SSL Y SISTEMA

DE SEGURIDAD
Juan Alberto Salas
Puga

SSL

.

CREACION SSL Necesita de un certificado SSL Encriptación de datos de una empresa Empresa Netscape Comunications Confidenci al Crean en los años 90 Protocolo criptográfico(SS L) Comunicaci ón segura autenticid ad integridad cliente-servidor .

Comunicació n segura SSL HANDSHAKE PROTOCOL Parámetro s de seguridad SSL Datos transmitid os y recibidos SSL RECORD PROTOCOL Encapsulamie nto .

Protecció n ataques Nuevos algoritmos criptográficos Evita drowngrade TLS: mejora del SSL APLICACIONES Comercio electrónico Banca online Autenticación y cifrado de datos Securizar redes .

Mayor nivel de confianza y captación de clientes .TIPOS DE CERTIFICACION SSL EV SSL – VALIDACION AMPLIA Certificados que dan mayor seguridad a los clientes de una organización.

. accesos a cuentas web. tráfico de redes y servicios online aumento de las prácticas fraudulentas y las violaciones de datos en Internet en los últimos tiempos.OV SSLVALIDACION DE ORGANIZACION OD SSLVALIDACION DE DOMINIO Protege sus transacciones de comercio electrónico. sus clientes confían en que proteja su información confidencial mediante los sistemas de cifrado más potentes de los proveedores de seguridad más fiables .

SEGURIDAD DE LA INFORMACION .

Clientes Ventas Product os INFORMACIO N A PROTEGER Operacione s Personal .

Password cracking Escalamiento de privilegios Puertos vulnerables abiertos Man in the middle Exploits Violación de la privacidad de los empleados Servicios de log inexistentes o que no son chequeados Denegación de servicio Últimos parches no instalados Desactualización AMENAZAS DE LA INFORMACI ON Destrucción de equipamiento Keylogging Port scanning Hacking de Centrales Telefónicas Backups inexistentes .

activo valor a la organización información Requiere protección. ¿PORQUE LA SEGURIDAD DE LA INFORMACION? Impresa o escrita papel Almacenada electrónicamente Trasmitida por la redes .

LA SEGURIDAD DE LA INFORMACION Confidencialid ad Integridad disponibilida d Accesibilidad solo para autorizados Asegurar la información Acceso de los usuarios .

Autenticación Auditoria y Registro Autorización MECANISMOS BASICAS DE SEGURIDAD Administración Mantenimiento de la integridad .

un usuario autenticado puede utilizar los recursos de la organización conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados .Autenticació n Auditoria y Registro Administraci ón Autorizació n Mantenimiento s de la Integridad verificación de la identidad del usuario. los recursos del sistema  continua vigilancia de los servicios en producción determina qué. mantiene y elimina las autorizaciones de los usuarios del sistema. establece. cómo y cuándo.

PROTEGER EL SISTEMA INFORMATICO Políticas de Seguridad “documento sencillo que define las directrices organizativas en materia de seguridad”  .

British Standards Institute: BSI ISACA: COBIT NORMAS APLICADAS EN LA SEGURIDAD DE INFORMACION International Standards Organization: Normas ISO .

MODELO PDHA Planific ar Establecer el SGSI Mantener y Mejorar el SGSI Actu ar Partes Interesadas Partes Interesadas Requisitos y expectativas Implementar y operar el SGSI Hac er Monitorear el SGSI Verific ar Seguridad Gestionada .

Definir la seguridad política de Implantar el plan de gestión de riesgos Establecer el alcance del SGSI Implantar el SGSI Realizar riesgos Implantar indicadores. de Planific Seleccionar los controles ar PHVA Actuar Hac er Verific ar Adoptar acciones correctivas Revisiones del SGSI por parte de la Dirección. los análisis Implantar los controles. Adoptar acciones preventivas Realizar auditorías internas del SGSI .

4.que cambian la situación actual de la organización. deben adecuarse y aplicarse a diversas situaciones según la convivencia .El protocolo es importante para la protección de la información del usuario de las amenazas existentes.CONCLUSIO N 1. es primero que ha desarrollarse .para luego comenzar con la implantación de la norma . por que de ella ha de tomar las decisiones correspondientes .Las diferentes tipos de SSL.Una información es un activo . 3. 2. .al sistema de la organización.La política en la seguridad de la información.

Se podría afirmar que la información protegida del usuaria es de manera sinérgica 6.¿Cuanto tiempo demoraría la implantación de alguna norma a una organización con un sistema de seguridad con fallas? 2.para las organizaciones de nuestra realidad? 3.¿Como puede saber que la organización esta protegida por un SLL? .¿Que síntomas presenta una organización .¿Que norma seria la mas factible .Los diferentes SLL organización? funcionan con la misma eficacia en una 5.en cuanto a su seguridad de información? 4.PREGUNTAS 1.