Diciembre 2010Diciembre 2010
Seguridad CibernéticaSeguridad Cibernéticauna visión de estadouna visión de estado
Diciembre 2010Diciembre 2010
Es el conjunto de herramientas, políticas, métodos de gestión y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno (o entorno digital/virtual/electrónico). Esta garantiza que se alcancen y mantengan las propiedades de seguridad. Estas son DISPONIBILIDAD, INTEGRIDAD (que incluye autenticidad y no repudio) y CONFIDENCIALIDAD.
¿Qué es Seguridad ¿Qué es Seguridad Cibernética Cibernética
(ciberseguridad)?(ciberseguridad)?
Fuente: UIT 2010
Diciembre 2010Diciembre 2010
Categoría
CriptografíaCriptografía
Control de AccesoControl de Acceso
Integridad del SistemaIntegridad del Sistema
Auditoría y Supervisión Auditoría y Supervisión
Gestión de SeguridadGestión de Seguridad
Tecnología
Tecnologías de CiberseguridadTecnologías de Ciberseguridad
Objetivo
Diciembre 2010Diciembre 2010
CategoríaCriptografíaCriptografía Tecnología
Tecnologías de CiberseguridadTecnologías de Ciberseguridad
Objetivo
Certificados DigitalesCertificados Digitalesy Arquitectura y Arquitectura
de Clave Públicade Clave Pública
Seguridad ySeguridad yCodificaciónCodificación
Firma DigítalFirma Digítal
EncriptaciónEncriptación
IntercambioIntercambiode clavesde claves
EncriptaciónEncriptación
Expedición y mantenimiento de Expedición y mantenimiento de certificados que se utilizarán en certificados que se utilizarán en las comunicaciones digitaleslas comunicaciones digitales
Criptación de los datos durante Criptación de los datos durante la transmisión o el la transmisión o el almacenamientoalmacenamiento
Determina si se va a utilizar Determina si se va a utilizar unaclave de sesión o una clave unaclave de sesión o una clave de transacción para asegurar de transacción para asegurar una conexiónuna conexión
Garantiza la autenticidad Garantiza la autenticidad de los datosde los datos
Diciembre 2010Diciembre 2010
Categoría Control de AccesoControl de Acceso Tecnología
Tecnologías de CiberseguridadTecnologías de Ciberseguridad
Objetivo
Protección delProtección delperímetroperímetro
AutenticaciónAutenticación
Corta fuegosCorta fuegos
Gestión deGestión de contenidoscontenidos
Factor ÚnicoFactor Único
Doble FactorDoble Factor
Triple FactorTriple Factor
TestigosTestigosInteligentesInteligentes
Combinaciones de ID de Combinaciones de ID de Usuario/contraseñaUsuario/contraseña
Requiere dos componentes para Requiere dos componentes para un usuario acceder al sistema, un usuario acceder al sistema, como posesión de un téstigo físico como posesión de un téstigo físico además del conocimiento de un además del conocimiento de un secretosecreto
Añade otro factor de Añade otro factor de identificación, como caraterísticas identificación, como caraterísticas biométricas u otra corporalbiométricas u otra corporal
Establece identificadores fiables de Establece identificadores fiables de los usuarios mediante un circuito los usuarios mediante un circuito específico de un dispositivo (tarjeta específico de un dispositivo (tarjeta inteligente)inteligente)
Controla el acceso desde y hacia Controla el acceso desde y hacia una reduna red
Supervisa el tráfico de Información Supervisa el tráfico de Información no conformeno conforme
Diciembre 2010Diciembre 2010
CategoríaIntegridad del SistemaIntegridad del Sistema Tecnología
Tecnologías de CiberseguridadTecnologías de Ciberseguridad
Objetivo
AutorizaciónAutorización
CombatirCombatirCódigo MaliciosoCódigo Malicioso
IntegridadIntegridad
Por funciónPor función
Por reglaPor regla
Métodos de firmaMétodos de firma
Métodos de Métodos de ComportamientoComportamiento
DetecciónDetecciónde intrusiónde intrusión
Mecanismos de autorización que Mecanismos de autorización que controlan el acceso de los controlan el acceso de los usuarios a los recursos del usuarios a los recursos del sistema adecuados, de acuerdo sistema adecuados, de acuerdo con su función asignadacon su función asignada
De acuerdo con reglas específicas De acuerdo con reglas específicas asociadas a cada usuario, asociadas a cada usuario, independientemente de su funciónindependientemente de su función
