PDF de programación - Seguridad en entornos universitarios: los retos de la hiperconectividad

Imágen de pdf Seguridad en entornos universitarios: los retos de la hiperconectividad

Seguridad en entornos universitarios: los retos de la hiperconectividadgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
420 visualizaciones desde el 17 de Marzo del 2018
16,6 MB
38 paginas
Creado hace 11a (15/03/2013)
Seguridad
 en
 entornos
 

universitarios:
 los
 retos
 de
 la
 

hiperconec4vdad
 
Pablo
 E.
 Romo
 

Antecedentes
 

•  Los
 avances
 en
 tecnología
 han
 permi4do
 que
 las
 arquitecturas
 de
 

seguridad
 computacional
 evolucionen
 de
 tal
 forma
 que
 
podamos:
 
– 

Implantar
 un
 sistema
 automa4zado
 de
 seguridad
 que
 iden4fique
 amenazas
 aun
 
desconocidas
 (“day
 zero”).
 

•  Los
 modelos
 de
 seguridad
 actuales
 deben
 ser
 aplicados
 al
 
sistema
 en
 múl4ples
 niveles,
 protegiendo
 las
 amenazas
 y
 
defendiendo
 contra
 todas
 las
 posibilidades
 de
 ataque.
 

•  Todos
 los
 elementos
 de
 un
 sistema
 de
 seguridad
 computacional
 
deben
 de
 ser
 integrados
 para
 iniciar
 una
 respuesta
 coordinada
 en
 
caso
 de
 ataque.
 

•  Un
 modelo
 de
 referencia
 de
 seguridad
 computacional
 engloba
 

mucho
 mas
 que
 elementos
 de
 hardware
 y
 soMware.
 


 

Evolución
 de
 los
 ataques
 de
 seguridad
 

1.  Organizaciones
 y
 personas
 son
 dependientes
 de
 la
 tecnología
 
2.  Los
 ataques
 ahora
 son
 más
 enfocados
 y
 efec4vos
 
3.  El
 4empo
 transcurrido
 entre
 la
 publicación
 de
 una
 vulnerabilidad
 y
 su
 

ataque
 se
 ha
 reducido
 

§ Los nuevos atacantes:

ü Organizaciones
cibercriminales
ü Mafia
ü Hackers profesionales
ü Personal interno

§ Perpetuado por:

ü Tecnología obsoleta
ü Cambios continuos en
la seguridad
ü Control limitado
ü Factores Humanos

Definición
 de
 Seguridad
 

•  El
 único
 sistema
 seguro
 es
 aquel
 que
 está
 apagado,
 

desconectado,
 dentro
 de
 una
 caja
 de
 4tanio,
 
enterrado
 en
 un
 bunker
 de
 concreto,
 rodeado
 de
 gas
 
tóxico
 y
 vigilado
 por
 guardias
 bien
 armados
 y
 muy
 
bien
 pagados.
 Y
 aun
 así,
 no
 apostaría
 mi
 vida
 a
 que
 
es
 seguro.
 

Gene Spafford

Entorno
 actual
 de
 seguridad
 

El número de incidentes de seguridad

continua creciendo de manera exponencial

La complejidad y sofisticación de los ataques y

vulnerabilidades continua creciendo

El impacto potencial a la operación de la

organización es cada vez mayor

Conocimiento del
atacante
Alto

Network Management Diagnostics

Sweepers

Back Doors

Cada
 vez
 mas
 sencillo
 ….
 
 
Malicious Code

Morphing

“Stealth”/Advanced
Scanning Techniques

Denial of Service

BOTS

Zombies

Distributed Attack Tools

WWW Attacks

Automated Probes/Scans

GUI

Packet Spoofing

Disabling Audits

Sniffers
Hijacking Sessions

Exploiting Known Vulnerabilities

Intruders

Password Cracking

Self-Replicating Code

Bajo

Password Guessing

Complejidad ataque

1980 1985 1990 1995 2000 2005 2010

Seguridad
 Vs
 Usabilidad
 

Alta

Seguridad

Bajo

Desconexión de la red

Criptografía

Acceso controlado

Políticas Corporativas

De

Seguridad

Acceso universal

Protección basada en

contraseñas

Bajo

Acceso

Alto

Esquema
 tradicional
 de
 seguridad
 

La
 eliminación
 de
 fronteras
 

El
 mundo
 hiperconectado
 

Seguridad:
 un
 concepto
 integral
 

SEGURIDAD

Un concepto integral









Seguridad

Computacional

Seguridad en el Centro de

datos

Seguridad en la red MPLS
Seguridad en los Campus

Seguridad

Física

Control de acceso
Sistemas de video

vigilancia



Seguridad
Personal

Medidas de prevención
Antivirus
Cultura de seguridad

35%
 del
 Mundo
 
 
está
 en
 línea
 

Se estiman 1.2 B de personas
Más personas navegan en
con celulares en el mundo
internet mientras caminan.

2.7
 B
 celulares
 Mundo
 
 
88
 M
 celulares
 México
 

Debemos aceptar que el
Del 80 al 85% de la población
celular es un dispositivo de
en el mundo usan celular
interacción para vivir

Las
 Redes
 Sociales
 

Interacción
 por
 Internet
 

Si facebook fuese un País
El consejo de las personas es
Sería el 3ro más grande del
más aceptado que las
Mundo
recomendaciones de los
expertos como fuente de
confianza

1 de cada 8 parejas que se
Las personas prefieren usar
casaron en 2011 se
internet para interactuar cada
conocieron en línea
vez más y es 24x7x365

Se
 pueden
 enviar
 
mensajes
 de
 texto
 

globalmente
 

La cantidad de mensajes
Pero además los teléfonos
de texto enviados
hoy pueden mostrar
diariamente excede la
imágenes, y video y tomar
población mundial
fotos
§  Se confía más en
consejos persona a
persona en línea y
en sus
comparaciones

§  Las nuevas

generaciones tienen
diferentes premisas
sobre quién les
aconseja y sobre la
privacidad.

La
 realidad
 de
 nuestros
 usuarios
 

Apps
 &
 Data
 
Everywhere
 

Diverse
 Access
 Points
 

Windows

Legacy Apps

Universal App
Catalog and
Workflow


 

Broker
 


 

Entitlements, Policies

and Reporting

SaaS

Services

Mobile
Apps

Data
Services

Browser

Windows

Mac

iOS

Android

El
 factor
 humano
 en
 la
 seguridad
 
§  Por lo general, el empleado se convierte en un cómplice
involuntario:

Types of non work-related applications

54%

47%

44%

Personal IM

Games

Streaming Media

MP3s

P2P File Sharing

DVDs

29%

16%

14%

Illegal Software

10%

Hacking Tools

4%

None

21%

0%

10%

20%

30%

40%

50%

60%

Actividades no relacionadas
con el trabajo

•  30% a 40% del uso de Internet no

está relacionado con el trabajo

•  80 Millones de personas en USA o el

•  Los problemas de seguridad de la
mensajería instantánea se duplican
cada 6 meses

27% de la población utiliza IM*

•  55% de los usuarios han sido

infectados por “spyware”*

*Intl Data Corp * Consumer Affairs *Bigfoot Interactive *Gartner

Pérdida
 de
 datos
 

…..
 Las
 redes
 sociales
 


 
 


 
 

•  Los sitios de redes

sociales alcanzan una
utilización cercana al 70%
del tiempo total la
audiencia utilizando
sistemas en línea.
•  Son los destinos más

populares en la red

•  Representan una

población de más de 1.8
billones de usuarios

•  Mas de 477 millones de

•  Mas de 123 millones de

•  Mas de 105 millones en

Facebook

MySpace

twitter

Una
 mirada
 al
 futuro
 

El
 internet
 de
 las
 cosas
 (IoT)
 

2019:
 Internet
 de
 las
 Cosas
 llega
 a
 la
 Casa
 y
 a
 la
 
Educación
 

Cómo
 se
 hacen
 inteligentes
 
Las
 cosas
 para
 conectarse?
 

El
 reto
 actual
 en
 la
 universidad
 
•  Diversidad
 de
 disposi4vos
 móviles
 integrándose
 

en
 la
 operación
 de
 las
 organizaciones
 
–  Celulares
 (nokia,
 samsung,
 apple)
 
–  Tablets
 

•  U4lización
 de
 las
 redes
 sociales
 
 
•  Tecnología
 obsoleta
 sobre
 la
 red
 inalámbrica
 
 

–  Existe
 hoy
 día
 una
 gran
 facilidad
 para
 que
 los
 usuarios
 con
 una
 mínima
 búsqueda
 en
 Internet
 

obtenga
 herramientas
 para
 escuchar
 todo
 lo
 que
 esta
 pasando
 a
 través
 de
 la
 red
 

–  Facilidad
 para
 que
 exista
 robo
 de
 passwords
 
 

•  Creación
 de
 servicios
 4po
 “Phishing”
 para
 robo
 

de
 información
 
–  Casos
 como
 la
 clonación
 de
 la
 pagina
 de
 Chase,
 PayPal
 

•  Publicación
 de
 si4os
 con
 contenido
 indebido
 

(pornográfico)
 

Sistema
 Tecnológico
 de
 Monterrey
 

38,000
 students
 
4,000
 teachers
 
1,000
 employees
 
30
 campus
 +
 10
 sites
 

22,000
 students
 

13,500
 Postgraduate
 programs
 

+150,000
 Con4nuous
 Educa4on
 
14,000
 Social
 programs
 

104,000
 students
 
8,600
 teachers
 
+23,000
 employees
 (inc.
 
teachers)
 
30
 campus
 +
 23
 sites
 and
 
foreing
 offices
 

1,400
 employees
 
2
 Hospitals
 
11
 Research
 Ins4tutes
 
300
 beds
 

El
 salón
 de
 clases:
 ayer
 y
 hoy
 

21
 

La
 educación:
 ayer
 y
 hoy
 


 

*
 
 Material
 desarrollado
 por
 David
 Garza
 

22
 

Quieren marcar una diferencia en el Mundo!

Los
 Milenians:
 la
 generación
 de
 hoy
 
C o m u n i c a d o s
l e s
c o n m ó b i
e n l a N u b e

a m b i o !

s a l C

o

r t

b i e

A

Quieren Sentirse escuchados y que Contribuyen!

Confiados!

2
3


El
 estudiante
 

# conexiones

Estilo de trabajo

1960+

20

1985+

80

2005+

200+

8am a 5pm

Balance trabajo-vida

Siempre conectado

Trabajo

De por vida

Varios trabajos

Qué me ofreces?

Jerarquía

Donde trabajar
Comunicacion
Conocimiento

Tecnología para

conectarse
Tolerancia de

atención

Formal

Corporativo

1-1

Banca

1-n

… es poder

colaboración

Sin barreras

Mundo Plano

Google

n-n

compartir

Email, telefono, video

XING, blog, skype

SMS, twitter, Facebook

Este mes

Esta semana

Los siguientes cinco

minutos

En
 la
 actualidad
 

.. Para todo tenemos un app

La
 información
 copora4va
 debe
 debe
 estar
 
disponible
 para
 todos
 en
 cualquier
 
momento,
 desde
 cualquier
 parte,
 en
 
cualquier
 disposi4vo
 

Regulaciones
 
 

•  El
 marco
 en
 el
 cumplimiento
 de
 regulaciones
 

empieza
 a
 verse
 presentes
 en
 las
 
Universidades
 

– Reglas
 de
 Seguridad
 de
 la
 Información
 en
 Méxic
  • Links de descarga
http://lwp-l.com/pdf9639

Comentarios de: Seguridad en entornos universitarios: los retos de la hiperconectividad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad