Actualizado el 21 de Marzo del 2018 (Publicado el 17 de Marzo del 2018)
420 visualizaciones desde el 17 de Marzo del 2018
16,6 MB
38 paginas
Creado hace 11a (15/03/2013)
Seguridad
en
entornos
universitarios:
los
retos
de
la
hiperconec4vdad
Pablo
E.
Romo
Antecedentes
• Los
avances
en
tecnología
han
permi4do
que
las
arquitecturas
de
seguridad
computacional
evolucionen
de
tal
forma
que
podamos:
–
Implantar
un
sistema
automa4zado
de
seguridad
que
iden4fique
amenazas
aun
desconocidas
(“day
zero”).
• Los
modelos
de
seguridad
actuales
deben
ser
aplicados
al
sistema
en
múl4ples
niveles,
protegiendo
las
amenazas
y
defendiendo
contra
todas
las
posibilidades
de
ataque.
• Todos
los
elementos
de
un
sistema
de
seguridad
computacional
deben
de
ser
integrados
para
iniciar
una
respuesta
coordinada
en
caso
de
ataque.
• Un
modelo
de
referencia
de
seguridad
computacional
engloba
mucho
mas
que
elementos
de
hardware
y
soMware.
Evolución
de
los
ataques
de
seguridad
1. Organizaciones
y
personas
son
dependientes
de
la
tecnología
2. Los
ataques
ahora
son
más
enfocados
y
efec4vos
3. El
4empo
transcurrido
entre
la
publicación
de
una
vulnerabilidad
y
su
ataque
se
ha
reducido
§ Los nuevos atacantes:
ü Organizaciones
cibercriminales
ü Mafia
ü Hackers profesionales
ü Personal interno
§ Perpetuado por:
ü Tecnología obsoleta
ü Cambios continuos en
la seguridad
ü Control limitado
ü Factores Humanos
Definición
de
Seguridad
• El
único
sistema
seguro
es
aquel
que
está
apagado,
desconectado,
dentro
de
una
caja
de
4tanio,
enterrado
en
un
bunker
de
concreto,
rodeado
de
gas
tóxico
y
vigilado
por
guardias
bien
armados
y
muy
bien
pagados.
Y
aun
así,
no
apostaría
mi
vida
a
que
es
seguro.
Gene Spafford
Entorno
actual
de
seguridad
El número de incidentes de seguridad
continua creciendo de manera exponencial
La complejidad y sofisticación de los ataques y
vulnerabilidades continua creciendo
El impacto potencial a la operación de la
organización es cada vez mayor
Conocimiento del
atacante
Alto
Network Management Diagnostics
Sweepers
Back Doors
Cada
vez
mas
sencillo
….
Malicious Code
Morphing
“Stealth”/Advanced
Scanning Techniques
Denial of Service
BOTS
Zombies
Distributed Attack Tools
WWW Attacks
Automated Probes/Scans
GUI
Packet Spoofing
Disabling Audits
Sniffers
Hijacking Sessions
Exploiting Known Vulnerabilities
Intruders
Password Cracking
Self-Replicating Code
Bajo
Password Guessing
Complejidad ataque
1980 1985 1990 1995 2000 2005 2010
Seguridad
Vs
Usabilidad
Alta
Seguridad
Bajo
Desconexión de la red
Criptografía
Acceso controlado
Políticas Corporativas
De
Seguridad
Acceso universal
Protección basada en
contraseñas
Bajo
Acceso
Alto
Esquema
tradicional
de
seguridad
La
eliminación
de
fronteras
El
mundo
hiperconectado
Seguridad:
un
concepto
integral
SEGURIDAD
Un concepto integral
Seguridad
Computacional
Seguridad en el Centro de
datos
Seguridad en la red MPLS
Seguridad en los Campus
Seguridad
Física
Control de acceso
Sistemas de video
vigilancia
Seguridad
Personal
Medidas de prevención
Antivirus
Cultura de seguridad
35%
del
Mundo
está
en
línea
Se estiman 1.2 B de personas
Más personas navegan en
con celulares en el mundo
internet mientras caminan.
2.7
B
celulares
Mundo
88
M
celulares
México
Debemos aceptar que el
Del 80 al 85% de la población
celular es un dispositivo de
en el mundo usan celular
interacción para vivir
Las
Redes
Sociales
Interacción
por
Internet
Si facebook fuese un País
El consejo de las personas es
Sería el 3ro más grande del
más aceptado que las
Mundo
recomendaciones de los
expertos como fuente de
confianza
1 de cada 8 parejas que se
Las personas prefieren usar
casaron en 2011 se
internet para interactuar cada
conocieron en línea
vez más y es 24x7x365
Se
pueden
enviar
mensajes
de
texto
globalmente
La cantidad de mensajes
Pero además los teléfonos
de texto enviados
hoy pueden mostrar
diariamente excede la
imágenes, y video y tomar
población mundial
fotos
§ Se confía más en
consejos persona a
persona en línea y
en sus
comparaciones
§ Las nuevas
generaciones tienen
diferentes premisas
sobre quién les
aconseja y sobre la
privacidad.
