Академический Документы
Профессиональный Документы
Культура Документы
Contenido
Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos
Contenido
Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos
Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica
Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica
La preservacin de la confidencialidad, la integridad y la disponibilidad de la informacin, pudiendo, adems, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio (ISO/IEC 27001-2005)
Serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organizacin (ISO 7498-1984) Medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de informacin, incluyendo hardware, software, firmware y aquella informacin que procesan, almacenan y comunican (Infosec Glossary-2000)
Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica
Confidencialidad: La propiedad por la que la informacin no se pone a disposicin o se releva a individuos, entidades o procesos no autorizados Integridad: La propiedad de salvaguardar la exactitud y completitud de los activos Disponibilidad: La propiedad de ser accesible y utilizable por una entidad autorizada
Autenticidad: Caracterstica que se refiere a la comprobacin y confirmacin de la identidad real de los activos (procesos, sistemas, informacin) y/o actores (usuarios) y/o de la autorizacin por parte de los autorizadores, as como la verificacin de estas tres cuestiones Fiabilidad: Propiedad relativa a la consistencia en el comportamiento y en los resultados deseados No repudio:Caracterstica que permite garantizar la autora de un mensaje y/o su envo
10
Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica
11
Defensa en profundidad
Diseo e implementacin de varios niveles de seguridad dentro del sistema de informacin de la organizacin La seguridad de la organizacin es el resultado de operaciones realizadas por personas y soportadas por la tecnologa
12
Polticas y procedimientos de seguridad Seguridad fsica y del entorno Defensa perimetral Defensa de red Defensa de equipos Defensa de aplicaciones Defensa de datos
13
Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica
14
Confidencialidad, integridad y disponibilidad Autenticacin, autorizacin y auditabilidad No repudio Anonimato Proteccin a la rplica Referencia temporal (certificacin de fechas) Certificacin mediante Terceros de Confianza
15
Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica
16
Sistema de Gestin de la Seguridad de la informacin (SGSI): La parte del sistema de gestin general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la informacin
17
Recursos hardware Recursos software Elementos de comunicacin Informacin que se almacena, procesa y distribuye Locales y oficinas Personas que utilizan directa o indirectamente el sistema Imagen y reputacin de la organizacin
18
Amenazas
Posible causa de un incidente no deseado, el cual puede ocasionar un dao a un sistema o a una organizacin
19
Amenazas naturales: inundacin, incendio, tormenta, fallo elctrico, explosin, etc... Amenazas de agentes externos: virus informticos, ataques de una organizacin criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc... Amenazas de agentes internos: empleados descuidados con una formacin inadecuada o descontentos, errores en la utilizacin de las herramientas y recursos del sistema, etc...
20
Accidentes: averas del hardware y fallos del software, incendio, inundacin, etc... Errores: errores de utilizacin, de explotacin, de ejecucin de procedimientos, etc... Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusin, etc...
21
Vulnerabilidad
Debilidad de un activo o grupo de activos que puede ser explotada por una o ms amenazas
22
Incidente de seguridad
Un nico evento o una serie de eventos de seguridad de la informacin, inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la informacin
Impacto
El impacto es la medicin y valoracin del dao que podra producir a la organizacin un incidente de seguridad
24
Riesgo
Es la posibilidad de que se produzca un impacto determinado en un activo, en un dominio (conjunto de activos) o en toda la organizacin; este impacto se puede producir debido a que una amenaza explote vulnerabilidades para causar perdidas o daos
25
Activo: servidor de ficheros Amenaza: fallo hardware en un servidor con una probabilidad de ocurrencia baja (una vez cada 5 aos) Vulnerabilidad del sistema: alta ya que no se dispone de un servidor alternativo ni de medidas redundantes (discos RAID, etc...)
26
Impacto: indisponibilidad durante 24 horas de activo afectado hasta su reposicin. Impacto de nivel alto Nivel de riesgo: se obtiene a partir de las tablas de valoracin adoptadas teniendo en cuenta que la amenaza es baja, la vulnerabilidad es alta y el impacto es alto
27
Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas y/o el nivel de impacto en la organizacin
28
Medida de seguridad activa: Cualquier medida utilizada para anular o reducir el riesgo de una amenaza
Medidas de prevencin: aplicacin antes del incidente (autenticacin de usuarios, control de acceso, cifrado de datos, formacin, etc.) Medidas de deteccin: aplicacin durante el incidente (sistema de deteccin de intrusos, anlisis de los registros de actividad, etc.)
29
Medida de seguridad pasiva: Cualquier medida empleada para reducir el impacto cuando se produzca un incidente de seguridad. Son medidas de correccin (se aplican despus del incidente). (copias de seguridad, plan de respuesta a incidentes, etc.)
30
Riesgo residual
Es el riesgo que se da tras la aplicacin de salvaguardas dispuestas en un sistema Siempre va a existir un riesgo residual que la organizacin debe asumir
31
32
33
Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica
34
Diseo
Debilidad en el diseo de protocolos utilizados en las redes Polticas de seguridad deficientes e inexistentes Errores de programacin Existencia de puertas traseras en los sistemas informticos Descuido de los fabricantes
35
Implementacin
Uso
Configuracin inadecuada de los sistemas informticos Desconocimiento y falta de sensibilizacin de los usuarios y de los responsables de informtica Disponibilidad de herramientas que facilitan los ataques Limitacin gubernamental de tecnologas de seguridad
36
Externos Internos
Vulnerabilidad del da cero: Vulnerabilidad con amenazas conocidas que no dispone de salvaguarda directa para su eliminacin CVE: Formato de identificacin de vulnerabilidades que asigna un identificador nico a cada vulnerabilidad publicada
37
38
Definicin Objetivos de la seguridad informtica Defensa en profundidad Servicios de seguridad informtica Gestin de la seguridad de la informacin Vulnerabilidades de los sistemas informticos Amenazas a la seguridad informtica
39
Tipos de intrusos Fases de un ataque Herramientas para llevar un ataque Tipos de ataques
40
Tipos de intrusos
Hackers Crackers Phreakers Sniffers Spammers Piratas informticos Creadores de virus y programas dainos Lamers Personas interno Ex-empleados Intrusos remunerados
41
Fases de un ataque
Descubrimiento y exploracin de sistemas Bsqueda de vulnerabilidad en el sistema Explotacin de las vulnerabilidades detectadas Corrupcin o compromiso del sistema Eliminacin de las pruebas del ataque
42
Herramientas utilizadas
Escneres de puertos Sniffers Exploits Backdoors kits Rootkits Auto-rooters Password crakcers
43
Herramientas utilizadas
Generadores de virus y software malicioso Herramientas que facilitan la ocultacin y suplantacin (spoofings) Herramientas de cifrado para dificultar la deteccin de ataques
44
Actividades de reconocimiento de sistemas Deteccin de vulnerabilidades en los sistemas Robo de informacin mediante la interceptacin de mensajes Modificacin de contenido en mensajes transmitidos
45
Virus Troyanos Gusanos Ataques de Cross-Site Scripting (XSS) Ataques de inyeccin de cdigo SQL
47
Ataques contra los sistemas criptogrficos Fraudes, engaos y extorsiones Denegacin de servicio Denegacin de servicio distribuido
48
Contenido
Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos
49
50
Tolerancia a fallos
Tipos de almacenamiento:
Almacenamiento directamente conectado (DAS) Almacenamiento conectado a la red (NAS) Redes de almacenamiento (SAN)
52
Sistemas RAID
RAID 0 (Conjunto dividido) RAID 1 (Conjunto en espejo) RAID 5 (Conjunto dividido con paridad distribuida)
53
RAID 0
54
RAID 1
55
RAID 5
56
Recuperacin de sistemas
Cuando todo falla slo existe una solucin para retornar a la normalidad: acudir a las copias de respaldo y restaurar el sistema al estado cuando se realizo la ltima copia de seguridad
57
Qu copiar? Cmo copiarlo? Con que frecuencia? En qu tipo de soporte almacenarlo? Durante cunto tiempo? Dnde guardar las copias? Quin las hace?
58
Informacin a copiar
59
Copia de seguridad completa: Todos los archivos se copian. La primera copia siempre debe ser completa Copia de seguridad incremental: Slo se copian los archivos modificados desde la ltima copia de seguridad completa o incremental. Copia de seguridad diferencial: Slo se copian los archivos modificados desde la ltima copia de seguridad completa
60
Completo
Mximo posible
Muy lento
Sencilo
Pocos datos
Completo + Incremental
Mnimo posible
Rpido
Laborioso
Muchos datos que cambian frecuentemente Muchos datos que cambian lentamente
Completo + Diferencial
Muy grande
Lento
Sencillo
61
Objetivo: Conservar la informacin el mayor tiempo posible en el menor espacio de almacenamiento posible Estrategias de rotacin ms utilizadas:
Padre-Hijo: 4 cintas para copias diarias (hijo) y 2 cintas para copias semanales (padre). 6 cintas para 6 das de recuperacin Abuelo-Padre-Hijo: 4 cintas para copias diarias (hijo), 3 cintas para copias semanales (padre) y 6 cintas para copias mensuales (abuelo). 13 cintas para 6 meses de recuperacin a largo plazo y 6 das de recuperacin a corto plazo
62
63
Lugar de almacenamiento: Copias diarias en lugar cercano y copias semanales en sitio remoto Traslado y almacenamiento de forma segura Responsable de las copias: Es aconsejable la centralizacin de los datos corporativos y la responsabilidad de las copias de seguridad
64
Contenido
Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos
65
66
Criptografa
Cifrado: Transformacin de datos para que slo sean inteligibles a los usuarios autorizados Criptografa: Ciencia que estudia las distintas tcnicas de cifrado
67
Clase de cifrado
68
Cifrado simtrico
Mtodo: Los mensajes son transformados por un algoritmo que utiliza la misma clave para cifrar que para descifrar Principal problema: Distribucin de la clave Ejemplos: DES, RC2. IDEA o AES
69
Mtodo: Los mensajes son cifrados por una clave y se descifrar con otra clave. Un usuario genera un par de claves con esta propiedad y distribuye una clave (clave pblica) y mantiene oculta la otra clave (clave privada) Principal problema: Lentitud en las operaciones de cifrado y descifrado Ejemplos: RSA, Diffie-Hellman, ElGamal o Schnorr
70
Confidencialidad: El emisor cifra el mensaje con la clave pblica del receptor y el receptor descifra con su clave privada. Slo el receptor puede leer el mensaje original Autentificacin: La autentificacin del emisor se consigue cifrando el mensaje con la clave privada del emisor y el receptor lo descifra con la clave pblica del emisor.
71
Firma digital: Para la autentificacin y evitar cifrar todo el mensaje se puede generar un resumen del mensaje (a travs de un funcin hash) y cifrar slo el resumen Certificado digital: Con los mtodos anteriores no se puede conocer si existe una suplantacin inicial de los participantes. Un certificado digital es un archivo con la identificacin de un usuario, su clave pblica firmado digitalmente por un tercero de confianza (Autoridad de Certificacin)
72
73
Identificacin/Autenticacin de usuarios
Lo que se sabe: contraseas, PIN, etc. Lo que posee: tarjeta de crdito, tarjeta inteligente, telfono mvil, llave USB, etc. Lo que se es: caractersticas biomtricas del individuo: reconocimiento de voz, firmas manuscritas, huellas dactilares, fondo del ojo, anlisis del iris, etc.
Gestin de contraseas
75
Control de acceso
Control de Acceso Obligatorio: los permisos de acceso son definidos por el sistema Control de Acceso Discrecional: los permisos de acceso son definidos por el propietario del objeto
Las Listas de Control de Acceso (ACL) son el mtodo general de gestionar cualquier poltica de control de acceso
76
Contenido
Principios de seguridad informtica Seguridad fsica Seguridad lgica Anlisis forense en sistemas informticos
77
78
Principio de Transferencia de Locard: Cualquier persona u objeto que entra en la escena de un crimen deja un rastro en la escena o en la propia vctima y, viceversa, tambin se lleva consigo algn rastro de la escena del crimen
79
Definicin
El proceso de estudio exhaustivo de un sistema del que se desea conocer su historia Se encarga de adquirir, preservar, obtener y presentar datos que han sido procesados electrnicamente y guardados en un sistema informtico
80
81
Captura de evidencias
Registro de acceso a un fichero Cookie de navegacin web Tiempo que lleva el sistema sin apagarse Contenido de un fichero Proceso en ejecucin Archivo temporal Resto de instalacin de un software
82
Principios RFC3227:
Legalidad: Se debe tener autorizacin Reproducible: Utilizacin de metodologa para cada tipo de evidencia Volatilidad: Orden de recogida de evidencias: registros, memoria principal, procesos, discos duros, topologa de la red, medio de almacenamiento extraibles, copias de seguridad Cadena de custodia: Registro de operaciones y personas que han tenido acceso a las evidencias
83
Creacin de copias digitales de las evidencias para su anlisis Creacin de firmas digitales para comprobacin de la integridad de las evidencias
84
Bsqueda de ficheros sospechosos como virus, troyanos o gusanos Comprobacin de la integridad de los ficheros y librerias del sistema Revisin de la configuracin del sistema Revisin de los registros de actividad del sistema Bsqueda de informacin oculta en ficheros, volumenes o discos Recuperacin de informacin eliminada Ejecucin del sistema en un entorno controlado
85
Cdigo cerrado:
Cdigo abierto:
86
Enciclopedia de la Seguridad Informtica. Alvaro Gmez Vieites. Edit. Ra-Ma, 2006 Seguridad informtica para empresas y particulares. Gonzalo lvarez Maraon. Edit. Mc Graw-Hill. 2004
87