Protege contra códigos Protege contra códigos informáticos maliciosos, como los informáticos maliciosos, como los virus, gusanos y caballos de Troya virus, gusanos y caballos de Troya utilizando sus firmas de códigoutilizando sus firmas de código
Verifica que los programas que se Verifica que los programas que se ejecutan no tengan un ejecutan no tengan un comportamiento no autorizadocomportamiento no autorizado
Advertir a los administradores de Advertir a los administradores de red la posibilidad de que ocurra un red la posibilidad de que ocurra un incidente de seguridad (la puesta incidente de seguridad (la puesta en peligro de archivos en un en peligro de archivos en un servidor)servidor)
Diciembre 2010Diciembre 2010
CategoríaAuditoría y SupervisiónAuditoría y Supervisión Tecnología
Tecnologías de CiberseguridadTecnologías de Ciberseguridad
Objetivo
DetecciónDetección
PrevenciónPrevención
RegistroRegistroCronológicoCronológico
Prevención dePrevención deIntrusiónIntrusión
DetecciónDetecciónde intrusiónde intrusión
Herramientas deHerramientas deRegistroRegistro
CronológicoCronológico
Compara el tráfico de red y los Compara el tráfico de red y los registros cronológicos de entrada registros cronológicos de entrada del anfitrión para encontrar firmas del anfitrión para encontrar firmas de datos indicativas de piratasde datos indicativas de piratas
Detecta ataques en una red y Detecta ataques en una red y toma las medidas especificadas toma las medidas especificadas por la organización para por la organización para contrarrestar los ataques. Las contrarrestar los ataques. Las actividades sospechosas disparan actividades sospechosas disparan las alarmas del administrador, así las alarmas del administrador, así como otras respuestas como otras respuestas connfigurablesconnfigurables
Supervisa y compara el trafico de Supervisa y compara el trafico de red y los registros cronológicos de red y los registros cronológicos de entrada del anfitrión para entrada del anfitrión para encontrar firmas de datos y encontrar firmas de datos y perfiles de dirección indicativos de perfiles de dirección indicativos de pirataspiratas
Diciembre 2010Diciembre 2010
CategoríaGestión de SeguridadGestión de Seguridad Tecnología
Tecnologías de CiberseguridadTecnologías de Ciberseguridad
Objetivo
Gestión de RedGestión de Red
PolíticasPolíticas
DetecciónDetecciónde configuraciónde configuración
DetecciónDetecciónde actualizacionesde actualizaciones
ObservanciaObservancia
Permite el control y la Permite el control y la configuración de las redes y configuración de las redes y lagestión de falloslagestión de fallos
Instala las últimas actualizaciones y Instala las últimas actualizaciones y arreglos de dispositivos de redarreglos de dispositivos de red
Permite a los administradores Permite a los administradores supervisar e imponer las políticas supervisar e imponer las políticas de seguridadde seguridad
Diciembre 2010Diciembre 2010
Plano de Gestión de Seguridad
Plano de Control
Capas de Seguridad
Seguridad de los Servicios
Seguridad de la Infraestructura
Dimensiones de Seguridad
Plano Usuario Externo
Seguridad de las Aplicaciones
Vul
nera
bilid
ade s
Vul
nera
bilid
ade s
Ata
ques
Ata
ques
Am
enaz
asA
men
azas
Diciembre 2010Diciembre 2010
Definición y Planificación
Implementación
Mantenimiento
ProgramaProgramade Seguridadde Seguridad
TecnologíaTecnologíaPolíticas yPolíticas yProcedimientosProcedimientos
Organización e implantación del proceso de Organización e implantación del proceso de seguridadseguridad
Vul
ner
abi
lida
d es
Vul
ner
abi
lida
d es
Ata
ques
Ata
ques
Am
enaz
as
Am
enaz
as
Diciembre 2010Diciembre 2010
Ciclo de Gestión de la SeguridadCiclo de Gestión de la Seguridad
Diciembre 2010Diciembre 2010
Anillos de SeguridadAnillos de Seguridad
InstituciónInstitución
Diciembre 2010Diciembre 2010
Politicas de SIPoliticas de SI
Control de AccesoControl de AccesoVPNVPN
Cortafuegos Cortafuegos
Detección de IntrusosDetección de Intrusos
Mecanismos Básicos de CiberseguridadMecanismos Básicos de Ciberseguridad
EncriptaciónEncriptación
AutenticaciónAutenticación
Gestion de ActualizacionesGestion de Actualizaciones
Respaldo y RecuperaciónRespaldo y Recuperación
Gestion Codigo MalicioGestion Codigo Malicio
Seguridad Física (Perimetral e Interna)Seguridad Física (Perimetral e Interna)
Diciembre 2010Diciembre 2010
Realidad NacionalRealidad NacionalSeguridad de la InformaciónSeguridad de la Información
Diciembre 2010Diciembre 2010
Realiad MundialCC
Shadowserver Foundation
Diciembre 2010Diciembre 2010
Realidad Mundial
Diciembre 2010Diciembre 2010
Realidad MundialRealidad Mundial
http://news.netcraft.com/
Diciembre 2010Diciembre 2010
Realidad Mundial Realidad Mundial
http://news.netcraft.com/
Diciembre 2010Diciembre 2010
Web 2.0Realidad Mundial Web 2.0
Diciembre 2010Diciembre 2010
Realidad Mundial crecimiento del uso de Internet
0
20.000.000
40.000.000
60.000.000
80.000.000
100.000.000
120.000.000
140.000.000
160.000.000
180.000.000
2003 2004 2005 2006 2007 2008
172 millones de usuarios (Solo en Latino-América).
Diciembre 2010Diciembre 2010
Internet VenezuelaRealidad Mundial crecimiento del uso de Internet
Infocentros CiberCafesCentros de conexiónTeléfonos Celulares
10.000.000 CONATEL
Diciembre 2010Diciembre 2010
Introducción Gobierno Electrónico
Caso de éxito de la República Bolivariana de Venezuela
Certificados de no producción Declaración Jurada de Patrimonio SENIAT Solicitud de Pasaporte Solicitud de Divisas Certificados de No Producción Solvencias Laborales Seguro Social Pago de Servicios Tele-Medicina Cambio y consulta de Centro
Electoral Banca Electrónica del Estado Nuevos Servicios
Diciembre 2010Diciembre 2010
Estado Venezolano y la Seguridad Informática VenCERT – Estadísticas 2010
Diciembre 2010Diciembre 2010
Estado Venezolano y la Seguridad Informática VenCERT – Estadísticas
4%
4%2%
4%
48%
MinisteriosGobernacionesInfraestructuras CriticasEntes Adscritos de la APNEmbajadas de Venezuela en el MundoAlcaldias
Diciembre 2010Diciembre 2010
Estado Venezolano y la Seguridad Informática VenCERT – Estadísticas 2010
49%
17%
8%
6%3%3%3%3%
2%1%
1%
1%
1%
Fast-Flux DefacementPhishing MalwareSPAM Publicación Ilegal de
InformaciónFalla de disponibilidad de sitios web
Divulgación de información
Acceso No Autorizado Perdida de InformaciónMass Defacement Hardening de PlataformaDenegación de Servicio
Diciembre 2010Diciembre 2010
MPPCTI - SUSCERTEMPPCTI - SUSCERTEMisión y VisiónMisión y Visión
“Consolidar el Sistema Nacional de Seguridad de la Información y garantizar el funcionamiento confiable del Sistema Nacional de Certificación Electrónica”.
Certificación Electrónica y Certificación Electrónica y Seguridad de la Seguridad de la
InformaciónInformación
Diciembre 2010Diciembre 2010
Ley de Delitos Informáticos G.O. 37.313Ley de Mensajes de Datos y Firmas Electrónicas G.O. 37.148Competencia en materia de Seguridad de Información G.O. 38.567 - Res. 390Competencia en materia de Gestión de Incidentes Telemáticos G.O. 39.056 - Res. 063
Competencias de SUSCERTECompetencias de SUSCERTEMateria LegalMateria Legal
Diciembre 2010Diciembre 2010
Antes
Gestión de Riesgo TecnológicoGestión de Riesgo Tecnológico
Sistema Nacional de Gestión de Incidetentes Telematicos -VenCERTSistema Nacional de Gestión de Incidetentes Telematicos -VenCERT
Centro Nacional de Informática Forense (CENIF conjunto CICPC)Centro Nacional de Informática Forense (CENIF conjunto CICPC)
Certificación Electrónica Certificación Electrónica
Formación al CiudadanoFormación al Ciudadano
Durante Después
Competencias de SUSCERTECompetencias de SUSCERTEÁreas de desarrolloÁreas de desarrollo
Diciembre 2010Diciembre 2010
Prevención con la Gestión de Riesgos
Tecnológicos
Atención y Solución de casos
Procesamiento de elementos probatorios
Se colectan las evidencias y se
analizanEn caso de incidente
Ejemplo: Recomendaciones
para sitio web seguro
CERTIFICACIÓN ELECTRÓNICACERTIFICACIÓN ELECTRÓNICA
Gestión de la Seguridad de InformaciónGestión de la Seguridad de Información
Diciembre 2010Diciembre 2010
Garantizar la autenticidad de las operaciones del mundo digital
Garantizar el funcionamiento confiable del Sistema Nacional de
Certificación Electrónica, a través de la aplicación de políticas de inclusión
que afiancen la transformación del país y la calidad de vida, mediante el
uso masivo de Plataformas Tecnológicas seguras.
