Вы находитесь на странице: 1из 44

CONFIABILIDAD DE SISTEMAS

Seguridad, Confianza y Negocio Electrnico

Feb-2008

Retos de la Gestin
Disear sistemas que ni estn excesivamente controlados ni demasiado poco controlados y que garanticen la continuidad del negocio Implementar estndares de aseguramiento de la calidad en los grandes proyectos

Porqu los sistemas son vulnerables


Hackers, Crackers, Phreakers Exploits Malware Spamming Virus, troyanos, gusanos, Phising Adware Spyware, Keylogger Hijacking

Hackers, Crackers & Phreakers


Hacker.
el curioso, el que simplemente le gusta meterse a husmear por todas partes El que quiere llegar a comprender el funcionamiento de cualquier sistema informtico mejor que quienes lo inventaron. Toma su actividad como un reto intelectual, no pretende producir daos e, incluso, se apoya en un cdigo tico

Cracker.
El que se cuela en un sistema informtico y roba informacin o produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Phreaker.
Es el especialista en telefona (el cracker de los telfonos). Emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.

http://www.derechotecnologico.com/hackers.html

Amenazas del sistema


Interrupcin: Provocar que se deje de funcionar normalmente
Siniestros o ataques fsicos

Interceptacin: Acceso no autorizado a la informacin, sin


cambiar nada.
Escuchas ilegales Filtracin/extraccin de datos

Modificacin: Acceso no autorizado que afecta a la integridad de


la informacin modificndola.
Modificacin de bases de datos Modificacin de configuraciones de hardware

Generacin: Similar a la modificacin pero creando nueva


informacin en lugar de modificar la existente.
Aadir registros a una base de datos (usuarios o datos en s) Aadir transacciones

Amenazas
Datos

Usuario
(Identificacin)

Interrupcin Interceptacin Modificacin Generacin

Hardware

Software

Las vulnerabilidades ms importantes en Internet Afectan a todos los sistemas 1. Instalaciones por defecto de sistemas y aplicaciones 2. Cuentas sin contrasea o contraseas dbiles 3. Copias de seguridad (backups) incompletos o inexistentes 4. Gran nmero de puertos abiertos 5. Insuficiente filtrado de los paquetes con direcciones de inicio y destino inadecuadas 6. Registro de eventos (logging) incompleto o inexistente 7. Programas CGI vulnerables

http://www.alerta-antivirus.es/

Controles
Mtodos, polticas y procedimientos que aseguran la proteccin de los activos de la empresa Deben asegurar la exactitud y fiabilidad de los registros segn los estndares operativos.

Se debe establecer un marco de referencia que controle el diseo, la seguridad y el uso de los equipos de computo Por otro lado, cada aplicacin debe tener su control de acceso y utilizacin

Sistemas de proteccin
Sistemas tolerantes a fallos: Disponer de componentes Hardware, software y de suministro de energa adicionales que proporcionen un servicio ininterrumpido (o dbilmente interrumpido) Sistemas de Alta disponibilidad: Herramientas y tecnologas que permiten al sistema recuperarse rpidamente de una cada, incluso que la cada de una parte del sistema no tenga efectos en el funcionamiento.

Sistemas de proteccin
Plan de recuperacin de desastres: Plan de contingencia en caso de destruccin
Balance de Carga: Distribuir gran cantidad de peticiones y accesos entre mltiples servidores Mirroring: Duplicar procesos y transacciones de un servidor en un servidor de respaldo para prevenir la interrupcin del servicio Clustering: Enlazar dos (o ms) servidores de forma que aunque caiga alguno de ellos el servicio siga sin interrupcin (aunque a costa de velocidad)
10

Proteccin en Internet
Firewall: impide la entrada a usuarios no autorizados Proxy: controla la salida a Internet de los usuarios autorizados IDS (Intrusion detection system): monitoriza los puntos vulnerables del sistema para detectar usuarios no autorizados

11

Y todo esto para garantizar


Confidencialidad
Los componentes del sistema sern accesibles slo por aquellos usuarios autorizados.

Integridad
Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados.

Disponibilidad
Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.

12

Tambin se demanda cada vez ms


No Repudio
No poder decir que uno no ha realizado una accin o generado una informacin

Sellado Temporal (Time stamping)


Dar fe de la fecha en que se envi o recibi una informacin o se realiz una accin.

13

Seguridad
E-commerce

14

Existen diferentes mtodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura (SSL) La seguridad de un sitio electrnico tiene que ser confiable para que el mismo tenga xito. El ndice de personas que compran en lnea ha crecido bastante en los ltimos aos. Y esto se debe a la confiabilidad que estn brindando los sitios de comercio electrnico.

15

La seguridad en un ambiente e-business involucra:


mensaje emisor canal receptor

Confidencialidad: Que la comunicacin (mensaje) no sea accesible a terceros.


Autenticacin: Asegurarse de que cada parte (emisor y receptor) es quien dice ser Integridad del mensaje: Asegurarse que el mensaje original no ha sido modificado Autorizacin: Quien realiza la accin est autorizado para ello No repudio: Quien recibe un mensaje no puede decir que no lo ha recibido. (correo certificado con acuse de recibo) Fechado (Time Stamping): Dejar constancia del momento en el tiempo en el que se realiza una accin.
16

Herramientas para proteger un sitio ecommerce

17

Punto1:Usuario conectndose a Punto2 (un sitio de e-commerce como amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL. Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta) que establece conexiones seguras utilizando SSL para la transacciones, y tambin posee un Firewall para hacer filtrado de paquetes (Packet Filtering) Punto3:Este punto es la autoridad que emite los Certificados de Autenticidad, en ingls Certificate Authority (CA) que por seguridad es recomendable que sea una tercera empresa el emisor del certificado

18

Firewalls (Corta Fuegos)


El Firewall es una herramienta preventiva contra ataques, que realiza un inspeccin del trfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques de denegacin de servicios por ejemplo (DoS) El Firewall puede ser por Software o Hardware o bien combinaciones de estos

19

SSL
SSL es un protocolo que corre sobre TCP. Este se compone de dos capas y funciona de la siguiente manera: La primera capa se encarga de encapsular los protocolos de nivel ms alto La segunda capa que se llama SSL Handshake Protocol se encarga de la negociacin de los algoritmos que van a encriptar y tambin la autenticacin entre el cliente y el servidor. Cuando se realiza una conexin inicial el cliente lo primero que hace es enviar una informacin con todo los sistemas de encriptacin que soporta. Entonces el servidor responde con una clave certificada e informacin sobre los sistemas de encriptacin que este soporta. Entonces el cliente seleccionar un sistema de encriptacin, tratar de desencriptar el mensaje y obtendr la clave pblica del servidor. Este mtodo de seguridad es bueno ya que por cada conexin que se hace el servidor enva una clave diferente.
20

Certificados
Un Certificate Authority (CA) es generalmente una empresa que emite certificados. Si el CA es una empresa externa que emite certificados de autenticidad de clientes o empresas. Por ejemplo:
<href="http://www.verisign.com/"> Versign.com

Que es lo que tiene un certificado?


Un certificado contiene la siguiente informacin: Dominio para el que se expidi (por ejemplo <href="http://www.empresa.com/">http://www.empresa.com/) Dueo del Certificado Domicilio del Dueo Y la fecha de validez del mismo.

21

Un ejemplo
Cuando compramos un libro de amazon.com

Estamos en un sitio comn, la barra de estado del Internet Explorer nos indica que estamos en un sitio de Zona Internet y la direccin en que estamos ubicados comienza con http://
22

Ahora la siguiente pantalla nos mostrar cuando quiero hacer el Check Out o pago de los libros que compr.

