Вы находитесь на странице: 1из 56

Origen de los problemas de Seguridad Informtica

SEGURIDAD INFORMTICA

LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO


Objetivo:

mantener

los

sistemas

generando

resultados.
Si

los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos). resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.

El

SEGURIDAD INFORMTICA

La seguridad informtica NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de batalla. Se debe de proteger aquello que tenga un valor para alguien.

SEGURIDAD INFORMTICA

Qu la seguridad informtica?

Polticas, procedimientos y tcnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. Proteger y Mantener los sistemas funcionando.

SEGURIDAD INFORMTICA

Por qu la seguridad informtica?

Por $$$, el dueo de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja. El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendindonos ante el crimen. (aunque no haya leyes). Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste ms esfuerzo.

SEGURIDAD INFORMTICA

De donde surge la seguridad?

Tecnolgicamente, la seguridad es GRATIS

YA HAS PAGADO POR ELLA:

Los sistemas operativos modernos contienen muchas caractersticas de seguridad.

SEGURIDAD INFORMTICA

La Seguridad Informtica es Fcil:

Con el 20% de esfuerzo se puede lograr el 80% de resultados Actividades sencillas pero constantes son las que evitan la mayora de los problemas. Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas segn lo que se quiera proteger.

ROLES INVOLUCRADOS EN SEGURIDAD

SEGURIDAD

USUARIOS

SEGURIDAD INFORMTICA

Usuarios comunes:

Los usuarios se acostumbran a usar la tecnologa sin saber como funciona o de los riesgos que pueden correr. Son el punto de entrada de problemas crnicos. muchos de los

Son El eslabn ms dbil en la cadena de seguridad.

SEGURIDAD INFORMTICA

2 enfoques para controlarlos:

Principio del MENOR PRIVILEGIO POSIBLE: Reducir la capacidad de accin del usuario sobre los sistemas. Objetivo: Lograr el menor dao posible en caso de incidentes. EDUCAR AL USUARIO: Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el nmero de incidentes

CREADORES DE SISTEMAS

SEGURIDAD

SOFTWARE

SEGURIDAD INFORMTICA

Creando Software:

El software moderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad. Un mal proceso de desarrollo genera software de mala calidad. Prefieren que salga mal a que salga tarde. Usualmente no se ensea a incorporar requisitos ni protocolos de seguridad en los productos de SW.

SEGURIDAD INFORMTICA

Propiedades de la Informacin en un Trusted System

Confidencialidad: Asegurarse que la informacin en un sistema de cmputo y la transmitida por un medio de comunicacin, pueda ser leda SOLO por las personas autorizadas.

Autenticacin: Asegurarse que el origen de un mensaje o documento electrnico esta correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.

SEGURIDAD INFORMTICA

Integridad: Asegurarse que solo el personal autorizado sea capaz de modificar la informacin o recursos de cmputo. No repudiacin: Asegurarse que ni el emisor o receptor de un mensaje o accin sea capaz de negar lo hecho.

Disponibilidad: Requiere que los recursos de un sistema de cmputo estn disponibles en el momento que se necesiten.

SEGURIDAD INFORMTICA
Ataques contra el flujo de la informacin

FLUJO NORMAL Los mensajes en una red se envan a partir de un emisor a uno o varios receptores El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales.

Emisor

Receptor

Atacante

SEGURIDAD INFORMTICA

INTERRUPCION El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado. Este es un ataque contra la Disponibilidad Ejemplos: Destruccin de una pieza de hardware, cortar los medios de comunicacin o deshabilitar los sistemas de administracin de archivos.

Emisor

Receptor

Atacante

SEGURIDAD INFORMTICA

INTERCEPCION Una persona, computadora o programa sin autorizacin logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad. Ejemplos: Escuchas electrnicos, copias ilcitas de programas o datos, escalamiento de privilegios.

Emisor

Receptor

Atacante

SEGURIDAD INFORMTICA

MODIFICACION La persona sin autorizacin, adems de lograr el acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la informacin que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente.

Emisor

Receptor

Atacante

SEGURIDAD INFORMTICA

FABRICACION Una persona sin autorizacin inserta objetos falsos en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantacin de identidades, robo de sesiones, robo de contraseas, robo de direcciones IP, etc... Es muy difcil estar seguro de quin esta al otro lado de la lnea.

