SlideShare a Scribd company logo
1 of 21
Seguridad de la Informació n   Lic. Raúl Ayala




         Situación Actual
Algunos riesgos y su impacto en los
             negocios
Seguridad de la Informació n   Lic. Raúl Ayala



Algunos datos
Seguridad de la Informació n                                    Lic. Raúl Ayala



          Algunos datos

Miércoles 24 de setiembre de 2003  Año VII   N° 2733
12:20 | A PARTIR DEL 14 DE OCTUBRE


Microsoft cierra la mayoría
de sus chats                                             INFORMATICA


Quiere combatir la pornografía y los mensajes            El objetivo del virus “Bugbear” no es colapsar
basura ("spam"). La medida comprende a 28                computadoras sino robar datos bancarios 
países de América Latina, Europa, Africa y 
                                                         Los expertos confirmaron que envía la información que captura a miles de 
Asia. Sólo mantendrá el Messenger. 
                                                         direcciones de Internet. Además, también puede desactivar los sistemas de seguridad 
Microsoft, el gigante de software                        de la PC, destruir sus archivos y descomponer impresoras. 
estadounidense, anunció que cerrará sus 
foros de chat gratuitos en 28 países.

                                                         INTERNET


                                                         Nadie logra controlar la epidemia: el “correo
                                                         basura” invade las casillas de todo el mundo 
                                                         Apenas 150 “spammers” norteamericanos son los responsables del 90 por ciento 
                                                         de los mensajes no deseados que atestan las computadoras de todo el mundo. 
                                                         Todavía no hay leyes para limitar su impacto económico.
Seguridad de la Informació n   Lic. Raúl Ayala



Algunos datos
Seguridad de la Informació n                                    Lic. Raúl Ayala



Algunos datos
  23-06-2003
  Despido
  Rechazan demanda de empleada por uso indebido de Internet
  Buenos Aires, 23 de junio (Télam).- El juez del trabajo Jorge Finizzola consideró justo el despido
  de una empleada que usó las computadoras de la empresa para recibir y enviar correos
  electrónicos ajenos a su tarea y de contenido pornográfico, indicaron fuentes tribunalicias.

  El magistrado rechazó la demanda iniciada por una empleada, que fue identificada como R.I.V, ya
  que las fuentes mantuvieron en reserva su identidad, contra la firma Vestiditos S.A. e impuso a la
  reclamante las costas del juicio.




 NEGOCIOS


 Una nueva fiebre “enferma” a las empresas de todo el
 mundo: la seguridad de la información
 La gestión de las políticas de seguridad de la información obsesiona a miles de empresas
 de todo el mundo. Ahora, ya no se conforman con controlar los datos circulantes; también
 quieren ahorrar millones.
 Por Daniela Blanco. Especial para Clarín.com.
Seguridad de la Informació n                                  Lic. Raúl Ayala



Algunos datos




                             Martes 16 de setiembre de 2003  Año VII   N° 2724

                             ASESINATO EN PALERMO: LA POLICIA LO DETUVO EL DOMINGO CUANDO 
                             FUE A VOTAR


                             Acusan a un joven de un crimen
                             luego de un rastreo informático 
                             Verónica Tomini tenía 24 años y era gerenta de una 
                             empresa de marketing. Los investigadores detectaron 
                             que horas antes del crimen había chateado con el 
                             sospechoso para arreglar un encuentro.
                             Martín Sassone. .

                             El martes 19 de agosto, Verónica Tomini estaba en su trabajo 
                             y recibió un mensaje en su computadora: "Bebota, tengo ganas 
                             de verte". Ella respondió: "Yo también Cachorro. Nos vemos 
                             esta noche en casa". Así, rastreando los mensajes de chat de 
                             la víctima, los investigadores llegaron al principal sospechoso 
                             del crimen: un joven de 24 años que fue detenido el domingo 
                             cuando fue a votar.
Seguridad de la Informació n   Lic. Raúl Ayala



Algunos datos
Seguridad de la Informació n   Lic. Raúl Ayala



Algunos hechos
Seguridad de la Informació n    Lic. Raúl Ayala



 Algunas premisas


 No existe la “verdad absoluta” en Seguridad
  Informática.
 No es posible eliminar todos los riesgos.
 No se puede ser especialista en todos los temas.
 La Dirección está convencida de que la Seguridad
  Informática no hace al negocio de la compañía.
 Cada vez los riesgos y el impacto en los negocios son
  mayores.
 No se puede dejar de hacer algo en este tema.
Seguridad de la Informació n   Lic. Raúl Ayala



 Algunas realidades


En mi compañía ya tenemos seguridad porque ...

