Beruflich Dokumente
Kultur Dokumente
Seguridad Informtica
OSCAR ALBERTO USUCACHI CONDORI
usucachi@hotmail.com
Si te conoces a ti mismo y
conoces a tu enemigo,
entonces no debers temer
Sun-Tzu, El Arte de la Guerra
el resultado de mil batallas
LA SEGURIDAD INFORMATICA ES
UN CAMINO, NO UN DESTINO
Objetivo: mantener los sistemas
generando resultados.
Si los sistemas no se encuentran
funcionando entonces su costo se
convierte en perdidas financieras (en el
menos grave de los casos).
El resultado generado por un sistema es
la INFORMACION que ALMACENA O
PRODUCE.
NO
La seguridad informtica
es
un problema exclusivamente de las
computadoras.
Las computadoras y las redes son el
principal campo de batalla.
Se debe de proteger aquello que
tenga un valor para alguien.
Definiciones de seguridad
por qu?
Tecnolgicamente, la seguridad es
GRATIS
YA HAS PAGADO POR ELLA: Los
sistemas operativos modernos contienen
muchas caractersticas de seguridad.
Las conoces?Las usas?
LAS MEJORES HERRAMIENTAS DE
SEGURIDAD SON OPEN SOURCE.
(excepto los antivirus)
ROLES
INVOLUCRADOS
EN SEGURIDAD
SEGURIDAD
USUARIOS
Usuarios comunes
EDUCAR AL USUARIO:
Generar una cultura de seguridad. El
usuario ayuda a reforzar y aplicar los
mecanismos de seguridad.
Objetivo: Reducir el nmero de incidentes
CREADORES
DE SISTEMAS
SEGURIDAD
USUARIOS
Creando Software
Propiedades de la Informacin en
un Trusted System
Emisor
Atacante
FLUJO NORMAL
Los mensajes en una red se envan a partir
de un emisor a uno o varios receptores
El atacante es un tercer elemento; en la
realidad existen millones de elementos
atacantes, intencionales o accidentales.
Receptor
Emisor
Atacante
INTERRUPCION
El
Receptor
Emisor
Atacante
INTERCEPCION
Una
Receptor
Emisor
Atacante
MODIFICACION
La
Receptor
Emisor
Atacante
FABRICACION
Una
CREADORES
DE SISTEMAS
GERENTES
SEGURIDAD
USUARIOS
Qu hacer?
CREADORES
DE SISTEMAS
GERENTES
SEGURIDAD
USUARIOS
HACKER
CRACKER
Cracking
Gobiernos Extranjeros.
Espas industriales o
polticos.
Criminales.
Empleados
descontentos y abusos
internos.
Adolescentes sin nada
que hacer
Niveles de Hackers
CREADORES
DE SISTEMAS
GERENTES
SEGURIDAD
HACKER/CRACKER
USUARIOS
ADMINISTRADORES DE T.I.
ADMINISTRADORES
Almacenamiento de datos
Palabras Finales
PREGUNTAS Y RESPUESTAS