Seguridad It

Post on 06-Dec-2014

770 views 0 download

description

Presentación sobre seguridad Informática

Transcript of Seguridad It

© Facultare 2005. Derechos Reservados

Protección de los Protección de los Activos de Activos de InformaciónInformación

Protección de los Protección de los Activos de Activos de InformaciónInformación¿Qué es y qué ¿Qué es y qué implica?implica?

2© Facultare 2005. Derechos Reservados

ContenidoMarco Teórico

El valor de la Información

Seguridad Informática

¿Cuál es el alcance de la Seguridad Informática?

¿Qué nos amenaza?

¿Qué puede fallar?

Ingeniería Social

¿Cómo nos protegemos?

Ejemplos: Hacking & Phishing

3© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Jefe, el disco duro la base de datos se quemó

Por favor Dios que me

diga que tiene

BackUp’s

4© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Por favor Dios que me

diga que tiene

BackUp’s

Bueno, solo es cuestión de aplicar lo

planes de contingencia

y ¡listo!

5© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Fíjese que los planes

que hicimos

Hace varios

años ya son

obsoletos.

6© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

¿Qué me quiere decir

con eso González?

7© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Bueno… que sí tenemos Backup’s

pero nunca los probamos

Y hoy que los necesitamos

no funcionaron.

8© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Y ahora ¿Qué VAMOS A HACER?

9© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

10© Facultare 2005. Derechos Reservados

Activos de Información¿Por qué son tan valiosos los datos?

Los datos son la base para generar información.

La información es la base para generar conocimiento.

El conocimiento es la base para la toma de decisiones.

Datos

Conocimiento

Información

Fundamento de BI (Bussines Intelligence)

11© Facultare 2005. Derechos Reservados

Activos de Información

¡Se daño el Servidor de la ¡Se daño el Servidor de la Base de Datos!Base de Datos!

•Reemplazar el servidor $8,000.00

•Comprar un sistema para hacer copias de respaldo automáticas de la base de datos $18,000

•Comprar de nuevo TODOS LOS DATOS que teníamos en el servidor que se quemó de los cuales no teníamos backup…

¿Qué hacemos?

¿en ¿en dónde?dónde?

¿a ¿a quién?

quién?

¿cuánto m

e

¿cuánto me

costará?

costará?

¿exist

e

¿exist

e

??

12© Facultare 2005. Derechos Reservados

Seguridad InformáticaDefiniciones

Delinea las normas y procedimientos que hacen el procesamiento de la información seguro en todos sus aspectos.

Su objetivo es garantizar la integridad, disponibilidad y confidencialidad de los datos.

Disponibilidad

Integridad

Confidencialidad

Objetivo de la Seguridad Informática

13© Facultare 2005. Derechos Reservados

Seguridad Informática

¿Cuál es su alcance?

Hardware

Software

Procedimientos

Políticas

Personas

14© Facultare 2005. Derechos Reservados

Seguridad Informática¿Qué nos amenaza?

Fallas de Hardware

Fallas de Software

Fallas de Redes

Virus Contra las DB, Redes,

SO, SP, etc.

Hackers

Ataques frontales contra los usuarios finales Ingeniería Social

15© Facultare 2005. Derechos Reservados

15%

50%

30%

5%

Hardware Software Personas Procedimientos

Seguridad Informática¿Cuál es la probabilidad de falla?

Hardware: Es fácil de resolver con redundancia y técnicas de alta disponibilidad.

Software: La probabilidad de falla es muy baja en software certificado.

Procedimientos: Se pueden rediseñar y mejorar radicalmente.

Personas: Es donde radica la mayor de las vulnerabilidades.

16© Facultare 2005. Derechos Reservados

Ingeniería SocialDefiniciones

Es obtener información confidencial a través de la manipulación de los usuarios.

“Los usuarios son el eslabón débil en seguridad” éste es el principio por el que se rige la ingeniería social.

17© Facultare 2005. Derechos Reservados

Ingeniería SocialDefiniciones

Comúnmente se utiliza el teléfono o la Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas.

18© Facultare 2005. Derechos Reservados

¿Cómo nos protegemos?

Diseñar e Implementar Diseñar e Implementar políticas y procedimientos de políticas y procedimientos de Seguridad Informática.Seguridad Informática.

Educar a los todos los usuarios Educar a los todos los usuarios sobre los beneficios de la sobre los beneficios de la Seguridad Informática y sus Seguridad Informática y sus posibles consecuencias al no posibles consecuencias al no atenderla.atenderla.

Implementar herramientas Implementar herramientas informáticas para ayudar a informáticas para ayudar a reducir los riesgos potenciales. reducir los riesgos potenciales.

No técnicas

19© Facultare 2005. Derechos Reservados

¿Cómo nos protegemos?No técnicas

INTERNET

Mail Server@empresa.com.gt

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

Ejemplo de una Infraestructura de

BackOffice Certificada

Entre otras cosas incluye:

Router OSPF

Firewall DMZ-VPN-SSL

Firewall de Correo Electrónico

Servidores diseñados por función con redundancia interna y externa (Alta disponibilidad)

Sistema NAS con respaldos en línea

20© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo de Hacking

INTERNET

Mail Server@empresa.com.gt

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

21© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo de Hacking

INTERNET

Mail Server@empresa.com.gt

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

22© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo de Hacking

INTERNET

Mail Server@empresa.com.gt

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

23© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo de Hacking

INTERNET

Mail Server@empresa.com.gt

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

24© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo

El uso del correo electrónico para engañar a los usuarios y pedirles que entreguen datos confidenciales.

Distribución: e-mail masivo - SPAM

Actividad: Phishing

Clic para ver

un ejemplo

25© Facultare 2005. Derechos Reservados