1
00:00:10,070 --> 00:00:16,190
Hola en este video del curso de seguridad de la información miraremos unos aspectos de reflexión constante

2
00:00:16,250 --> 00:00:23,230
sobre seguridad parte de la reflexión que queremos hacer acá es que recuerden que la información que

3
00:00:23,290 --> 00:00:29,770
en algún momento está siendo procesada transmitida o almacenada podría llegar a ser de interés de la

4
00:00:29,770 --> 00:00:37,210
competencia de su empresa por ejemplo y aquí hablamos ejemplo del tema de gobierno cuando un gobierno

5
00:00:37,210 --> 00:00:43,930
quiere acceder a la información de otro gobierno y demás sabemos si la base de datos está protegida

6
00:00:44,020 --> 00:00:45,440
de manos criminales.

7
00:00:45,610 --> 00:00:53,740
Y cuando hablamos de bases de datos no sólo estamos hablando de SQL de Oracle de Access de digamos ya

8
00:00:53,740 --> 00:01:00,820
no sistemas de información sino hay otras bases de datos y de seguro las hay en todas las empresas que

9
00:01:00,820 --> 00:01:04,390
se han venido formando en repositorios diferentes.

10
00:01:04,390 --> 00:01:11,910
Hoy en día el tema de carpetas compartidas el tema de tener todos los repositorios en una carpeta se

11
00:01:11,910 --> 00:01:17,280
usa mucho en las empresas para poder dar esa facilidad del acceso a la información en las diferentes

12
00:01:17,280 --> 00:01:18,330
áreas.

13
00:01:18,390 --> 00:01:21,570
Eso también puede considerarse base de datos.

14
00:01:21,570 --> 00:01:28,200
Estamos protegiendo eso de alguna manera tenemos algún control para que solo en esas carpetas haya información

15
00:01:28,200 --> 00:01:36,370
de las últimas 24 horas de la última semana se saca un respaldo cuando hablamos de bases de datos es

16
00:01:36,430 --> 00:01:43,690
hablar en general de donde se está almacenando esa información y que es consultada por las diferentes

17
00:01:43,720 --> 00:01:45,360
áreas del negocio.

18
00:01:45,520 --> 00:01:49,750
Su empresa tiene un plan para seguir operando después de un desastre.

19
00:01:49,750 --> 00:01:57,160
Usted ha aprobado su plan de gestión de incidentes consultorías le dicen a uno acá hay incidentes todo

20
00:01:57,160 --> 00:01:58,180
el tiempo.

21
00:01:58,360 --> 00:02:06,240
Tal vez todos esos incidentes están más relacionados con incidentes de servicio como los de PC y ITIL.

22
00:02:06,280 --> 00:02:08,710
Qué debo hacer si el correo no me sirve.

23
00:02:09,490 --> 00:02:16,030
Qué debo hacer si tengo problemas para acceder a un directorio pero en realidad ese plan de gestión

24
00:02:16,030 --> 00:02:21,350
de incidentes me va a ayudar en el momento que yo sea víctima de un fraude.

25
00:02:21,520 --> 00:02:26,070
Me va a ayudar en el momento que haya una fuga de información.

26
00:02:26,140 --> 00:02:32,920
Entonces esas son las pruebas que hay que hacerles a esos planes de gestión de incidentes por ejemplo

27
00:02:33,370 --> 00:02:40,120
para poder garantizar si ante esas amenazas o esos desastres cosas que podríamos considerar de alto

28
00:02:40,120 --> 00:02:44,890
impacto podemos reaccionar o sabemos cómo reaccionar.

29
00:02:44,890 --> 00:02:49,160
Se tienen controles y procedimientos para la protección del software malicioso.

30
00:02:49,540 --> 00:02:56,140
Les tocaba ahora al tema del antivirus pues casi siempre se piensa que para poder hacer frente al mal

31
00:02:56,230 --> 00:03:01,730
está pero instalar la solución del antivirus va un poco más allá.

32
00:03:01,810 --> 00:03:09,100
Es una gestión que se debe complementar con el tema de los parches porque el antivirus hará su tarea

33
00:03:09,400 --> 00:03:16,120
de poder identificar software malicioso pero el atacante puede hacer lo que quiera hacer o sembrar ese

34
00:03:16,120 --> 00:03:20,470
software malicioso a través de una vulnerabilidad.

35
00:03:20,470 --> 00:03:27,210
Entonces es un trabajo como mútuo y lo otro es que los antivirus sea la marca que sea.

