SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Seguridad de información en el Estado
Buscando el balance entre percepción y realidad
Unidad de Modernización del Estado
Ministerio Secretaría General de la Presidencia




                        Andrés Bustamante Valenzuela
                        Director de Gobierno Electrónico
                        @abustamante_tic                   Abril, 2012
¿quién es mas confiable?
http://www.eset-
la.com/pdf/prensa/informe/arma_infalible_ingenieria_so
Algunos datos



• Ataques a páginas web equivalen a
  un 60% +XSS
• Software cliente sin parchar. Adobe
  PDF Reader, QuickTime, Adobe Flash
  and Microsoft Office
• Ataques de dia cero: especialmente
  software web sin parchar. Ej: CMS
• OS cada vez menos, siendo un mayor
  % a windows mediante worms.
• Ataques de SQL inject en SQL en dmz
• Redes sociales como fuente de riesgo



 Fuentes: http://blog.zerial.org/ y http://www.sans.org/top-cyber-security-
 risks/
•   Chileatiende
•   Gobierno Abierto
•   Interoperabilidad
•   Identidad digital
•   Digitalización
•   Apoyo a servicios
    públicos
•   Modificaciones legales
•   Software público
•   Comunidad
•   Guías técnicas
Andrés Bustamante Valenzuela
Director de Gobierno Electrónico
@abustamante_tic
Intro



• Anonymous: El conocimiento es libre. Somos Anónimos, Somos Legión.
  No perdonamos, No olvidamos.¡Esperadnos!
• Contexto seminario
    – Importancia seguridad en todas sus acepciones
    – Ir mas alla del PMG
    – Nuestra obligacion como unidad
• Como llego al tema: gusto, trabajo
Seguridad: percepción vs realidad (1 y 2)


•   Seguridad es dos cosas: sensacion y realidad
•   Seguridad siempre es un trade off, mientras mas tengo, mas sacrifico algo
•   No preguntarse si es mas seguro, sino que si vale la pena el sacrificio
•   Tomamos estos riesgos y trade offs todos los dias
•   Lo conocido es percibido como menos riesgoso que lo desconocido
•   Sesgos y mitos. Ej seso de confirmacion, agenda setting, disonancia cognitiva
•   Ej. Creer que los hackers son mas sofisticados de lo que realmente son: ej me
    hackearon el face
•   Hay modelos para enfrentar esto, no es lo mismo ser del bronx q de la ciudad
•   Esto nos podria hacer ver como menos dañinos a los hackers cumas y la
    seguridad de cosas como disponibilidad de info de nuestros servers
•   Feeling – model – reality. Eso hace q dependa del observador, por ende del
    stakeholder
•   Cuesta cambiar los modelos
•   Estandares sirven como modelos de referencia
Movimientos sociales y mitos urbanos (3)



•   Estado de animo, riots
•   Anonimous (hacktivismo): mito vs realidad
•   Idioteces c las q cae la gente, phishing, etc
•   Situación política actual
•   Redes sociales, uso responsable
•   Ver amenazas que parecen sencillas: usb, compuatdor conectado a un
    punto de red arbitrario, problema de la consumerization of it
Ingeniería Social (4)
• Técnicas psicologicas, habilidades sociales
• Wikileaks como muestra de ing social. Julian cerdo de seguridad, pero
  hace esto. Hizo la base de true crypt. Strobe, primer escaner de puertos,
  que probablemente inspiro a nmap. Negación plausible
• La motivacion es importante pq relativiza la amenaza y el riesgo
• Tipico: lo pidio el ministro o el subsecretario para una hora mas porque se
  lo tiene q llevar al presidente
• Ejemplo de rusa y seguridad nacional en USA
• Técnicas
    –   Pasivas
    –   Pasivas no presenciales
    –   Activas presenciales
    –   Activas agresivas
• Debilidades
    –   Todos queremos ayudar
    –   Se tiende a confiar
    –   Cuesta decir no
    –   Todos quieren ser alabados
La realidad de los servicios públicos (5 y 6)

• Ejemplo de lo descuidado de los servicios publicos. Ejemplo tipico los
  defacing. Como es que estos se hacen facil si se puede hacer un escaneo
  simple
• Preguntar si saben: XSS, ARP poisoning, Proxy inverso, IDS/IPS
• Consecuencias de esto
    – Politicas
    – Credibilidad: ej ffaa, onemi
    – Seguridad nacional
• Responsabilidad fnucuonario publico mas que cumplir
    – Servicio ciudadano – impacto a los ciudadanos
    – Seguridad
    – Politica
• Por eso no se puede andar al lote, hay que
    – Cumplir estandares
    – Saber mas que el resto y ser proactivo
• Herramientas TIC: Nessus, Nmap, snort, linux FW (BSD), squid,
  spamasasin, OSSIM; herramientas comerciales
MyGE (7)



•   Importancia de est tipo de evento
•   Que es lo que estamos haciendo
•   Porque nos interesa,
•   Temas legales: ej decreto 83, 81, 77, 100, proyectos de ley
•   Como nos ofrecemos
•   Anuncios como nueva CTG y software publico

Weitere ähnliche Inhalte

Was ist angesagt?

Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentadajesus_96
 
Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.Alvaro Capita Bautista
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Weberney1236
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida FamiliarUNASP
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internetDaniel González
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
Aspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasAspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasZenithdav
 

Was ist angesagt? (16)

Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
L
LL
L
 
Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentada
 
Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.Caracter isticas de la sociedad de la informacio. a 1.
Caracter isticas de la sociedad de la informacio. a 1.
 
Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Web
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Angela castaño
Angela castañoAngela castaño
Angela castaño
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Taller De Vida Familiar
Taller De Vida FamiliarTaller De Vida Familiar
Taller De Vida Familiar
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Aspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologíasAspectos éticos para nuevas tecnologías
Aspectos éticos para nuevas tecnologías
 

Andere mochten auch

Andere mochten auch (8)

Asian Human Services
Asian Human ServicesAsian Human Services
Asian Human Services
 
Paz
PazPaz
Paz
 
Oct 20 Questions
Oct 20 QuestionsOct 20 Questions
Oct 20 Questions
 
PresentacióN Seminario De Proyectos
PresentacióN Seminario De ProyectosPresentacióN Seminario De Proyectos
PresentacióN Seminario De Proyectos
 
ClasificadosPR showroom
ClasificadosPR showroomClasificadosPR showroom
ClasificadosPR showroom
 
4670
46704670
4670
 
INTERIEUR PHOTOGRAPHY
INTERIEUR PHOTOGRAPHYINTERIEUR PHOTOGRAPHY
INTERIEUR PHOTOGRAPHY
 
22 leyes del marketing
22 leyes del marketing22 leyes del marketing
22 leyes del marketing
 

Ähnlich wie Seguridad de información en el Estado

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx231502722
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointViana Rodríguez
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfNEYTELLOPINTO
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria socialcampuspartyquito
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-tolucaBIT Technologies
 

Ähnlich wie Seguridad de información en el Estado (20)

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ppt fina ll
Ppt fina llPpt fina ll
Ppt fina ll
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdf
 
Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-toluca
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Mehr von Modernizacion y Gobierno Digital - Gobierno de Chile

Mehr von Modernizacion y Gobierno Digital - Gobierno de Chile (20)

Interoperabilidad en el Estado de Chile
Interoperabilidad en el Estado de ChileInteroperabilidad en el Estado de Chile
Interoperabilidad en el Estado de Chile
 
Infografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenosInfografia gobierno digital usuarios chilenos
Infografia gobierno digital usuarios chilenos
 
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin PapeleoAvances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
Avances en la Digitalización de Trámites Públicos - Premios Chile sin Papeleo
 
Red Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiendeRed Multiservicios del Estado, ChileAtiende
Red Multiservicios del Estado, ChileAtiende
 
Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD Going Open Going Social in Chile- OECD
Going Open Going Social in Chile- OECD
 
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y TecnologiaAvances de Modernización del Estado- Comision Ciencia y Tecnologia
Avances de Modernización del Estado- Comision Ciencia y Tecnologia
 
Presentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno InteriorPresentación ChileAtiende- Comisión Gobierno Interior
Presentación ChileAtiende- Comisión Gobierno Interior
 
Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay Presentación Modernización del Estado- Delegación Paraguay
Presentación Modernización del Estado- Delegación Paraguay
 
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en JapónIniciativas de E-Government para el beneficio de los ciudadanos en Japón
Iniciativas de E-Government para el beneficio de los ciudadanos en Japón
 
Plan de Gobierno Digital en México
Plan de Gobierno Digital en MéxicoPlan de Gobierno Digital en México
Plan de Gobierno Digital en México
 
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013 Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
Red Mutiservicios del Estado "ChileAtiende" WorkShop APEC 2013
 
Servicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de CoreaServicios en línea y Gobierno 3.0 en la República de Corea
Servicios en línea y Gobierno 3.0 en la República de Corea
 
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
“El Estado cercano a los ciudadanos, el desafío más importante de un gobierno...
 
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...Service Canada. Experiencia en calidad de atención. Las personas como factor ...
Service Canada. Experiencia en calidad de atención. Las personas como factor ...
 