Certificación Electrónica yCertificación Electrónica yFirma ElectrónicaFirma Electrónica
Garantizar la identidad digital del Garantizar la identidad digital del ciudadano, así como la eficacia y ciudadano, así como la eficacia y
valor jurídico a la Firma Electrónica, el valor jurídico a la Firma Electrónica, el Mensaje de Datos y toda información Mensaje de Datos y toda información
inteligible en formato electrónicointeligible en formato electrónico
Disminuir el uso de papel
Otorgar validez probatoria a los documentos electrónicos
Seguridad del Gobierno Electrónico
Pedro PérezCI XXXXXXXValidado por SUSCERTE/PSCTipo X.509
Diciembre 2010Diciembre 2010
Diseñar mecanismo para asistencia técnicaDiseñar mecanismo para asistencia técnica
RRHH
Normativa y Sistema de Clasificación de Activos de InformaciónNormativa y Sistema de Clasificación de Activos de Información
Identificar los requerimientos de seguridad telemáticaIdentificar los requerimientos de seguridad telemática
Tecnología
Valoración de infraestructura Valoración de infraestructura tecnológica del Estado y los Servicios tecnológica del Estado y los Servicios
CríticosCríticos
Amenaza
Amenaza
Vuln
erab
ilida
d
Vuln
erab
ilida
d
ActivoActivo
RiesgoRiesgo
Cuantificar el nivel de vulnerabilidad de las organizaciones e implementar las medidas
adecuadas para disminuir el riesgo
Legal
Gestión de Riesgo TelemáticoGestión de Riesgo Telemático
Diciembre 2010Diciembre 2010
Atención y Solución de casos
El Sistema Nacional de Gestión de Sistema Nacional de Gestión de Incidentes Telemáticos Incidentes Telemáticos coordina medios y recursos con el fin de
prevenir, detectar y corregir incidentes telemáticos que afecten la confidencialidad, disponibilidad e
integridad de los activos de información de las IC de la APN,
manera proactiva o reactiva.
Proteccioń de la infraestructura Proteccioń de la infraestructura tecnológica del Estado y los Servicios tecnológica del Estado y los Servicios
CríticosCríticos
Contención y prevención de ataques
Mitigación de Amenazas y Vulnerabilidades
Formación y capacitación en seguridad de información
Gestión de Incidentes TelemáticosGestión de Incidentes TelemáticosVenCERTVenCERT
Diciembre 2010Diciembre 2010
Garantizar Cadena de Confianza
El Centro Nacional de Informática Centro Nacional de Informática Forense Forense coordina medios y recursos con el fin de garantizar la cadena de custodia de la evidencia digital a
través del proceso forense de preservación, colección, análisis y presentación para posteriormente
promover la evidencia como pruebas electrónicas de un hecho punible.
Garantizar la presentación y Garantizar la presentación y adminisibilidad de la prueba adminisibilidad de la prueba
electrónicaelectrónica
Análisis de la Evidencia Digital
Recepción de elementos para forénsica digital
Procedimientos Técnico-Legales
Informática Forense (CENIF)Informática Forense (CENIF)
Diciembre 2010Diciembre 2010
ContactoContacto:
0212 578.56.74 – 0800VENCERT (8362378)
http://www.suscerte.gob.ve
https://www.vencert.gob.ve
@suscerte
@vencert
Síguenos en:Síguenos en:
¡ La Seguridad de la Información comienza por TI !¡ La Seguridad de la Información comienza por TI !
Gracias por su atención Gracias por su atención