Emisor

Receptor

Atacante

CREADORES DE SISTEMAS

GERENTES

SEGURIDAD

USUARIOS

SEGURIDAD INFORMTICA

Para que esperar

Si gastas ms dinero en caf que en Seguridad Informtica, entonces vas a ser hackeado, es ms, mereces ser hackeado La mayora de las empresas incorporan medidas de seguridad hasta que han tenido graves problemas. para que esperarse?

SEGURIDAD INFORMTICA

Siempre tenemos algo de valor para alguien

Razones para atacar la red de una empresa:

$$$, ventaja econmica, ventaja competitiva, espionaje poltico, espionaje industrial, sabotaje, Empleados descontentos, fraudes, extorsiones, (insiders). Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cmputo, etc Objetivo de oportunidad.

SEGURIDAD INFORMTICA

Siempre hay algo que perder:

Cunto te cuesta tener un sistema de cmputo detenido por causa de un incidente de seguridad?

Costos econmicos (perder oportunidades de negocio). Costos de recuperacin. Costos de reparacin. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).

SEGURIDAD INFORMTICA

Qu hacer?

Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad. Las polticas y mecanismos de seguridad deben de exigirse para toda la empresa.

Con su apoyo se puede pasar fcilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)

CREADORES DE SISTEMAS

GERENTES

SEGURIDAD
HACKER CRACKER
USUARIOS

SEGURIDAD INFORMTICA

Cracking:

Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. Mxico es un paraso para el cracking. Por qu alguien querra introducirse en mis sistemas? Por qu no? Si es tan fcil:

Descuidos Desconocimiento Negligencias (factores humanos).

SEGURIDAD INFORMTICA

Quienes atacan los sistemas?


Gobiernos

Extranjeros.

Espas

industriales o polticos.

Criminales. Empleados

descontentos y abusos internos. sin nada que hacer

Adolescentes

SEGURIDAD INFORMTICA

Niveles de Hackers:

Nivel 3: (ELITE) Expertos en varias reas de la informtica, son los que usualmente descubren los puntos dbiles en los sistemas y pueden crear herramientas para explotarlos. Nivel 2: Tienen un conocimiento avanzado de la informtica y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos ms preciso de acuerdo a los intereses propios o de un grupo. Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una vctima muchas veces sin saber lo que estn haciendo.Son los que con ms frecuencia realizan ataques serios. Cualquiera conectado a la red es una vctima potencial, sin importar a que se dedique, debido a que muchos atacantes slo quieren probar que pueden hacer un hack por diversin.

CREADORES DE SISTEMAS

GERENTES

SEGURIDAD
HACKER CRACKER

USUARIOS

ADMINISTRADORES DE T.I.

SEGURIDAD INFORMTICA

ADMINISTRADORES DE TI:

Son los que tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas). Hay actividades de seguridad que deben de realizar de manera rutinaria. Obligados a capacitarse, investigar, y proponer soluciones e implementarlas. Tambin tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.

SEGURIDAD INFORMTICA
Puntos Dbiles en los Sistemas
Comunicaciones Aplicacin

Servicios Internos Servicios Pblicos Sistema Operativo


Usuarios

Almacenamiento de datos

SEGURIDAD INFORMTICA

Qu se debe asegurar ?
Siendo que la informacin debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para stas, al igual que el resto de los activos, debe estar debidamente protegida.

Contra qu se debe proteger la Informacin ?


La Seguridad de la Informacin, protege a sta de una amplia gama de amenazas, tanto de orden fortuito como destruccin, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.

SEGURIDAD INFORMTICA

Qu se debe garantizar?
Confidencialidad: Se garantiza que la informacin es accesible slo a aquellas personas autorizadas a tener acceso a la misma.

Integridad: Se salvaguarda la exactitud y totalidad de la informacin y los mtodos de procesamiento.

Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la informacin y a los recursos relacionados con la misma toda vez que se requiera.

SEGURIDAD INFORMTICA

Porqu aumentan las amenazas?


Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Informacin, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. Algunas causas son:
Crecimiento exponencial de las Redes y Usuarios Interconectados Profusin de las BD On-Line Inmadurez de las Nuevas Tecnologas Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Tcnicas de Ataque Distribuido (Ej:DDoS) Tcnicas de Ingeniera Social

SEGURIDAD INFORMTICA

Cules son las amenazas?


Accidentes: Averas, Catstrofes, Interrupciones.

Errores: de Uso, Diseo, Control. Intencionales Presenciales: Atentado con acceso fsico no autorizado. Intencionales Remotas: Requieren acceso al canal de comunicacin.
Interceptacin

pasiva de la informacin (amenaza a CONFIDENCIALIDAD). Corrupcin o destruccin de la informacin (amenaza a INTEGRIDAD). Suplantacin de origen (amenaza a la AUTENTICACIN)

la la

SEGURIDAD INFORMTICA
Cmo resolver el desafo de la seguridad informtica?

