seguridad Informatica

Páginas: 7 (1731 palabras) Publicado: 9 de agosto de 2013
Seguridad informática
Una visión Global…

Pedro David Marco

Agenda





Introducción
Estado, preocupaciones y riesgos actuales
Costes de la seguridad
Tecnologías

Agenda

Introducción

Introducción
¿Qué es la seguridad?
• En Junio de 1942 un problema criptográfico
japonés tuvo como consecuencia la destrucción
de sus 4 mayores portaaviones y supuso el fin deldominio japonés del Pacífico.
¡Bueno, esto es cosa de los militares y además
ya forma parte del pasado!

Introducción


El 2 de Noviembre de 1988 un joven llamado Robert Morris
escribió un pequeño programa capaz de, usando algunas
vulnerabilidades de UNIX, transmitirse de unos sistemas a
otros a gran velocidad infectándolos a su paso.
En unas horas miles de equipos tenían sus CPUs al 100%sin solución de continuidad.
Se trataba del primer Gusano (Worm) de la historia.
¡Es cosa de “los locos del UNIX” y también es
ya pasado, con un AntiVirus esto se habría evitado!

Introducción


En Junio de 2005 un hacker logró un listado de 40 millones
de tarjetas de crédito.
Servired, Visa y 4B tuvieron que localizar y avisar
urgentemente a más de 50.000 clientes en España delriesgo
que corrían

¡Esto ya no hace tanta gracia!

Introducción


Históricamente la seguridad no ha sido nunca vista como una
parte más de las tecnologías de la información, sino como algo
propio de pequeños círculos de amistades, curiosos o gurús.



En las universidades no existían (en muchas aún hoy no existen)
asignaturas relacionadas con la seguridad



En el mundoempresarial aun hoy existe esta tendencia en muchos
casos

Introducción
Existen varias razones por las que a todos los niveles no se le
ha dado a suficiente importancia:
1. El riesgo y las consecuencias de ignorarlo eran mínimos
2. Siempre ha sido incomoda: mucho esfuerzo -> poco
resultado
3. Los posibles ataques requerían muy altos niveles de
conocimiento.
4. El acceso al conocimiento y alas redes era muy limitado

Introducción
¿Qué es el riesgo?

Riesgo = vulnerabilidades * amenazas
Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo

Introducción
Factores que se consideraban fuentes de amenazas:
24.8%

"Hackers"
0.0%
21.6%

Terroristas Informáticos

11.7%
13.6%

Competidores

8.1%
13.9%

Antiguos empleados

7.4%
20.8%Usuarios no autorizados

6.2%
1998

Clientes

Auditores

Consultores

Empleados

3.0%
2.2%
1.6%
3.5%
6.2%
3.5%
2.6%
1.9%
7.4%
7.3%

Usuarios autorizados
0.0%

1997

5.0%

10.0%

15.0%

20.0%

25.0%

30.0%

Fuente: Ernst&Young

Introducción
Evolución mundial de las vulnerabilidades

Introducción
Incidentes denunciados por empresas. España. 1999.

20,5%28,2%

7,7%

Otros
Accesos Ilegales a máquinas
Denegaciones de Servicio
Correo Basura
Intentos de Entrada

28,2%
35,9%

Fuente: CDI, Guardia Civil

Introducción

Hoy en día el escenario ha cambiado
¡¡ RADICALMENTE !!

Agenda

Estado, preocupaciones y
riesgos
ACTUALES

Preocupaciones y riesgos actuales
¿Cuál es el nivel de riesgo en la actualidad?
1. Lasvulnerabilidades se disparan todos los años:

Fuente: Cert

Preocupaciones y riesgos actuales
¿Cuál es el nivel de riesgo en la actualidad?
2. Las amenazas también aumentan:
Cada vez es necesaria menos especialización y menos
conocimiento técnico para llevar a cabo ataques, robar y/o
modificar información o cometer fraudes.
No sólo está disponible y al alcance de todos la
información sobre losfallos y las vulnerabilidades sino que
también lo están los “exploits” y las herramientas para
llevar a cabo todo tipo de acciones.

Preocupaciones y riesgos actuales
Si además tenemos en cuenta que:
1. Hoy día todo esta conectado con todo
2. El número de usuarios de la red crece
exponencialmente
3. Cada vez hay más sistemas y servicios en la red

El nivel de riesgo es suficientemente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS