Академический Документы
Профессиональный Документы
Культура Документы
Formación profesorado
Plan anual: Curso académico 2010/2011
Manuel González Regal
http://centros.edu.xunta.es/iesxulianmagarinos/
Y yo soy ...
● Publicidad.
● etc
Request
Reply
Todo el mundo sabe que ...
Estos canales pueden ser la vía de entrada de ‘elementos’ no deseados:
● Virus (Netsky.P, Sasser, Blaster, Conficker, ...).
● Ataques Phishing (robo de credenciales bancarias). Fecha estadística: 25/08/2010
● Ataques DoS (Denial Of Service). Fecha virus: ¡¡22/03/2004!!
● Accesos ilícitos.
● etc.
Todo el mundo sabe que ...
Estos canales pueden ser la vía de entrada de ‘elementos’ no deseados:
● Virus (Netsky.P, Sasser, Blaster, Conficker, ...).
● Ataques Phishing (robo de credenciales bancarias).
● Ataques DoS (Denial Of Service).
● Accesos ilícitos.
● etc.
¡¡14/09/2006!!
Todo el mundo sabe que ...Ataques Phishing (robo de credenciales bancarias).
INTECO - Estudio sobre el fraude a traves de internet 1º trimestre 2010
En el 1er trimestre de 2010 la mayor incidencia
declarada por los usuarios es haber recibido
invitaciones a través de correo electrónico a
visitar una página web sospechosa (32,6%)
seguido de la recepción de un email ofertando
un servicio no solicitado (29,1%), una oferta de
trabajo por Internet que pudiese ser falsa o
sospechosa (22,2%) y un email solicitando
claves de usuario (18,6%).
Todo el mundo sabe que ...
Los hackers que logran acceder a un equipo:
● Roban información confidencial.
● Modifican páginas web.
● Utilizar el equipo como herramienta para enmascarar
ataques o lanzar ataques DDoS.
● etc.
Todo el mundo sabe que ...
Todo el mundo sabe que ...
Todo el mundo sabe que ...
Internet la forma preferida de perder tiempo en el trabajo
Exceptuando esto último, el resto le pasa a otros. Total ...
http://blog.s21sec.com/2008/06/mi-pcquin-lo-va-querer.html
Panorama actual...
● Más redes y más aplicaciones basadas en red.
● Tecnología centrada en la facilidad de uso.
● Se observan ataques más sofisticados y atacantes no necesariamente expertos.
Script Kiddie
… por lo tanto: Seguridad Defensiva
● Firewalls/Proxys
● Antivirus, antispam, ...
● Redes DMZ
● Filtros de contenidos
● IDS (Sistemas de detección de
intrusos)
● Appliances UTM (unified threat
management)
● Sistemas de monitorización
● Encriptación
● Análisis de integridad
● Actualizaciones, parches, …
● Securización S.O.
● Políticas de contraseñas, backups
● ...
Seguridad Defensiva
Información
Confidencialidad Integridad Dispoñibilidad
● Confidencialidad:
● prevenir la divulgación de información a personas/sistemas no autorizadas.
● la información se revela exclusivamente a los usuarios autorizados.
● Integridad:
● mantener los datos libres de modificaciones no autorizadas.
● la información se modificada sólo por personal autorizado. La integridad garantiza la
exactitud de la información contra la alteración, pérdida o destrucción, ya sea de forma
accidental o intencionada.
● Disponibilidad:
● las personas/sistemas/aplicaciones pueden acceder a la información.
● que la información sea utilizable cuándo y cómo lo requieran los usuarios autorizados.
Seguridad Defensiva
Información
Confidencialidad Integridad Dispoñibilidad
funcionalidad
La seguridad absoluta, con una probabilidad del 100 %, es imposible de alcanzar ya que las
medidas de seguridad a implementar deben ser proporcionales a los riesgos. Siempre hay que
adoptar un compromiso entre el nivel de seguridad, los recursos disponibles y la funcionalidad
deseada.
Seguridad Forense
● ¿Qué pasó?¿Cuándo? IDENTIFICACIÓN
● ¿De qué forma?¿Quién?
● ¿Cuál es la magnitud del incidente? PRESERVACIÓN
DE LAS EVIDENCIAS
● Prevención y mejora
● Solución de los problemas ANÁLISIS
● Depuración de responsabilidades
● Denunciar
INFORME
Seguridad Forense
¿Qué pasa?
Seguridad defensiva
● Administradores de red/sistemas conocen la mitad de la ecuación.
● Administradores de red/sistemas sobrecargados de trabajo.
● Mulitifunción.
● Multitarea.
● Multi-'especialistas'.