La
realidad
de
nuestros
usuarios
Apps
&
Data
Everywhere
Diverse
Access
Points
Windows
Legacy Apps
Universal App
Catalog and
Workflow
Broker
Entitlements, Policies
and Reporting
SaaS
Services
Mobile
Apps
Data
Services
Browser
Windows
Mac
iOS
Android
El
factor
humano
en
la
seguridad
§ Por lo general, el empleado se convierte en un cómplice
involuntario:
Types of non work-related applications
54%
47%
44%
Personal IM
Games
Streaming Media
MP3s
P2P File Sharing
DVDs
29%
16%
14%
Illegal Software
10%
Hacking Tools
4%
None
21%
0%
10%
20%
30%
40%
50%
60%
Actividades no relacionadas
con el trabajo
• 30% a 40% del uso de Internet no
está relacionado con el trabajo
• 80 Millones de personas en USA o el
• Los problemas de seguridad de la
mensajería instantánea se duplican
cada 6 meses
27% de la población utiliza IM*
• 55% de los usuarios han sido
infectados por “spyware”*
*Intl Data Corp * Consumer Affairs *Bigfoot Interactive *Gartner
Pérdida
de
datos
…..
Las
redes
sociales
• Los sitios de redes
sociales alcanzan una
utilización cercana al 70%
del tiempo total la
audiencia utilizando
sistemas en línea.
• Son los destinos más
populares en la red
• Representan una
población de más de 1.8
billones de usuarios
• Mas de 477 millones de
• Mas de 123 millones de
• Mas de 105 millones en
Facebook
MySpace
twitter
Una
mirada
al
futuro
El
internet
de
las
cosas
(IoT)
2019:
Internet
de
las
Cosas
llega
a
la
Casa
y
a
la
Educación
Cómo
se
hacen
inteligentes
Las
cosas
para
conectarse?
El
reto
actual
en
la
universidad
• Diversidad
de
disposi4vos
móviles
integrándose
en
la
operación
de
las
organizaciones
– Celulares
(nokia,
samsung,
apple)
– Tablets
• U4lización
de
las
redes
sociales
• Tecnología
obsoleta
sobre
la
red
inalámbrica
– Existe
hoy
día
una
gran
facilidad
para
que
los
usuarios
con
una
mínima
búsqueda
en
Internet
obtenga
herramientas
para
escuchar
todo
lo
que
esta
pasando
a
través
de
la
red
– Facilidad
para
que
exista
robo
de
passwords
• Creación
de
servicios
4po
“Phishing”
para
robo
de
información
– Casos
como
la
clonación
de
la
pagina
de
Chase,
PayPal
• Publicación
de
si4os
con
contenido
indebido
(pornográfico)
Sistema
Tecnológico
de
Monterrey
38,000
students
4,000
teachers
1,000
employees
30
campus
+
10
sites
22,000
students
13,500
Postgraduate
programs
+150,000
Con4nuous
Educa4on
14,000
Social
programs
104,000
students
8,600
teachers
+23,000
employees
(inc.
teachers)
30
campus
+
23
sites
and
foreing
offices
1,400
employees
2
Hospitals
11
Research
Ins4tutes
300
beds
El
salón
de
clases:
ayer
y
hoy
21
La
educación:
ayer
y
hoy
*
Material
desarrollado
por
David
Garza
22
Quieren marcar una diferencia en el Mundo!
Los
Milenians:
la
generación
de
hoy
C o m u n i c a d o s
l e s
c o n m ó b i
e n l a N u b e
a m b i o !
s a l C
o
r t
b i e
A
Quieren Sentirse escuchados y que Contribuyen!
Confiados!
2
3
El
estudiante
# conexiones
Estilo de trabajo
1960+
20
1985+
80
2005+
200+
8am a 5pm
Balance trabajo-vida
Siempre conectado
Trabajo
De por vida
Varios trabajos
Qué me ofreces?
Jerarquía
Donde trabajar
Comunicacion
Conocimiento
Tecnología para
conectarse
Tolerancia de
atención
Formal
Corporativo
1-1
Banca
1-n
… es poder
colaboración
Sin barreras
Mundo Plano
Google
n-n
compartir
Email, telefono, video
XING, blog, skype
SMS, twitter, Facebook
Este mes
Esta semana
Los siguientes cinco
minutos
En
la
actualidad
.. Para todo tenemos un app
La
información
copora4va
debe
debe
estar
disponible
para
todos
en
cualquier
momento,
desde
cualquier
parte,
en
cualquier
disposi4vo
Regulaciones
• El
marco
en
el
cumplimiento
de
regulaciones
empieza
a
verse
presentes
en
las
Universidades
– Reglas
de
Seguridad
de
la
Información
en
Méxic
Comentarios de: Seguridad en entornos universitarios: los retos de la hiperconectividad (0)
No hay comentarios