoras. Hoy en dia
pasa todo lo contrario

Riesgo en Aumento
1.

Evolucin de la tecnologa centrada en la facilidad de uso

2.

La creciente complejidad de la administracin de infraestructura


informtica y de administracin

3.

Disminuir los niveles de habilidades necesarias para la explota

4.

Impacto directo de la violacin de la seguridad en la base de activos


corporativos y la buena voluntad

5.

Aumento de la red y las aplicaciones basadas en la red

Terminologa

Confidencialidad
Confidencialidad es el ocultamiento
de informacin o recursos.

Autenticidad
Es la identificacin y la garanta
del origen de la informacin.

Integridad
Se refiere a la confiabilidad de los
datos o recursos en trminos de
prevencin
de
cambios
inapropiados o no autorizados.

Disponibilidad
Se define como la capacidad de
utilizar la informacin o el recurso
deseado.

Alta disponibiliad
A/A
A/P
CLUSTER

Threat
Amenaza: una accin o evento que
pueda perjudicar la seguridad. Una
amenaza
es
una
violacin
potencial de la seguridad.

Vulnerabilidad
La existencia de una debilidad de
diseo, ejecucin o error que
puede
conducir
a
un
acontecimiento
inesperado,
no
deseado e incluso poner en riesgo
la seguridad del sistema.

Target of Evaluation
Es
un
sistema,
producto
o
componente identificado/sealado
como el objeto que requiere de
una evaluacin de seguridad.

Exploit
Tcnica o programa que aprovecha
una vulnerabilidad en el software y
se puede utilizar para romper la
seguridad o atacar un sistema
atreves de la red.

Ataque
Proceso de tratar de burlar los
controles de seguridad de un
sistema o equipo.

Tendencias

Tendencias
Ciber-espionaje y ciber-Terrorismo
Ataques a dispositivos mviles
Ciber-protestas
Aumento de vulnerabilidades Zero-day
Cloud Computing y Virtualizacin

Tendencias
Ataques malware ms sofisticados
Ataques enfocados en redes sociales (ingeniera social)
Control de la informacin sensible
Aumento de esfuerzos globales contra el ciber-crimen
Consolidacin de las organizaciones criminales

Cyber Warfare
Gobiernos de diferentes pases han
admitido el entrenamiento de
ciberatacantes que emprenderan
o responderan de manera virtual
cualquier ataque a su nacin .
En 2010 Irn fue victima de un ataque
a las plantas de enriquecimiento de
uranio. El troyano, virus o programa
infiltrado recibi el nombre de Stuxnet.
Irn acuso a Estados Unidos de la
autora del ataque.

Estados Unidos
Alemania
China
Corea del Sur.
Rusia
Irn

Virus en dispositivos mviles

Hacktivism
Hacktivismo es el acto de hackear o comprometer
algn sitio web o sistema para emitir un mensaje de
desacuerdo, generalmente poltico o de causa social

Cloud Computing

Robo de identidad
El robo de identidad es el delito de
mayor crecimiento en el mundo y
usualmente se da cuando un atacante
obtiene informacin personal mediante
el robo electrnico, ingeniera social o
robo fsico.

Tecnicas mas comunes:


Phishing
Pharming
Ingeniera social
Robo de correo fisico, etc.

Stuxnet: la primera Arma Basada en Cdigo

Estadsticas

Top 10 Crime Types

Preguntas

Bibliografa
Information Security Fundamentals: autores: John A. Blackley, Justin Peltier, Thomas R.
Peltier , Editorial Auerbach Publications; 1 edicin (Octubre 1, 2003
Computer and Information Security Handbook (The Morgan Kaufmann Series in
Computer Security) : John R. Vacca, Editorial: Morgan Kaufmann (Junio 5, 2009)
IPmark
Vimeo
Webopedia
Internet Cryme Complaint Center

S-ar putea să vă placă și