Ahora un pequeo candado me indica que estoy en un servidor seguro, y que puedo incluir mis datos. Otro indicador es la direccin de web que ahora comienza con https://. y no con http://. Pero si no confiamos, podemos hacer doble clic sobre el candado amarillo y obtendremos informacin sobre el certificado del servidor amazon.com
23

Ademas de SSL, tenemos SET


El estndar SET (Secure Electronic Transaction) fue desarrollado en 1995 por Visa y MasterCard, con la colaboracin de gigantes de la industria del software, como Microsoft, IBM y Netscape. La gran ventaja de este protocolo es que ofrece autenticacin de todas las partes implicadas (el cliente, el comerciante y los bancos, emisor y adquiriente); confidencialidad e integridad, gracias a tcnicas criptogrficas robustas, que impiden que el comerciante acceda a la informacin de pago (eliminando as su potencial de fraude) y que el banco acceda a la informacin de los pedidos (previniendo que confeccione perfiles de compra)

24

TECNOLOGIA Y ORGANIZACIN DE LA SEGURIDAD DE LA INFORMACION


Medida del riesgo y de Gestin de Seguridad

25

Escalones de Seguridad para Sistemas Sencillos


Primer Escaln: El sentido comn
Prestar atencin para detectar el peligro y usar el sentido comn para abortarlo.

La seguridad siempre se rompe por el eslabn ms dbil.


Las salvaguardas demasiado complejas, fastidiosas o costosas no se implementaran efectivamente. Todo problema de seguridad termina con la instalacin y uso de medidas o salvaguardas de varios tipos y complejidades de la misma manera que los problemas de informacin terminan con la instalacin y uso de mecanismos informacionales (no forzosamente paquetes informticos)
26

Segundo Escaln: Salvaguardas preventivas mnimas


Puede basarse en:

Una guia de seguridad, por ejemplo la Guia de Buenas Practicas del British Standards Institute que subyace al proyecto de Norma Internacional 14980 de ISO/IEC para establecer un codigo de practicas para la gestion de seguridad de la informacion Un reglamento de seguridad de cumplimiento obligatorio

27

Escalones de Seguridad para Sistemas Complejos


Tercer Escaln: Gestin Global de la Seguridad
Las organizaciones mas complejas requieren de un tercer escaln de medidas que suelen requerir la consulta a especialistas de seguridad y un proceso detallado de anlisis y gestin de riesgos. La gestin global se descompone en fases sucesivas: El anlisis y gestin de riesgos La fase de determinacin de objetivos, estrategia y poltica La fase de establecimiento de la planificacin La fase de determinacin de la organizacin La fase de implantacin de salvaguardas La fase de entrenamiento a la participacin de todos La fase de reaccin a cada evento, de manejo y registro de las incidenciasy de recuperacin de estados de seguridad Una fase complementaria de monitorizacin y de gestin de configuracin y de cambios
28

Proceso de gestin Global de la seguridad


Anlisis y gestin de riesgos MAGERIT Objetivos, Estrategia poltica de seguridad de los SI

Planificacin de la seguridad de los SI

Organizacin de la seguridad de los SI

Implantacin de salvaguardas y otras medidas para los SI

Entrenamiento y participacin de TODOS en la seguridad de los SI

Monitorizacin, gestin de la configuracin y de cambios en la seguridad de los SI

Reaccin a cada evento, Registro de incidencias y Recup. de estados de Seg.

29

MAGERIT: Metodologa de Anlisis y Gestin de Riesgos

30

Introduccin
MAGERIT = Metodologa de Anlisis y GEstin de Riesgos de los Sistemas de Informacin de las AdminisTraciones Pblicas. Metodologa de implantacin de Sistemas de de Gestin de Seguridad de la Informacin (SGSI). De carcter pblico y elaborada por el Ministerio de Administraciones Pblicas (MAP).

31

Versiones de MAGERIT
Versin 1.0 publicada en 1998. Se presenta en 6 guas metodolgicas: Gua de Aproximacin. Gua de Procedimientos. Gua de Tcnicas. Gua para Desarrolladores de Aplicaciones. Gua para Responsables del Dominio protegible. Referencia de Normas legales y tcnicas.

Actualmente se encuentra en la versin 2.0.

32

Sistemas de Informacin (I)


SI (Sistema de Informacin): mecanismo de

soporte y tratamiento de la informacin. Ejemplos de SI son las bases de datos, disquetes, CDs, etc. SGSI: herramienta de que dispone una organizacin para cumplir con los objetivos de seguridad definidos en su poltica de seguridad: como son la integridad, confidencialidad y disponibilidad de la informacin, etc. Norma UNE 71502:2004: establece los requisitos para implantar, documentar y evaluar un SGSI.
33

Sistemas de Informacin (y II)


Toda organizacin que desee realizar un estudio organizado en materia de seguridad debe llevar a cabo un proceso de Gestin de Seguridad de sus SI. De las diferentes fases que componen este proceso, MAGERIT slo se ocupa de una: el Anlisis y Gestin de Riesgos.