      ... implementamos un firewall.
      ... contratamos una persona para el área.
      ... en la última auditoría de sistemas no me
         sacaron observaciones importantes.
      ... ya escribí las políticas.
      ... hice un penetration testing y ya arreglamos
         todo.
Seguridad de la Informació n          Lic. Raúl Ayala



 Algunos datos

En general todos coinciden en:

El 80% de los incidentes/fraudes/ataques                     son
efectuados por personal interno


Fuentes:
The Computer Security Institute
Cooperative Association for Internet Data Analysis (CAIDA)
CERT
SANS
Seguridad de la Informació n   Lic. Raúl Ayala



 Algunos datos


Según una encuesta del Departamento de Defensa de
USA:


Sobre aprox 9000 computadores atacados,
7,900 fueron dañados.
400 detectaron el ataque.
Sólo 19 informaron el ataque.
Seguridad de la Informació n       Lic. Raúl Ayala



 Qué Información proteger


• en formato electrónico / magnético / óptico

• en formato impreso

• en el conocimiento de las personas
Seguridad de la Informació n   Lic. Raúl Ayala




Principales riesgos y su impacto en los
               negocios
Seguridad de la Informació n                      Lic. Raúl Ayala



       Principales riesgos                       Captura de PC desde el exterior
        Mails “anónimos” con información crítica o con agresiones   Robo de información
Spamming                Violación de e-mails                                Destrucción de equipamiento


   Violación de contraseñas                  Intercepción y modificación de e-mails

         Virus
                                                              Violación de la privacidad de los empleados
                                Incumplimiento de leyes y regulaciones
                                                                             empleados deshonestos
                                          Ingeniería social
                   Fraudes informáticos               Programas “bomba”
                                                                    Propiedad de la Información

Interrupción de los servicios                    Destrucción de soportes documentales

               Acceso clandestino a redes                                 Robo o extravío de notebooks




                                                           Software ilegal
  Acceso indebido a documentos impresos

  Indisponibilidad de información clave
                           Intercepción de comunicaciones
  Falsificación de información
          para terceros        Agujeros de seguridad de redes conectadas
Seguridad de la Informació n             Lic. Raúl Ayala



    Principales riesgos

           Instalaciones default                      Escalamiento de privilegios

    Password cracking
                                Puertos vulnerables abiertos
      Man in the middle                                               Exploits

    Servicios de log inexistentes o que no son chequeados
    Denegación de servicio
Últimos parches no instalados             Backups inexistentes
                                                               Port scanning
        Desactualización
                                        Keylogging
             Replay attack
Seguridad de la Informació n       Lic. Raúl Ayala



Principales riesgos y el impacto en los negocios


En estos tipos de problemas es difícil:

   • Darse cuenta que pasan, hasta que pasan.

   • Poder cuantificarlos económicamente, por ejemplo
     ¿cuánto le cuesta a la compañía 4 horas sin sistemas?

   • Poder vincular directamente sus efectos sobre los
     resultados de la compañía.
Seguridad de la Informació n         Lic. Raúl Ayala



 Principales riesgos y el impacto en los negocios


Se puede estar preparado para que ocurran lo menos posible:
   • sin grandes inversiones en software
   • sin mucha estructura de personal

Tan solo:
   • ordenando la Gestión de Seguridad
   • parametrizando la seguridad propia de los sistemas
   • utilizando herramientas licenciadas y libres en la web
Seguridad de la Informació n   Lic. Raúl Ayala




Normas aplicables
Seguridad de la Informació n           Lic. Raúl Ayala



 Normas aplicables

Entre los distintos organismos relacionados comercial y/o
institucionalmente con los temas de Seguridad de la Información,
podemos encontrar los siguientes:

   Information Systems and Audit Control Association - ISACA:
    COBIT
   British Standards Institute: BS
   International Standards Organization: Normas ISO
   Departamento de Defensa de USA: Orange Book
   ITSEC – Information Technology Security Evaluation Criteria: White
    Book
   Sans Institute
Seguridad de la Informació n   Lic. Raúl Ayala



Dudas e inquietudes consultar al
 Dpto de Soporte Tecnológico


               FIN

More Related Content

What's hot

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNeris Alfonzo
 

What's hot (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Viewers also liked

Presentación1
Presentación1Presentación1
Presentación1bekan221
 
Materiales que se utilizan en informática
Materiales que se utilizan en informáticaMateriales que se utilizan en informática
Materiales que se utilizan en informáticaSkate8
 
Spreadshirt Sommer 2011 Kollektion (German)
Spreadshirt Sommer 2011 Kollektion (German)Spreadshirt Sommer 2011 Kollektion (German)
Spreadshirt Sommer 2011 Kollektion (German)Spreadshirt
 
TECNOLOGIAS DE INFORMACION Y COMUNICACION
TECNOLOGIAS DE INFORMACION Y COMUNICACIONTECNOLOGIAS DE INFORMACION Y COMUNICACION
TECNOLOGIAS DE INFORMACION Y COMUNICACIONps3fabia
 
Ensayo pink tomate
Ensayo pink tomateEnsayo pink tomate
Ensayo pink tomateANYIMORALES
 
Proyecto elvita
Proyecto elvitaProyecto elvita
Proyecto elvitaelvarose
 
2.2 Kofax Partner Connect 2013 - Point of Origination Strategie - Positionig ...
2.2 Kofax Partner Connect 2013 - Point of Origination Strategie - Positionig ...2.2 Kofax Partner Connect 2013 - Point of Origination Strategie - Positionig ...
2.2 Kofax Partner Connect 2013 - Point of Origination Strategie - Positionig ...Marc Combes
 
Diapositivas de comunicación
Diapositivas de comunicaciónDiapositivas de comunicación
Diapositivas de comunicacióneinito
 
Presentació de la assignatura DCIAD
Presentació de la assignatura DCIADPresentació de la assignatura DCIAD
Presentació de la assignatura DCIADEsperanzaEspi
 

Viewers also liked (20)

Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Materiales que se utilizan en informática
Materiales que se utilizan en informáticaMateriales que se utilizan en informática
Materiales que se utilizan en informática
 
Jardines vivos
Jardines  vivosJardines  vivos
Jardines vivos
 
Zine...
Zine...Zine...
Zine...
 
Präsentation ws 3 kopie
Präsentation ws 3   kopiePräsentation ws 3   kopie
Präsentation ws 3 kopie
 
Spreadshirt Sommer 2011 Kollektion (German)
Spreadshirt Sommer 2011 Kollektion (German)Spreadshirt Sommer 2011 Kollektion (German)
Spreadshirt Sommer 2011 Kollektion (German)
 
TECNOLOGIAS DE INFORMACION Y COMUNICACION
TECNOLOGIAS DE INFORMACION Y COMUNICACIONTECNOLOGIAS DE INFORMACION Y COMUNICACION
TECNOLOGIAS DE INFORMACION Y COMUNICACION
 
Lanube 3
Lanube 3Lanube 3
Lanube 3
 
Ensayo pink tomate
Ensayo pink tomateEnsayo pink tomate
Ensayo pink tomate
 
Quimica_Carbono
Quimica_CarbonoQuimica_Carbono
Quimica_Carbono
 
8 g
8 g8 g
8 g
 
Gth
GthGth
Gth
 
Proyecto elvita
Proyecto elvitaProyecto elvita
Proyecto elvita
 
Análisis de mi secuencia didáctica 3
Análisis de mi secuencia didáctica 3Análisis de mi secuencia didáctica 3
Análisis de mi secuencia didáctica 3
 
2.2 Kofax Partner Connect 2013 - Point of Origination Strategie - Positionig ...
2.2 Kofax Partner Connect 2013 - Point of Origination Strategie - Positionig ...2.2 Kofax Partner Connect 2013 - Point of Origination Strategie - Positionig ...
2.2 Kofax Partner Connect 2013 - Point of Origination Strategie - Positionig ...
 
