Академический Документы
Профессиональный Документы
Культура Документы
JCH-2
Conceptos Bsicos,
Riesgos Informticos,
Modelos de Ataques,
Cmo defendernos,
Arquitectura de Seguridad Informtica,
Area de Seguridad Informtica,
Estamos seguros ?.
Seguridad Informtica
JCH-3
Seguridad Informtica
JCH-4
Fraude Informtico:
Virus,
Robo de Software, Piratera,
Intereses econmicos,
Inculpar a otros,
Imagen Corporativa.
Seguridad Informtica
JCH-5
JCH-6
Consideraciones importantes(1),
Seguridad en todo el esquema computacional,
Un intruso utilizar cualquier medio de penetracin; no necesariamente el ms
obvio ni el ms complicado de romper...
Medio Cliente:
C
Medio Comunicacin:
Medio Servidor:
Medio Logstico:
Seguridad Informtica
JCH-7
Consideraciones importantes(2),
Costos Vs Riesgos ==== Balance,
Seguridad Informtica
JCH-8
Administracin de Riesgos
Riesgo: Probabilidad de ocurrencia de un evento
adverso (DoS)
Amenaza: Causante de un evento adverso (Virus)
Vulnerabilidad: Debilidad frente a una amenaza(No
tener AntiVirus)
Incidente: Materializacin de un riesgo
Impactos: Imagen, dinero, mercado, etc.
Seguridad Informtica
JCH-9
JCH-10
Seguridad Informtica
JCH-11
Seguridad Informtica
JCH-12
JCH-13
Operaciones,
Perfiles,
Niveles de
Sensibilidad,
ACLs,
Horarios y holgura,
Privilegios.
JCH-14
Seguridad Informtica
JCH-15
JCH-16
Este es un
Mensaje
Este es un
Mensaje
Este es un
Mensaje
Este es un
Mensaje
Encripcin (A)
?&# # (/
%#/+*#
E=?
A => u = (
j=*
DesEncripcin (A)
?&# # (/
%#/+*#
Encripcin (Ak)
?&# # (/
%#/+*#
E=?
Ak => u = (
j=*
DesEncripcin (Ak)
A siempre igual,
A es conocido por todos,
Muchos participantes,
A usado con claves diferentes
genera distintos resultados,
?&# # (/
%#/+*#
t=&
s=
M=%
t=&
s=
M=%
e=#
n=/
a=+
e=#
n=/
a=+
E=$
t=#
e=!
Am=> u = )
s=?
n=
j=
M=*
a=La clave es la Seguridad, no A,
Dos o mas participantes deben
compartir la misma clave,
Algoritmos simtricos,
Cmo distribuyo la clave de
manera segura ?.
Seguridad Informtica
JCH-17
Pedro
Intercambio de pblicas
PriPedro
PubPedro
PubAna
Encripcin (APubAna)
Este es un
Mensaje
Ana
PriAna
PubAna
PubPedro
?&# # (/
%#/+*#
DesEncripcin (APriAna)
participantes,
La Seguridad se basa en el par de
claves de cada participante (Pri, Pub),
No hay problema en distribuir las
claves pblicas,
?&# # (/
%#/+*#
Este es un
Mensaje
Este es un
Mensaje
Seguridad Informtica
JCH-18
Pedro
Intercambio de pblicas
PriPedro
PubPedro
PubAna
Ana
PriAna
PubAna
PubPedro
Firmar (APrivPedro)
Verificar (APubPedro)
Verificar (APubAna)
Firmar (APriAna)
Este es un
Mensaje
Firmado
Este es un
Mensaje
Firmado
Este es un
Mensaje
Firmado
Seguridad Informtica
Este es un
Mensaje
Firmado
JCH-19
PrvPedro
PubAna
PubPedro
PrvAna
OK
Este es un
Mensaje
Seguridad Informtica
JCH-20
Seguridad Informtica
JCH-21
Medio Logstico,
Medio Cliente,
Medio Comunicacin,
Medio Servidor.