Las tres primeras tecnologas de proteccin ms utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques ms comunes durante el ltimo ao fueron los virus informticos (27%) y el spammimg de correo electrnico (17%) seguido de cerca (con un 10%) por los ataques de denegacin de servicio y el robo de notebook:
El problema de la Seguridad Informtica est en su Gerenciamiento y no en las tecnologas disponibles

SEGURIDAD INFORMTICA
Por ahora ....

Amenazas

Proteccin de la Informacin Internas Confidencialidad Externas


Integridad Disponibilidad

Gerenciar Seguridad Informtica

SEGURIDAD INFORMTICA

Aspectos Legales

SEGURIDAD INFORMTICA
Contamos con Seguridad Informtica ....

SEGURIDAD INFORMTICA
Requerimiento bsico Apoyo de la Alta Gerencia
RRHH con conocimientos y experiencia
RRHH capacitados para el da a da Recursos Econmicos Tiempo

SEGURIDAD INFORMTICA
Anlisis de Riesgos
Se considera Riesgo Informtico, a todo factor que pueda generar una disminucin en: Confidencialidad Disponibilidad - Integridad

Determina la probabilidad de ocurrencia


Determina el impacto potencial

SEGURIDAD INFORMTICA
Modelo de Gestin Activos Impactos
Reduce

Amenazas Vulnerabilidades Riesgos


Reduce

Funcin Correctiva

Funcin Preventiva

Poltica de Seguridad:
Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informticos mas probables

Involucra

Uso de herramientas Cumplimiento de Tareas por parte de personas

Plan de Contingencias
Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mnima en un lapso adecuado a la misin del sistema afectado, ante emergencias generadas por los riesgos informticos

Uso de herramientas Involucra Cumplimiento de Tareas por parte de personas

Control por Oposicin


Auditora Informtica Interna capacitada Equipo de Control por Oposicin Formalizado

Outsourcing de Auditora

Herramientas:
Copias de Resguardo Control de Acceso Encriptacin Antivirus Barreras de Proteccin Sistemas de Deteccin de Intrusiones

Uso de Estndares

NORMA ISO/IRAM 17799

Norma ISO/IRAM 17.799


Estndares Internacionales - Norma basada en la BS 7799 - Homologada por el IRAM

Norma ISO/IRAM 17.799


ORGANIZACION DE LA SEGURIDAD
Infraestructura de la Seguridad de la Informacin Seguridad del Acceso de terceros Servicios provistos por otras Organizaciones

CLASIFICACION Y CONTROL DE BIENES


Responsabilidad de los Bienes
Clasificacin de la Informacin

Norma ISO/IRAM 17.799


SEGURIDAD DEL PERSONAL
Seguridad en la definicin y la dotacin de tareas Capacitacin del usuario Respuesta a incidentes y mal funcionamiento de la Seguridad

SEGURIDAD FISICA Y AMBIENTAL


reas Seguras Seguridad de los Equipos Controles generales

Norma ISO/IRAM 17.799 GESTION DE LAS COMUNICACIONES Y LAS OPERACIONES


Procedimientos operativos y responsabilidades Planificacin y aceptacin del Sistema Proteccin contra el software maligno

Tares de acondicionamiento
Administracin de la red Intercambio de informacin y software

Norma ISO/IRAM 17.799 CONTROL DE ACCESO


Requisitos de la Organizacin para el control de acceso Administracin del acceso de usuarios Responsabilidades de los usuarios Control de acceso de la Red Control de acceso al Sistema Operativo Control de acceso de las Aplicaciones Acceso y uso del Sistema de Monitoreo Computadoras mviles y trabajo a distancia

Norma ISO/IRAM 17.799 DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS


Requisitos de Seguridad de los Sistemas Seguridad de los Sistemas de Aplicacin Controles Criptogrficos Seguridad de los archivos del Sistema Seguridad de los procesos de desarrollo y soporte

Norma ISO/IRAM 17.799


DIRECCION DE LA CONTINUIDAD DE LA ORGANIZACION
Aspectos de la direccin de continuidad de la Organizacin

CUMPLIMIENTO
Cumplimiento con los requisitos legales Revisin de la Poltica de seguridad y del Cumplimiento Tcnico Consideracin de las Auditoras del Sistema

Вам также может понравиться