Ciberseguridad - Curso monográfico

Post on 12-Jan-2017

82 views 1 download

Transcript of Ciberseguridad - Curso monográfico

Ciberseguridad

MODULO DE CONTENIDO

Por: Ramón E. Zorrilla / Asesor de monográfico

Cifrado – Tipos de cifrado – HashSIEM - SGSI

Ciberseguridad

¿QUE ES?

CIFRADO Y/O

CRIPTOGRAFIA

Ciberseguridad

CIFRADO / CRIPTOGRAFIA

Técnica utilizada para ocultar mensajes de un destinatario no deseado.

Ciberseguridad

CIFRADO / CRIPTOGRAFIA

El mensaje solo lo puede visualizar que posee la

clave utilizada para el cifrado.

Ciberseguridad

CIFRADO / CRIPTOGRAFIA

La clave o método decifrado no es más que

la técnica en sí usada para cifrar

Ciberseguridad

TIPOS DE

CIFRADO

Ciberseguridad

TIPOS DE CIFRADO

SimétricoAsimétrica

Segúnsus claves:

Ciberseguridad

SIMETRICO

TIPOS DE CIFRADO

Es cuando se utiliza la mismaClave tanto para cifrar como

para descifrar

Ciberseguridad

ASIMETRICO

TIPOS DE CIFRADO

Es cuando se utiliza unaClave cifrar y otra para descifrar

Ciberseguridad

TIPOS DE CIFRADO

Cifrado en flujoCifrado por bloques

Segúnsu algoritmo:

Ciberseguridad

CIFRADO EN FLUJOTIPOS DE CIFRADO

Utilizando este algoritmo el cifrado es bit a bit aumentando

según su uso

Ciberseguridad

CIFRADO POR BLOQUESTIPOS DE CIFRADO

Utilizando este algoritmo el mensaje se descompone en bloques del mismo

tamaño para así convertirlos en bloques cifrados

Ciberseguridad

¿QUE ES?

HASH

Ciberseguridad

HASHEs un algoritmo matemático que

transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres

con una longitud fija.

Ciberseguridad

HASHIndependientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la

misma longitud.

Ciberseguridad

¿QUE ES?

SIEM

Ciberseguridad

SIEM Security Information

and Event Management

Ciberseguridad

SIEM Sistema de Gestión de Eventos de Seguridad

de la Información

Ciberseguridad

SIEM

Ciberseguridad

SIEMMonitoriza el estado de la seguridad, debe estar integrado con todos los

sistemas para entender el comportamiento de toda la

infraestructura TIC. 

Ciberseguridad

SIEMComo monitoriza el estado de la

seguridad ¿? ¿?

Ciberseguridad

SIEMUtiliza la recopilación de eventos

de logins, acceso a BBDD, logs de firewall, proxy, IPS, logs de

aplicaciones.

Ciberseguridad

SIEMPuede monitorizar y predecir el

comportamiento de la plataforma, así que cuando surge algo sospechoso genera

alertas para realizar acciones determinadas.

Ciberseguridad

SIEM

Ciberseguridad

¿QUE ES?

CSIRT

Ciberseguridad

CSIRTComputer Security

Incident Response Team

Ciberseguridad

CSIRTEquipo de Respuesta ante Incidencias de Seguridad

Ciberseguridad

CSIRTEste es un centro de respuesta a incidentes de seguridad en tecnologías de la información

Ciberseguridad

CSIRTCuenta con expertos capaces de

desarrollar métricas preventivas y reactivas ante incidencias de seguridad en los sistemas de

información

Ciberseguridad

CSIRTSe encarga de estudiar el estado de seguridad global en las redes

y computadoras

Ciberseguridad

CSIRTProporciona servicios de respuesta ante incidentes a las víctimas de ataques en la red, publica alertas sobre amenazas y vulnerabilidades

Ciberseguridad

CSIRTOfrece información para

ayudar a mejorar la seguridad

Ciberseguridad

CSIRT

Ciberseguridad

CSIRT

Ciberseguridad

CSIRT

Ciberseguridad

CSIRT

Ciberseguridad

¿QUE ES?

SGSI

Ciberseguridad

SGSI Sistema de Gestión de

la Seguridad de la Información

Ciberseguridad

Su misión es diseñar, implantar y mantener un conjunto de procesos

para gestionar eficientemente la accesibilidad de la información

SGSI

Ciberseguridad

SGSIBusca asegurar la confidencialidad,

integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la

información

Ciberseguridad

SGSINormativas de gestión

Ciberseguridad

SGSI Describe cómo gestionar la seguridad de la información en una empresa u

organización

ISO 27001

Ciberseguridad

SGSIISO 27002

Proporciona recomendaciones de las mejores prácticas en la gestión de

la seguridad de la información

Ciberseguridad

SGSI

Ciberseguridad

INTERESANTETODO

Por: Ramón E. Zorrilla / Asesor de monográfico