Seguridad Informtica
JCH-22
Medio Logstico(1)
Descuido de papeles o documentos confidenciales,
Passwords,
Listas de control de Acceso,
Mapas de la Red de la Organizacin,
Listados de informacin sensible.
Contra medida: Admon. de documentos y/o papeles sensibles.
Categoras para los documentos.
Seguridad Informtica
JCH-23
Medio Logstico(2)
Ingeniera Social,
Ataque de Autoridad: con o sin armas,
Ataque de Conocimiento: Solicitar otro tipo de informacin basndose en
conocimiento profundo,
Ataque de Respuesta: Basarse en mentiras,
Ataque Persistente: Intentos repetitivos con amenazas,
Ataques sobre las actividades diarias: Revisar acciones, movimientos, etc.,
El ataque 10: Usar el atractivo fsico,
Ataque por engao: Habilitar falsas alarmas para deshabilitar las
verdaderas,
Ataque Help-Desk: Pasarse por un usuario de la red de la organizacin,
Ataque de los premios: Prometer premios si se llena cierta informacin.
Contra medida: Esquemas de autenticacin. Proteccin fsica. Seleccionar
personal idneo para funciones sensibles. Procedimientos claros.
Seguridad Informtica
JCH-24
Medio Logstico(3)
Responsabilidad sobre una sola rea o persona,
Contra medida: Segregacin de funciones (definicin de polticas
de seguridad Vs. Administracin de las polticas) en reas
diferentes. Doble intervencin. Doble autenticacin.
Empleados y/o Ex-empleados disgustados,
Contra medida: Sacar de todo acceso a los ex-empleados. Poltica
de autenticacin y control de acceso clara para los empleados.
Cultura de seguridad informtica.
Seguridad Informtica
JCH-25
Medio Cliente(1)
Virus:
Tabla de Particiones,
Boot Sector,
Archivos,
Polimrficos: Encripcin, se alteran solos,
Stealth: Parcialmente residentes en memoria,
Mltiples partes: Combina 2 anteriores,
Macro Virus.
Contra medida: Antivirus para Micros, Servidores, Firewalls, Correo e
Internet. Polticas claras sobre riesgos en Internet. Restringir mensajes
de fuentes dudosas.
Seguridad Informtica
JCH-26
Medio Cliente(2)
Mal uso de los passwords:
Muy cortos,
Muy simples (sin nmeros, smbolos y/o caracteres especiales),
Palabras comunes a un diccionario,
Lgicas simples (password = login al contrario),
Passwords estticos.
Contra medida: Polticas de administracin de passwords (vigencia,
herramientas para romperlos y generar reportes). Esquemas robustos
de autenticacin (Token Cards, Smart Cards, Biomtricos).
Seguridad Informtica
JCH-27
Medio Cliente(3)
Ningn control de acceso al Micro:
Micro sensible no protegido fsicamente,
No control de acceso al sistema operacional,
Passwords escritos cerca al Micro,
Administracin pobre del sistema de archivos y privilegios locales,
Compartir el Micro sin discriminar el usuario.
Ningn sistema de seguridad local (permite cargar agentes
residentes locales).
Contra medida: Control de acceso fsico al Micro. Polticas de
administracin en el sistema operacional. Perfiles claros por usuario.
Mdulos de seguridad activos.
Seguridad Informtica
JCH-28
Seguridad Informtica
JCH-29
Seguridad Informtica
JCH-30
Spoofing
Tipo de Spoof
Email
Remailer annimo
Login
Routing
DNS
Direcciones IP
Robo de sesin
Spoofing de WEB
Escenario
Enva mensajes vagos con
falso "from" a un servidor
SMTP
Atacante envia mensaje va
una cuenta de remailer
annimo
Usar el login y el pw de otra
persona para lograr acceso
Enviar paquetes RIP o ICMP
redireccionados a un router
Enviar un no solicitado
dominio/dir. al servidor
vctima
Enviar direccin falsa a un
Host
Atacante inserta paquetes
falsos en sesin activa
No Autenticacin en SMTP
Cmo prevenir
Verificar direccin IP fuente
del mensaje o usar firmas
digitales
No autenticacin en DNS
Firmas digitales
Proteger pw o usar
autenticacin robusta
No los use en redes
inseguras
Usar DNS modificados que
no hagan cache en sus
entradas
La IP fuente no es verificada
No cuidar paswwords
No autenticacin en
redirecionamiento RIP o ICMP
Seguridad Informtica
Sesiones encriptadas
JCH-31
DoS
Ataque
Cargar grandes datos va
ftp
Causar mensajes grandes
en logs
Disco
Ancho de banda
BufferOverflow
Llena el disco
SYN Flood
Teardrop
Smurf
Snork
UDP bomba
OOB ataque
X
X
X
X
WinNuke
Land
Ping of Death
Flood Ping
Mailbombs, spam
Notas
Seguridad Informtica
JCH-32
Buffer Overflow(1)
Char *
vg_error;
int f_suma(int x, int y)
{
printf(Escriba algo..\n);
gets(vg_error);
........
/*--- Si hubo error mensaje en p_error ---*/
Return(x+y);
}
int main ()
{
int
res;
printf(Comienzo...\n);
vg_error = (char *)malloc(10);
res = f_suma(3, 4, vg_error);
printf(Suma = %i. \n, res);
free(vg_error);
Seguridad Informtica
Tope Pila
Dir. de retorno
Vg_error
Datos
Cdigo
JCH-33
Buffer Overflow(2)
Tope Pila
gets(vg_error); === 1234567890Dir.Cod.Maligno Cod.Maligno
Cod. Maligno
Dir. Cod. Maligno
Vg_error=1234567890
int main ()
{
int
res;
printf(Comienzo...\n);
vg_error = (char *)malloc(10);
res = f_suma(3, 4, vg_error);
printf(Suma = %i. \n, res);
free(vg_error);
Seguridad Informtica
Datos
Cdigo
JCH-34
Tecnologas Vs Fundamentos
Seguridad Informtica
JCH-35
Seguridad Informtica
JCH-36
Seguridad Informtica
JCH-37
Marco Legal
Mecanismos de
Seguridad
Ley,
Acuerdo en
Modelos de
Decreto,
trminos de
encripcin,
Resolucin
seguridad
etc.
Seguridad Informtica
JCH-38
SSL - SET
Seguridad Informtica
JCH-39
Transaccin SSL...
1. Cliente abre conexin con Servidor y enva mensaje ClientHello
2. Servidor responde con ServerHello. Session ID
Cliente
(Browser)
Servidor
WEB
LVS
Seguridad Informtica
JCH-40
Cliente
9. Enva cuenta
de pago
!!!!Hay Encripcin,
Certificados firmados
basados en autoridades
certificadoras
Seguridad Informtica
JCH-41
VPNs
Seguridad Informtica
JCH-42
VPN(1)
MODEM
14.4Kbps
Red Telefnica
Pblica Conmutada
Enrutador
PPP 19.2Kbps
Asinc. Cifrado 14.4bps
Enrutador
inc
As
s
bp
4
.
14
do
a
ifr
.C
Enrutador
Enrutador
MODEM
Criptos
Criptos
RED DE ACCESO
PPP 19.2Kbps
Seguridad Informtica
JCH-43
VPN(2)
JCH-44
VPN(3)
Seguridad Informtica
JCH-45
VPN(6)
Flexibilidad
Operacin independiente
del medio de tx.
Seguridad
VPNs
Seguridad Informtica
Costo-Beneficio
JCH-46
VPN(12)
Por qu son seguras las VPNs ?
Y
B
X YC
Seguridad Informtica
JCH-47
VPN(13)
Por qu son seguras las VPNs ?
Seguridad Informtica
JCH-48
VPN(14)
Por qu son seguras las VPNs ?
X y Y realizan un intercambio seguro de llaves y acuerdan una clave secreta con la cual cifrarn los datos
El cifrado de los datos se hace con algoritmos robustos como 3DES cuyas claves pueden ser de 168 bits (DES: clave de 56 bits)
Seguridad Informtica
JCH-49
VPN(15)
Por qu son seguras las VPNs ?