34

Descripcin de MAGERIT (I)


El modelo MAGERIT persigue 2 objetivos:
Estudiar los riesgos asociados a un SI y su entorno. Recomendar las medidas necesarias para prevenir, impedir, reducir o controlar dichos riesgos.

MAGERIT se apoya en 3 submodelos:


Submodelo de Elementos. Submodelo de Eventos. Submodelo de Procesos.

35

Descripcin de MAGERIT (y II)

36

Submodelo de elementos (I)


Se compone de 6 entidades:
Activos: son los recursos del SI necesarios para que la organizacin funcione. Ejemplos: personal, redes propias, software bsico, etc. Amenaza: evento que puede desencadenar un incidente en la organizacin, produciendo daos materiales o inmateriales en los activos. Al materializarse se transforman en Agresiones. Vulnerabilidad: es el mecanismo de paso desde la Amenaza hasta la Agresin materializada.

37

Submodelo de elementos (II)


Impacto: resultado de la Agresin sobre el Activo. Tipos:
Impacto cuantitativo: si representa prdidas cuantitativas monetarizables. Impacto cualitativo con prdidas orgnicas: por ejemplo, dao de personas. Impacto cualitativo con prdidas funcionales.

Riesgo: posibilidad de que se produzca un Impacto dado en la organizacin. El riesgo calculado se compara con el umbral de riesgo, tomando decisiones de reduccin de riesgo en caso de superarlo.
38

Submodelo de elementos (y III)


Salvaguardas: para reducir el riesgo se necesita mejorar las salvaguardas existentes o incorporar otras nuevas. Tipos:
Salvaguarda preventiva: se ejerce sobre la Vulnerabilidad, neutralizando la materializacin de la Amenaza antes de que sta acte. Vlida para Amenazas de origen humano, ya sean por error o intencionales. Salvaguarda curativa: acta sobre el Impacto, reduciendo el resultado de la Agresin, o sea despus de sta. Vlida para amenazas de tipo Accidente.

39

Submodelo de eventos (I)


Podemos presentar este modelo de forma intuitiva como una ciudad amurallada, en la que:
Los Activos estn dentro. Las Amenazas son el enemigo exterior. Las Salvaguardas existentes son las murallas y sus brechas son las Vulnerabilidades. El ataque de las Amenazas aprovecha las brechas y causa Impactos en los Activos.

40

Submodelo de eventos (II)


Esta forma de ver el submodelo de forma tan esttica est cada vez ms en desuso. Actualmente un smil ms adecuado sera una ciudad abierta, casi sin murallas (salvaguardas). En ella, cada urbanizacin de Activos debe llevar incrustados mecanismos de salvaguarda dinmicos y flexibles (que crezcan con la urbanizacin, la patrullen y cambien de aspecto para burlar a unos agresores cada vez ms inteligentes).
41

Submodelo de eventos (y III)


MAGERIT ofrece 3 vistas de este submodelo:
Esttica. Dinmica organizativa. Dinmica fsica.

Existen 2 subescenarios donde actan los elementos:


De ataque (anlisis de riesgos): comienza en la Agresin a Activos. De defensa (gestin de riesgos): muestra cmo articular las salvaguardas frente a los Ataques.

42

Submodelo de Procesos (I)


Est dividido en etapas, compuestas por actividades y stas, a su vez, se desglosan en tareas. Etapas:
Planificacin del Proyecto de Riesgos: comprende las consideraciones iniciales para comenzar el proyecto (oportunidad de realizarlo, objetivos que ha de cumplir, medios materiales y humanos necesarios, etc.). Anlisis de riesgos: se evala el riesgo y se estima el umbral de riesgo deseable. Gestin de riesgos: se identifican los mecanismos de salvaguardas para reducir el riesgo, seleccionando los ms apropiados.
43

Submodelo de Procesos (y II)


Seleccin de salvaguardas: se elabora el plan de implantacin de los mecanismos seleccionados.

44

Вам также может понравиться