Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Seguridad de la Información - Hacking Etico

Universidad Andina Simón Bolívar - RedesEcuador
by

Alejandro Espinosa

on 23 April 2017

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad de la Información - Hacking Etico

es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.
Información
Desde el punto de vista de la ciencia de la computación, la información es un conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de interacción con el entorno o percepciones sensibles del mismo entorno. En principio la información, a diferencia de los datos o las percepciones sensibles, tienen estructura útil que modificará las sucesivas interacciones del ente que posee dicha información con su entorno.
entendemos por ella el asegurar los recursos del sistema de información en cuestión de una organización, el cual incluye programas; se resguarda de esta forma los datos que se consideran importantes para que no sean vistos por cualquier persona no autorizada
Seguridad en sistemas de información
la seguridad se entiende como el conjunto de actividades y medidas orientadas a la protección de la información contenida en los sistemas e instalaciones informáticas frente a su posible destrucción, modificación, utilización y difusión indebidas, no solo por transgresiones sino por errores y motivos de fuerza mayor
Confidencialidad: sólo las personas o sistemas autorizados pueden conocer la información
Aspectos fundamentales
Integridad: sólo las personas autorizadas puedan variar la información
Disponibilidad: se pueda acceder a tiempo a la información
Problemas de seguridad
Factor humano
normas
leyes
educación
organización (empresa)
Información
Reglamentos
Clasificación
activo de la empresa
Restringida, confidencial, uso interno,
pública.
SGSI ISO 27000
Quien me ataca
En Latinoamérica, la cifra de percepción de fraude ha aumentado, ya que el 90% de las empresas encuestadas aseguran haber sido víctimas de al menos un fraude en el año, según el estudio realizado por las firmas Kroll y Economist Intelligence durante el 2010. Así mismo, Velázquez comenta que en el Perú el 80% de los robos de información son realizados por empleados de la propia empresa.
No existe la “verdad absoluta” en Seguridad Informática.
No es posible eliminar todos los riesgos.
La Dirección está convencida de que la Seguridad Informática no hace al negocio de la compañía.
Cada vez los riesgos y el impacto en los negocios son mayores.

La información debe ser secreta o estar compartida en un contexto de confidencialidad;
La información debe tener valor comercial por el hecho de ser secreta;
El titular de la información debe haber tomado medidas razonables con arreglo a las circunstancias pertinentes para mantener la información en secreto.
Seguridad
de la
información
Liderazgo
alta gerencia
Administrador y responsable
de la seguridad de la información, con poder, igual que existe un responsable de la custodia económica de la empresa.
UN LIDER FUERTE GENERA OTROS RECURSOS
Responsables de implementar y cumplir la normas de seguridad
Bradley Manning,Entraba en la sala de informática con un CD regrabable de música que decía algo como ‘Lady Gaga’, borraba la música y grababa los archivos
ISO 27000
Modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).
Planear
Hacer
Chequear
Actuar
Seguridad Informática y
Hacking Etico
Cristóbal Espinosa Muñoz
Redes Ecuador
www.RedesEcuador.com
cespinosa@redesecuador.com
Qué pasa con los costos
Derecho, Nueva Tecnologías y Sociedad de la Información
La importancia
de la información
Personal
Empresarial
Cuál es el valor de la información
Reputación
Seguridad informática Seguridad de la información
es una característica concreta de cualquier sistema
informático que nos indica que éste está libre de peligro, daño o riesgo. Podríamos concluir entonces diciendo que la Seguridad Informática consiste la implantación un conjunto de medidas técnicas destinadas a preservar la Confidencialidad, Integridad y Disponibilidad de la Información.
Seguridad informática
es necesario fijarse en la totalidad de información que se maneja en una organización. En la actualidad las empresas se enfrentan cada vez más con riesgos e inseguridades procedentes de una amplia variedad de fuentes que pueden dañar de forma importante sus sistemas de información y sus activos - tanto documentales como informatizados - de información y pueden poner en peligro la continuidad del negocio.
Seguridad de la
información
Prot-on Redes Ecuador
Normas Ecuador

