seguridad it

25
© Facultare 2005. Derechos Reservados Protección de los Protección de los Activos de Activos de Información Información ¿Qué es y qué ¿Qué es y qué implica? implica?

Upload: bhaidacher

Post on 06-Dec-2014

769 views

Category:

Technology


0 download

DESCRIPTION

Presentación sobre seguridad Informática

TRANSCRIPT

Page 1: Seguridad It

© Facultare 2005. Derechos Reservados

Protección de los Protección de los Activos de Activos de InformaciónInformación

Protección de los Protección de los Activos de Activos de InformaciónInformación¿Qué es y qué ¿Qué es y qué implica?implica?

Page 2: Seguridad It

2© Facultare 2005. Derechos Reservados

ContenidoMarco Teórico

El valor de la Información

Seguridad Informática

¿Cuál es el alcance de la Seguridad Informática?

¿Qué nos amenaza?

¿Qué puede fallar?

Ingeniería Social

¿Cómo nos protegemos?

Ejemplos: Hacking & Phishing

Page 3: Seguridad It

3© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Jefe, el disco duro la base de datos se quemó

Por favor Dios que me

diga que tiene

BackUp’s

Page 4: Seguridad It

4© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Por favor Dios que me

diga que tiene

BackUp’s

Bueno, solo es cuestión de aplicar lo

planes de contingencia

y ¡listo!

Page 5: Seguridad It

5© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Fíjese que los planes

que hicimos

Hace varios

años ya son

obsoletos.

Page 6: Seguridad It

6© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

¿Qué me quiere decir

con eso González?

Page 7: Seguridad It

7© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Bueno… que sí tenemos Backup’s

pero nunca los probamos

Y hoy que los necesitamos

no funcionaron.

Page 8: Seguridad It

8© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Y ahora ¿Qué VAMOS A HACER?

Page 9: Seguridad It

9© Facultare 2005. Derechos Reservados

Activos de Información¿Qué haría si le pasara esto?

Page 10: Seguridad It

10© Facultare 2005. Derechos Reservados

Activos de Información¿Por qué son tan valiosos los datos?

Los datos son la base para generar información.

La información es la base para generar conocimiento.

El conocimiento es la base para la toma de decisiones.

Datos

Conocimiento

Información

Fundamento de BI (Bussines Intelligence)

Page 11: Seguridad It

11© Facultare 2005. Derechos Reservados

Activos de Información

¡Se daño el Servidor de la ¡Se daño el Servidor de la Base de Datos!Base de Datos!

•Reemplazar el servidor $8,000.00

•Comprar un sistema para hacer copias de respaldo automáticas de la base de datos $18,000

•Comprar de nuevo TODOS LOS DATOS que teníamos en el servidor que se quemó de los cuales no teníamos backup…

¿Qué hacemos?

¿en ¿en dónde?dónde?

¿a ¿a quién?

quién?

¿cuánto m

e

¿cuánto me

costará?

costará?

¿exist

e

¿exist

e

??

Page 12: Seguridad It

12© Facultare 2005. Derechos Reservados

Seguridad InformáticaDefiniciones

Delinea las normas y procedimientos que hacen el procesamiento de la información seguro en todos sus aspectos.

Su objetivo es garantizar la integridad, disponibilidad y confidencialidad de los datos.

Disponibilidad

Integridad

Confidencialidad

Objetivo de la Seguridad Informática

Page 13: Seguridad It

13© Facultare 2005. Derechos Reservados

Seguridad Informática

¿Cuál es su alcance?

Hardware

Software

Procedimientos

Políticas

Personas

Page 14: Seguridad It

14© Facultare 2005. Derechos Reservados

Seguridad Informática¿Qué nos amenaza?

Fallas de Hardware

Fallas de Software

Fallas de Redes

Virus Contra las DB, Redes,

SO, SP, etc.

Hackers

Ataques frontales contra los usuarios finales Ingeniería Social

Page 15: Seguridad It

15© Facultare 2005. Derechos Reservados

15%

50%

30%

5%

Hardware Software Personas Procedimientos

Seguridad Informática¿Cuál es la probabilidad de falla?

Hardware: Es fácil de resolver con redundancia y técnicas de alta disponibilidad.

Software: La probabilidad de falla es muy baja en software certificado.

Procedimientos: Se pueden rediseñar y mejorar radicalmente.

Personas: Es donde radica la mayor de las vulnerabilidades.

Page 16: Seguridad It

16© Facultare 2005. Derechos Reservados

Ingeniería SocialDefiniciones

Es obtener información confidencial a través de la manipulación de los usuarios.

“Los usuarios son el eslabón débil en seguridad” éste es el principio por el que se rige la ingeniería social.

Page 17: Seguridad It

17© Facultare 2005. Derechos Reservados

Ingeniería SocialDefiniciones

Comúnmente se utiliza el teléfono o la Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas.

Page 18: Seguridad It

18© Facultare 2005. Derechos Reservados

¿Cómo nos protegemos?

Diseñar e Implementar Diseñar e Implementar políticas y procedimientos de políticas y procedimientos de Seguridad Informática.Seguridad Informática.

Educar a los todos los usuarios Educar a los todos los usuarios sobre los beneficios de la sobre los beneficios de la Seguridad Informática y sus Seguridad Informática y sus posibles consecuencias al no posibles consecuencias al no atenderla.atenderla.

Implementar herramientas Implementar herramientas informáticas para ayudar a informáticas para ayudar a reducir los riesgos potenciales. reducir los riesgos potenciales.

No técnicas

Page 19: Seguridad It

19© Facultare 2005. Derechos Reservados

¿Cómo nos protegemos?No técnicas

INTERNET

Mail [email protected]

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

Ejemplo de una Infraestructura de

BackOffice Certificada

Entre otras cosas incluye:

Router OSPF

Firewall DMZ-VPN-SSL

Firewall de Correo Electrónico

Servidores diseñados por función con redundancia interna y externa (Alta disponibilidad)

Sistema NAS con respaldos en línea

Page 20: Seguridad It

20© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo de Hacking

INTERNET

Mail [email protected]

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

Page 21: Seguridad It

21© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo de Hacking

INTERNET

Mail [email protected]

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

Page 22: Seguridad It

22© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo de Hacking

INTERNET

Mail [email protected]

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

Page 23: Seguridad It

23© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo de Hacking

INTERNET

Mail [email protected]

MS Windows 2003 Storage ServerNetwork Attached Storage

OBS (On line Backup Server)

Proxy – ISA ServerAntivirus

MS Windows 2003Application Server

Remote AccessServices

Web Publisinngwww.corp-epa.com.gt

Anti Spam and antivirus Service Provider

MS Windows 2003 Server (Domain Controller

Active DirectoryDNS, DHCP)

E-Commerce Server

OLTBUOn Line TapeBack-up Unit

Hosting Level

e-ServicesLevel

BackOfficeLevel

MS Windows 2003SQL 2000 Data Base Server

MS Windows 2003SQL 2000 OLAP

Page 24: Seguridad It

24© Facultare 2005. Derechos Reservados

Seguridad InformáticaEjemplo

El uso del correo electrónico para engañar a los usuarios y pedirles que entreguen datos confidenciales.

Distribución: e-mail masivo - SPAM

Actividad: Phishing

Clic para ver

un ejemplo

Page 25: Seguridad It

25© Facultare 2005. Derechos Reservados