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013 Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
Seguridad y colaboración en la era digital - Andres Bustamante Segurinfo 2013
 
El Estado del Futuro - Icare Innova
El Estado del Futuro - Icare InnovaEl Estado del Futuro - Icare Innova
El Estado del Futuro - Icare Innova
 
Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0Gobierno 2.0 para una ciudadanía 2.0
Gobierno 2.0 para una ciudadanía 2.0
 
Más allá del Gobierno Digital
Más allá del Gobierno Digital Más allá del Gobierno Digital
Más allá del Gobierno Digital
 
Proyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin PapeleoProyectos ChileAtiende y Chile sin Papeleo
Proyectos ChileAtiende y Chile sin Papeleo
 
Interoperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital ChileInteroperabilidad Gobierno Digital Chile
Interoperabilidad Gobierno Digital Chile
 

Kürzlich hochgeladen

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Kürzlich hochgeladen (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Seguridad de información en el Estado

  • 1. Seguridad de información en el Estado Buscando el balance entre percepción y realidad Unidad de Modernización del Estado Ministerio Secretaría General de la Presidencia Andrés Bustamante Valenzuela Director de Gobierno Electrónico @abustamante_tic Abril, 2012
  • 2.
  • 3. ¿quién es mas confiable?
  • 4.
  • 6.
  • 7. Algunos datos • Ataques a páginas web equivalen a un 60% +XSS • Software cliente sin parchar. Adobe PDF Reader, QuickTime, Adobe Flash and Microsoft Office • Ataques de dia cero: especialmente software web sin parchar. Ej: CMS • OS cada vez menos, siendo un mayor % a windows mediante worms. • Ataques de SQL inject en SQL en dmz • Redes sociales como fuente de riesgo Fuentes: http://blog.zerial.org/ y http://www.sans.org/top-cyber-security- risks/
  • 8. Chileatiende • Gobierno Abierto • Interoperabilidad • Identidad digital • Digitalización • Apoyo a servicios públicos • Modificaciones legales • Software público • Comunidad • Guías técnicas
  • 9. Andrés Bustamante Valenzuela Director de Gobierno Electrónico @abustamante_tic
  • 10. Intro • Anonymous: El conocimiento es libre. Somos Anónimos, Somos Legión. No perdonamos, No olvidamos.¡Esperadnos! • Contexto seminario – Importancia seguridad en todas sus acepciones – Ir mas alla del PMG – Nuestra obligacion como unidad • Como llego al tema: gusto, trabajo
  • 11. Seguridad: percepción vs realidad (1 y 2) • Seguridad es dos cosas: sensacion y realidad • Seguridad siempre es un trade off, mientras mas tengo, mas sacrifico algo • No preguntarse si es mas seguro, sino que si vale la pena el sacrificio • Tomamos estos riesgos y trade offs todos los dias • Lo conocido es percibido como menos riesgoso que lo desconocido • Sesgos y mitos. Ej seso de confirmacion, agenda setting, disonancia cognitiva • Ej. Creer que los hackers son mas sofisticados de lo que realmente son: ej me hackearon el face • Hay modelos para enfrentar esto, no es lo mismo ser del bronx q de la ciudad • Esto nos podria hacer ver como menos dañinos a los hackers cumas y la seguridad de cosas como disponibilidad de info de nuestros servers • Feeling – model – reality. Eso hace q dependa del observador, por ende del stakeholder • Cuesta cambiar los modelos • Estandares sirven como modelos de referencia
  • 12. Movimientos sociales y mitos urbanos (3) • Estado de animo, riots • Anonimous (hacktivismo): mito vs realidad • Idioteces c las q cae la gente, phishing, etc • Situación política actual • Redes sociales, uso responsable • Ver amenazas que parecen sencillas: usb, compuatdor conectado a un punto de red arbitrario, problema de la consumerization of it
  • 13. Ingeniería Social (4) • Técnicas psicologicas, habilidades sociales • Wikileaks como muestra de ing social. Julian cerdo de seguridad, pero hace esto. Hizo la base de true crypt. Strobe, primer escaner de puertos, que probablemente inspiro a nmap. Negación plausible • La motivacion es importante pq relativiza la amenaza y el riesgo • Tipico: lo pidio el ministro o el subsecretario para una hora mas porque se lo tiene q llevar al presidente • Ejemplo de rusa y seguridad nacional en USA • Técnicas – Pasivas – Pasivas no presenciales – Activas presenciales – Activas agresivas • Debilidades – Todos queremos ayudar – Se tiende a confiar – Cuesta decir no – Todos quieren ser alabados
  • 14. La realidad de los servicios públicos (5 y 6) • Ejemplo de lo descuidado de los servicios publicos. Ejemplo tipico los defacing. Como es que estos se hacen facil si se puede hacer un escaneo simple • Preguntar si saben: XSS, ARP poisoning, Proxy inverso, IDS/IPS • Consecuencias de esto – Politicas – Credibilidad: ej ffaa, onemi – Seguridad nacional • Responsabilidad fnucuonario publico mas que cumplir – Servicio ciudadano – impacto a los ciudadanos – Seguridad – Politica • Por eso no se puede andar al lote, hay que – Cumplir estandares – Saber mas que el resto y ser proactivo • Herramientas TIC: Nessus, Nmap, snort, linux FW (BSD), squid, spamasasin, OSSIM; herramientas comerciales
  • 15. MyGE (7) • Importancia de est tipo de evento • Que es lo que estamos haciendo • Porque nos interesa, • Temas legales: ej decreto 83, 81, 77, 100, proyectos de ley • Como nos ofrecemos • Anuncios como nueva CTG y software publico