Diapositivas de comunicación
Diapositivas de comunicaciónDiapositivas de comunicación
Diapositivas de comunicación
 
Presentació de la assignatura DCIAD
Presentació de la assignatura DCIADPresentació de la assignatura DCIAD
Presentació de la assignatura DCIAD
 
2. La Alegría del Evangelio
2. La Alegría del Evangelio2. La Alegría del Evangelio
2. La Alegría del Evangelio
 
Amia
AmiaAmia
Amia
 

Similar to Sensibilización seguridad

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 

Similar to Sensibilización seguridad (20)

Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 

Sensibilización seguridad

  • 1. Seguridad de la Informació n Lic. Raúl Ayala Situación Actual Algunos riesgos y su impacto en los negocios
  • 2. Seguridad de la Informació n Lic. Raúl Ayala Algunos datos
  • 3. Seguridad de la Informació n Lic. Raúl Ayala Algunos datos Miércoles 24 de setiembre de 2003  Año VII   N° 2733 12:20 | A PARTIR DEL 14 DE OCTUBRE Microsoft cierra la mayoría de sus chats  INFORMATICA Quiere combatir la pornografía y los mensajes  El objetivo del virus “Bugbear” no es colapsar basura ("spam"). La medida comprende a 28  computadoras sino robar datos bancarios  países de América Latina, Europa, Africa y  Los expertos confirmaron que envía la información que captura a miles de  Asia. Sólo mantendrá el Messenger.  direcciones de Internet. Además, también puede desactivar los sistemas de seguridad  Microsoft, el gigante de software  de la PC, destruir sus archivos y descomponer impresoras.  estadounidense, anunció que cerrará sus  foros de chat gratuitos en 28 países. INTERNET Nadie logra controlar la epidemia: el “correo basura” invade las casillas de todo el mundo  Apenas 150 “spammers” norteamericanos son los responsables del 90 por ciento  de los mensajes no deseados que atestan las computadoras de todo el mundo.  Todavía no hay leyes para limitar su impacto económico.
  • 4. Seguridad de la Informació n Lic. Raúl Ayala Algunos datos
  • 5. Seguridad de la Informació n Lic. Raúl Ayala Algunos datos 23-06-2003 Despido Rechazan demanda de empleada por uso indebido de Internet Buenos Aires, 23 de junio (Télam).- El juez del trabajo Jorge Finizzola consideró justo el despido de una empleada que usó las computadoras de la empresa para recibir y enviar correos electrónicos ajenos a su tarea y de contenido pornográfico, indicaron fuentes tribunalicias. El magistrado rechazó la demanda iniciada por una empleada, que fue identificada como R.I.V, ya que las fuentes mantuvieron en reserva su identidad, contra la firma Vestiditos S.A. e impuso a la reclamante las costas del juicio. NEGOCIOS Una nueva fiebre “enferma” a las empresas de todo el mundo: la seguridad de la información La gestión de las políticas de seguridad de la información obsesiona a miles de empresas de todo el mundo. Ahora, ya no se conforman con controlar los datos circulantes; también quieren ahorrar millones. Por Daniela Blanco. Especial para Clarín.com.
  • 6. Seguridad de la Informació n Lic. Raúl Ayala Algunos datos Martes 16 de setiembre de 2003  Año VII   N° 2724 ASESINATO EN PALERMO: LA POLICIA LO DETUVO EL DOMINGO CUANDO  FUE A VOTAR Acusan a un joven de un crimen luego de un rastreo informático  Verónica Tomini tenía 24 años y era gerenta de una  empresa de marketing. Los investigadores detectaron  que horas antes del crimen había chateado con el  sospechoso para arreglar un encuentro. Martín Sassone. . El martes 19 de agosto, Verónica Tomini estaba en su trabajo  y recibió un mensaje en su computadora: "Bebota, tengo ganas  de verte". Ella respondió: "Yo también Cachorro. Nos vemos  esta noche en casa". Así, rastreando los mensajes de chat de  la víctima, los investigadores llegaron al principal sospechoso  del crimen: un joven de 24 años que fue detenido el domingo  cuando fue a votar.
  • 7. Seguridad de la Informació n Lic. Raúl Ayala Algunos datos
  • 8. Seguridad de la Informació n Lic. Raúl Ayala Algunos hechos
