Seguridad It
-
Upload
bhaidacher -
Category
Technology
-
view
769 -
download
0
description
Transcript of Seguridad It
© Facultare 2005. Derechos Reservados
Protección de los Protección de los Activos de Activos de InformaciónInformación
Protección de los Protección de los Activos de Activos de InformaciónInformación¿Qué es y qué ¿Qué es y qué implica?implica?
2© Facultare 2005. Derechos Reservados
ContenidoMarco Teórico
El valor de la Información
Seguridad Informática
¿Cuál es el alcance de la Seguridad Informática?
¿Qué nos amenaza?
¿Qué puede fallar?
Ingeniería Social
¿Cómo nos protegemos?
Ejemplos: Hacking & Phishing
3© Facultare 2005. Derechos Reservados
Activos de Información¿Qué haría si le pasara esto?
Jefe, el disco duro la base de datos se quemó
Por favor Dios que me
diga que tiene
BackUp’s
4© Facultare 2005. Derechos Reservados
Activos de Información¿Qué haría si le pasara esto?
Por favor Dios que me
diga que tiene
BackUp’s
Bueno, solo es cuestión de aplicar lo
planes de contingencia
y ¡listo!
5© Facultare 2005. Derechos Reservados
Activos de Información¿Qué haría si le pasara esto?
Fíjese que los planes
que hicimos
Hace varios
años ya son
obsoletos.
6© Facultare 2005. Derechos Reservados
Activos de Información¿Qué haría si le pasara esto?
¿Qué me quiere decir
con eso González?
7© Facultare 2005. Derechos Reservados
Activos de Información¿Qué haría si le pasara esto?
Bueno… que sí tenemos Backup’s
pero nunca los probamos
Y hoy que los necesitamos
no funcionaron.
8© Facultare 2005. Derechos Reservados
Activos de Información¿Qué haría si le pasara esto?
Y ahora ¿Qué VAMOS A HACER?
9© Facultare 2005. Derechos Reservados
Activos de Información¿Qué haría si le pasara esto?
10© Facultare 2005. Derechos Reservados
Activos de Información¿Por qué son tan valiosos los datos?
Los datos son la base para generar información.
La información es la base para generar conocimiento.
El conocimiento es la base para la toma de decisiones.
Datos
Conocimiento
Información
Fundamento de BI (Bussines Intelligence)
11© Facultare 2005. Derechos Reservados
Activos de Información
¡Se daño el Servidor de la ¡Se daño el Servidor de la Base de Datos!Base de Datos!
•Reemplazar el servidor $8,000.00
•Comprar un sistema para hacer copias de respaldo automáticas de la base de datos $18,000
•Comprar de nuevo TODOS LOS DATOS que teníamos en el servidor que se quemó de los cuales no teníamos backup…
¿Qué hacemos?
¿en ¿en dónde?dónde?
¿a ¿a quién?
quién?
¿cuánto m
e
¿cuánto me
costará?
costará?
¿exist
e
¿exist
e
??
12© Facultare 2005. Derechos Reservados
Seguridad InformáticaDefiniciones
Delinea las normas y procedimientos que hacen el procesamiento de la información seguro en todos sus aspectos.
Su objetivo es garantizar la integridad, disponibilidad y confidencialidad de los datos.
Disponibilidad
Integridad
Confidencialidad
Objetivo de la Seguridad Informática
13© Facultare 2005. Derechos Reservados
Seguridad Informática
¿Cuál es su alcance?
Hardware
Software
Procedimientos
Políticas
Personas
14© Facultare 2005. Derechos Reservados
Seguridad Informática¿Qué nos amenaza?
Fallas de Hardware
Fallas de Software
Fallas de Redes
Virus Contra las DB, Redes,
SO, SP, etc.
Hackers
Ataques frontales contra los usuarios finales Ingeniería Social
15© Facultare 2005. Derechos Reservados
15%
50%
30%
5%
Hardware Software Personas Procedimientos
Seguridad Informática¿Cuál es la probabilidad de falla?
Hardware: Es fácil de resolver con redundancia y técnicas de alta disponibilidad.
Software: La probabilidad de falla es muy baja en software certificado.
Procedimientos: Se pueden rediseñar y mejorar radicalmente.
Personas: Es donde radica la mayor de las vulnerabilidades.
16© Facultare 2005. Derechos Reservados
Ingeniería SocialDefiniciones
Es obtener información confidencial a través de la manipulación de los usuarios.
“Los usuarios son el eslabón débil en seguridad” éste es el principio por el que se rige la ingeniería social.
17© Facultare 2005. Derechos Reservados
Ingeniería SocialDefiniciones
Comúnmente se utiliza el teléfono o la Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas.
18© Facultare 2005. Derechos Reservados
¿Cómo nos protegemos?
Diseñar e Implementar Diseñar e Implementar políticas y procedimientos de políticas y procedimientos de Seguridad Informática.Seguridad Informática.
Educar a los todos los usuarios Educar a los todos los usuarios sobre los beneficios de la sobre los beneficios de la Seguridad Informática y sus Seguridad Informática y sus posibles consecuencias al no posibles consecuencias al no atenderla.atenderla.
Implementar herramientas Implementar herramientas informáticas para ayudar a informáticas para ayudar a reducir los riesgos potenciales. reducir los riesgos potenciales.
No técnicas
19© Facultare 2005. Derechos Reservados
¿Cómo nos protegemos?No técnicas
INTERNET
Mail [email protected]
MS Windows 2003 Storage ServerNetwork Attached Storage
OBS (On line Backup Server)
Proxy – ISA ServerAntivirus
MS Windows 2003Application Server
Remote AccessServices
Web Publisinngwww.corp-epa.com.gt
Anti Spam and antivirus Service Provider
MS Windows 2003 Server (Domain Controller
Active DirectoryDNS, DHCP)
E-Commerce Server
OLTBUOn Line TapeBack-up Unit
Hosting Level
e-ServicesLevel
BackOfficeLevel
MS Windows 2003SQL 2000 Data Base Server
MS Windows 2003SQL 2000 OLAP
Ejemplo de una Infraestructura de
BackOffice Certificada
Entre otras cosas incluye:
Router OSPF
Firewall DMZ-VPN-SSL
Firewall de Correo Electrónico
Servidores diseñados por función con redundancia interna y externa (Alta disponibilidad)
Sistema NAS con respaldos en línea
20© Facultare 2005. Derechos Reservados
Seguridad InformáticaEjemplo de Hacking
INTERNET
Mail [email protected]
MS Windows 2003 Storage ServerNetwork Attached Storage
OBS (On line Backup Server)
Proxy – ISA ServerAntivirus
MS Windows 2003Application Server
Remote AccessServices
Web Publisinngwww.corp-epa.com.gt
Anti Spam and antivirus Service Provider
MS Windows 2003 Server (Domain Controller
Active DirectoryDNS, DHCP)
E-Commerce Server
OLTBUOn Line TapeBack-up Unit
Hosting Level
e-ServicesLevel
BackOfficeLevel
MS Windows 2003SQL 2000 Data Base Server
MS Windows 2003SQL 2000 OLAP
21© Facultare 2005. Derechos Reservados
Seguridad InformáticaEjemplo de Hacking
INTERNET
Mail [email protected]
MS Windows 2003 Storage ServerNetwork Attached Storage
OBS (On line Backup Server)
Proxy – ISA ServerAntivirus
MS Windows 2003Application Server
Remote AccessServices
Web Publisinngwww.corp-epa.com.gt
Anti Spam and antivirus Service Provider
MS Windows 2003 Server (Domain Controller
Active DirectoryDNS, DHCP)
E-Commerce Server
OLTBUOn Line TapeBack-up Unit
Hosting Level
e-ServicesLevel
BackOfficeLevel
MS Windows 2003SQL 2000 Data Base Server
MS Windows 2003SQL 2000 OLAP
22© Facultare 2005. Derechos Reservados
Seguridad InformáticaEjemplo de Hacking
INTERNET
Mail [email protected]
MS Windows 2003 Storage ServerNetwork Attached Storage
OBS (On line Backup Server)
Proxy – ISA ServerAntivirus
MS Windows 2003Application Server
Remote AccessServices
Web Publisinngwww.corp-epa.com.gt
Anti Spam and antivirus Service Provider
MS Windows 2003 Server (Domain Controller
Active DirectoryDNS, DHCP)
E-Commerce Server
OLTBUOn Line TapeBack-up Unit
Hosting Level
e-ServicesLevel
BackOfficeLevel
MS Windows 2003SQL 2000 Data Base Server
MS Windows 2003SQL 2000 OLAP
23© Facultare 2005. Derechos Reservados
Seguridad InformáticaEjemplo de Hacking
INTERNET
Mail [email protected]
MS Windows 2003 Storage ServerNetwork Attached Storage
OBS (On line Backup Server)
Proxy – ISA ServerAntivirus
MS Windows 2003Application Server
Remote AccessServices
Web Publisinngwww.corp-epa.com.gt
Anti Spam and antivirus Service Provider
MS Windows 2003 Server (Domain Controller
Active DirectoryDNS, DHCP)
E-Commerce Server
OLTBUOn Line TapeBack-up Unit
Hosting Level
e-ServicesLevel
BackOfficeLevel
MS Windows 2003SQL 2000 Data Base Server
MS Windows 2003SQL 2000 OLAP
24© Facultare 2005. Derechos Reservados
Seguridad InformáticaEjemplo
El uso del correo electrónico para engañar a los usuarios y pedirles que entreguen datos confidenciales.
Distribución: e-mail masivo - SPAM
Actividad: Phishing
Clic para ver
un ejemplo
25© Facultare 2005. Derechos Reservados