•NTE INEN ISI/IEC 27001: REQUISITOS
•NTE INEN ISI/IEC 27002: CÓDIGO DE PRÁCTICA
•NTE INEN ISI/IEC 27003: GESTIÓN DEL RIESGO
•NTE INEN ISI/IEC 27004: MEDICIÓN
•NTE INEN ISI/IEC 27005: TÉCNICAS DE SEGURIDAD
•NTE INEN ISI/IEC 27006: REQUISITOS PARA ORGANIZACIONES QUE PROVEEN AUDITORIA Y CERTIFICACIÓN DE SISTEMAS DE GESTIÓN DE SEG. DE LA INF.
•NTE INEN ISI/IEC 20000-1: ESPECIFICACIONES
•NTE INEN ISI/IEC 20000-2: CÓDIGO DE BUENAS PRÁCTICAS.
•NTE INEN-ISO/IEC 26300: FORMATO DOCUMENTO ABIERTO PARA APLICACIONES DE OFICINA.
•NTE INEN-ISO/IEC 19005-1: FICHEROS CONSERVACIÓN LARGO PLAZO.
•NTE INEN-ISO/IEC 29363: INTEROPERABILIDAD DE SERVICIOS WEB
•NTE INEN-ISO/IEC 23026: ADMINISTRACIÓN Y CICLO DE VIDA DE SITIOS DE WEB.
•NTE INEN-ISO/IEC 29138-1: ACCESIBILIDAD PARA PERSONAS CON DISCAPACIDAD. PARTE1
•NTE INEN-ISO/IEC 29138-2: ACCESIBILIDAD PARA PERSONAS CON DISCAPACIDAD. PARTE2
•NTE INEN-ISO/IEC 14888-1: FIRMAS DIGITALES CON ANEXOS.
•NTE INEN-ISO/IEC 18033-1: ALGORITMOS DE ENCRIPTACIÓN.
•NTE INEN-ISO/IEC 14516: DIRECTRICES PARA EL USO Y GESTIÓN DE SERVICIOS CONFIABLES DE TERCERAS PARTES.
•NTE INEN-ISO/IEC 15489-1: Gestión Documentos Parte 1.
•NTE INEN-ISO/IEC 15489-2: Gestión Documentos Parte 2.

Tengo
problemas ???


¿Qué recursos se quieren proteger?
¿De qué personas necesita proteger los recursos?
¿Qué tan reales son las amenazas?
¿Qué tan importante es el recurso?
¿Qué medidas se pueden implantar para proteger sus bienes de una manera económica y oportuna?
Información completa en
www.RedesEcuador.com

www.RedesEcuador.com/



cespinosa@redesecuador.com

Encuesta global por áreas tecnológicas
Private brokers sell zero-day bugs for anywhere between $40,000 and $160,000 -- and in some cases buyers could end up spending much more for lucrative targets
250 Billones en perdidas
USA

Se requieren 20 años
para construir una
reputación y 5 minutos
para arruinarla
Mossack Fonseca
despide al 40% de
su personal agosto
2016, antes de abril
tenian 365
colaboradores, quedan
115
Antivirus
Malware
Faceworm
Troyanos
MAL ware
ilicius Soft
Virus.
Caballos de Troya (troyanos).
Puertas traseras (backdoors).
Gusanos de Internet (worms).
Bots.
Spyware.
Adware.
Combinaciones de las anteriores

Phishing
Pharming
Spyware
Gusanos Worm
"la mayor publicación de documentos confidenciales" de la Agencia Central de Inteligencia, incluyendo herramientas de hacking de la CIA y explotaciones de día cero para iOS, Android, Windows y más.

De acuerdo con WikiLeaks, el volcado de ciberweapon provenía de "una red aislada y de alta seguridad ubicada dentro del Centro de Ciberesfera de la CIA en Langley, Virginia", e incluye cerca de 9.000 documentos y archivos.

herramientas de hacking de la CIA en cuestión eran capaces de explotar teléfonos que a su vez permitiría el acceso a cualquier aplicación en un teléfono, incluidos los servicios de mensajería cifrada como Signal, Telegram y WhatsApp.

las herramientas empleadas por
la agencia que viene a demostrar su posibilidad de romper la seguridad
de cualquier sistema operativo o dispositivo.
https://wikileaks.org/ciav7p1
El arsenal de 'ciberarmas' de la CIA cayó en manos de sus 'hackers'

Según el anuncio publicado por WikiLeaks, el archivo aparentemente pasó por las manos de varios piratas electrónicos que trabajan para el Gobierno estadounidense, después de que la CIA perdiera "recientamente" el control sobre "la mayoría de su arsenal de 'hackeo'".
La CIA y la NSA "rabian" por la publicación de sus documentos por WikiLeaks
WikiLeaks
martes 7 marzo 2017
Full transcript