  • 9. Seguridad de la Informació n Lic. Raúl Ayala Algunas premisas  No existe la “verdad absoluta” en Seguridad Informática.  No es posible eliminar todos los riesgos.  No se puede ser especialista en todos los temas.  La Dirección está convencida de que la Seguridad Informática no hace al negocio de la compañía.  Cada vez los riesgos y el impacto en los negocios son mayores.  No se puede dejar de hacer algo en este tema.
  • 10. Seguridad de la Informació n Lic. Raúl Ayala Algunas realidades En mi compañía ya tenemos seguridad porque ... ... implementamos un firewall. ... contratamos una persona para el área. ... en la última auditoría de sistemas no me sacaron observaciones importantes. ... ya escribí las políticas. ... hice un penetration testing y ya arreglamos todo.
  • 11. Seguridad de la Informació n Lic. Raúl Ayala Algunos datos En general todos coinciden en: El 80% de los incidentes/fraudes/ataques son efectuados por personal interno Fuentes: The Computer Security Institute Cooperative Association for Internet Data Analysis (CAIDA) CERT SANS
  • 12. Seguridad de la Informació n Lic. Raúl Ayala Algunos datos Según una encuesta del Departamento de Defensa de USA: Sobre aprox 9000 computadores atacados, 7,900 fueron dañados. 400 detectaron el ataque. Sólo 19 informaron el ataque.
  • 13. Seguridad de la Informació n Lic. Raúl Ayala Qué Información proteger • en formato electrónico / magnético / óptico • en formato impreso • en el conocimiento de las personas
  • 14. Seguridad de la Informació n Lic. Raúl Ayala Principales riesgos y su impacto en los negocios
  • 15. Seguridad de la Informació n Lic. Raúl Ayala Principales riesgos Captura de PC desde el exterior Mails “anónimos” con información crítica o con agresiones Robo de información Spamming Violación de e-mails Destrucción de equipamiento Violación de contraseñas Intercepción y modificación de e-mails Virus Violación de la privacidad de los empleados Incumplimiento de leyes y regulaciones empleados deshonestos Ingeniería social Fraudes informáticos Programas “bomba” Propiedad de la Información Interrupción de los servicios Destrucción de soportes documentales Acceso clandestino a redes Robo o extravío de notebooks Software ilegal Acceso indebido a documentos impresos Indisponibilidad de información clave Intercepción de comunicaciones Falsificación de información para terceros Agujeros de seguridad de redes conectadas
  • 16. Seguridad de la Informació n Lic. Raúl Ayala Principales riesgos Instalaciones default Escalamiento de privilegios Password cracking Puertos vulnerables abiertos Man in the middle Exploits Servicios de log inexistentes o que no son chequeados Denegación de servicio Últimos parches no instalados Backups inexistentes Port scanning Desactualización Keylogging Replay attack
  • 17. Seguridad de la Informació n Lic. Raúl Ayala Principales riesgos y el impacto en los negocios En estos tipos de problemas es difícil: • Darse cuenta que pasan, hasta que pasan. • Poder cuantificarlos económicamente, por ejemplo ¿cuánto le cuesta a la compañía 4 horas sin sistemas? • Poder vincular directamente sus efectos sobre los resultados de la compañía.
  • 18. Seguridad de la Informació n Lic. Raúl Ayala Principales riesgos y el impacto en los negocios Se puede estar preparado para que ocurran lo menos posible: • sin grandes inversiones en software • sin mucha estructura de personal Tan solo: • ordenando la Gestión de Seguridad • parametrizando la seguridad propia de los sistemas • utilizando herramientas licenciadas y libres en la web
  • 19. Seguridad de la Informació n Lic. Raúl Ayala Normas aplicables
  • 20. Seguridad de la Informació n Lic. Raúl Ayala Normas aplicables Entre los distintos organismos relacionados comercial y/o institucionalmente con los temas de Seguridad de la Información, podemos encontrar los siguientes:  Information Systems and Audit Control Association - ISACA: COBIT  British Standards Institute: BS  International Standards Organization: Normas ISO  Departamento de Defensa de USA: Orange Book  ITSEC – Information Technology Security Evaluation Criteria: White Book  Sans Institute
  • 21. Seguridad de la Informació n Lic. Raúl Ayala Dudas e inquietudes consultar al Dpto de Soporte Tecnológico FIN