36
00:03:27,340 --> 00:03:33,640
Si yo no los Parametría eso si no les estoy configurando qué directorio debe escanear.

37
00:03:33,640 --> 00:03:40,070
Qué tipo de acciones debe hacer ante determinadas amenazas si debe avisar si no debe avisar si debe

38
00:03:40,070 --> 00:03:41,050
borrar.

39
00:03:41,050 --> 00:03:47,110
Básicamente el antivirus va a ser una tarea muy básica y no nos va a servir para hacer frente a ese

40
00:03:47,110 --> 00:03:49,020
tipo de amenazas.

41
00:03:49,030 --> 00:03:55,190
Qué pasa por ejemplo con los sistemas operativos que comúnmente no son afectados por malware como una

42
00:03:55,330 --> 00:03:58,560
X un S 400.

43
00:03:58,900 --> 00:04:05,970
Será que nos quedamos solo con el tema es que para eso hay un antivirus y ya y todos tranquilos.

44
00:04:06,240 --> 00:04:13,720
No pues si no contamos con una solución de antivirus al menos deberíamos tener un procedimiento para

45
00:04:13,720 --> 00:04:20,860
ir y chequear quincenal o mensualmente la página del fabricante para saber si de pronto pudo haber surgido

46
00:04:20,890 --> 00:04:22,480
una vulnerabilidad nueva.

47
00:04:23,230 --> 00:04:29,680
Recuerden que hay cosas que son muy seguras de momento pero que en algún momento pueden llegar a dejar

48
00:04:29,680 --> 00:04:30,850
de serlo.

49
00:04:30,910 --> 00:04:39,280
Nos pasó con el tema de l recuérdense que el protocolo se considera el más seguro y que cuando se halló

50
00:04:39,280 --> 00:04:46,870
la vulnerabilidad del hardware ya dejó de ser un protocolo seguro y ya puestos tocó ir a las versiones

51
00:04:46,870 --> 00:04:51,760
TLS 1.1 y en adelante.

52
00:04:51,760 --> 00:04:58,900
Entonces sin entrar en tecnicismos lo que quiere decir esto es que hoy en día podemos considerar ciertos

53
00:04:58,900 --> 00:05:03,480
sistemas operativos muy seguros y muy poco vulnerables al tema del malware.

54
00:05:04,030 --> 00:05:13,410
Pero también debemos hacer una gestión sobre eso para qué si se llega a dar sepamos qué hacer los activos

55
00:05:13,410 --> 00:05:15,960
de su empresa han sido inventariados.

56
00:05:15,960 --> 00:05:19,530
Esto es uno de los grandes pecados que cometen las empresas.

57
00:05:19,560 --> 00:05:25,990
A veces cuando uno empieza a preguntarles por ejemplo ustedes por qué tienen un firewall.

58
00:05:26,780 --> 00:05:34,020
Bueno porque todo mundo tiene un firewall o porque necesitamos algo para segmentar la red y por qué

59
00:05:34,020 --> 00:05:42,240
tienen ese antivirus pues era el antivirus que teníamos o porque era el más barato entonces cuando uno

60
00:05:42,240 --> 00:05:49,260
comienza a ver qué controles de seguridad hay en la empresa pero que no han sido implementados a base

61
00:05:49,260 --> 00:05:54,870
de los activos de información que se quiere proteger y uno le pregunta a los dueños del proceso o a

62
00:05:54,870 --> 00:06:00,900
los dueños de los activos cuáles son sus activos de información cuáles son sus activos de información

63
00:06:01,020 --> 00:06:09,120
críticos y no tienen idea pues es muy fácil asegurar esa información si mínimo es que el dueño de la

64
00:06:09,120 --> 00:06:15,390
información y el que la procesa no lo tienen claro pues es muy fácil que el ingeniero de seguridad venga

65
00:06:15,390 --> 00:06:22,170
a ejercer control sobre una información que él no sabe si es crítica si debe estar publica sino debe

66
00:06:22,170 --> 00:06:29,970
estar publica son los dueños de la información los dueños del proceso los que nos deben decir eso y

67
00:06:29,970 --> 00:06:36,240
para eso hay que hacer un inventario de activos de información y conocer los activos de información

68
00:06:36,270 --> 00:06:39,150
para poder saber cuál es el control adecuado.

69
00:06:39,150 --> 00:06:45,960
Entonces hay que iniciar por esa definición y vamos a ver que el estándar nos hace empezar por allí

70
00:06:46,230 --> 00:06:50,960
para poder definir claramente cuáles son esos controles que se requieren.