Seguridad Informtica
JCH-50
VPN(22)
Criterios para seleccionar una VPN
Cumplir recomendaciones de
Superbancaria,
Cumplir estndares internacionales para
VPN,
Flexibilidad Gestin remota,
Desempeo,
Costo,
Seguridad.
Seguridad Informtica
JCH-51
PKI
Seguridad Informtica
JCH-52
Correo
Usuarios
Internos
Certificados
Digitales Servidores Web
Autenticacin
de Usuarios
Portal de
Seguridad
Mltiples Mdulos
De Seguridad
Seguridad Informtica
JCH-53
PKI Definicin
Infraestructura de seguridad de gran alcance
con servicios basados en tcnicas y
conceptos de llaves pblicas
Seguridad Informtica
JCH-54
PKI - Funciones
n
n
n
Seguridad Informtica
JCH-55
Seguridad Informtica
JCH-57
Seguridad Informtica
JCH-58
Repositorio de Certificados
Seguridad Informtica
JCH-59
Seguridad Informtica
JCH-60
PKI - Arquitectura
Ncleo de la PKI
Solicitud
Validacin
Aprobacin
Registro
Informar
Usuarios finales
RA
Autoridad
de Registro
Expide
Genera copias
Revoca
Autoridad de Expiracin
Certificacin Histrico
Actualiza CRL
Actualiza CVL
LanInternet
CA
CVS
Repositorio
Atiende
consultas
Organizaciones
X
CRL CVL
Seguridad Informtica
JCH-61
Cerrada
Abierta
Seguridad Informtica
JCH-62
Fase 1
Fase 2
JCH-63
Fase 3
Fase 4
JCH-64
Seguridad Informtica
JCH-65
Polticas Glogales
Polticas de Seguridad Informtica
CIVISI
Anlisis de Riesgos
e Impactos
Diseo Polticas
de Seguridad
Diseo Mecanismos
de Seguridad
Implementacin y
Pruebas de
Polticas, Mecanismos
Implantacin Polticas
y Mecanismos
ASI
Seminarios, Estndares
Control Interno
3
2
1
1
6
Area Adm. SI
Activar Continuidad
4
3
Volver Normalidad
Plan de Accin
Inmediata - Grupo Incidentes
Ataques Reales o
Falla de Esquema
Evaluacin Resultados
Vulnerabilidad
1
1
Auditora
Seguridad Informtica
Pruebas de Vulnerabilidad
Monitoreo y Seguimiento
JCH-66
Seguridad Informtica
JCH-67
Control
Interno
Arquitectura de
Seguridad
Polticas, estndares
y Visin Seguridad
Polticas de SI
Visin Tecnolgica
Estndares sobre SI
Seguridad
de Redes
Encripcin x HW
Anlisis de Riesgos
e Impactos
Seguridad
Aplicaciones
Metodologas
Anlisis Riesgos
VPNs y
Encripcin x SW Anlisis Impactos
Continuidad del
Negocio
BD
Metodologas
WEB
Estrategias
Seguridad Apls
Procedimientos
FWs
Incidentes/CERT
Herr. Auditora
Planes Conting.
Virus
LIB Mecanismos
Herr. Libres
Talleres
Seguimiento AR
SSO
Correo Interno
Externo - Seguro Nuevos Proyectos
Fundamentos
PKIs
Liderar Certificacin
Pruebas Planes
Certificacin
Acuerdos
Centro de Cmputo
Pruebas de Vulnerabilidad
Sistemas Operacionales
Transferencias Seguras
Proyectos de SI
en Produccin
Seguridad Informtica
Area Admon de SI
Auditora
JCH-68
FUNDAMENTOS DE SEGURIDAD
POLTICAS DE SEGURIDAD
Son las directrices de alto nivel que
establecen un marco de referencia para la
actuacin de todos los empleados y
funcionarios del Banco de la Republica.
Seguridad Informtica
JCH-69
FUNDAMENTOS DE SEGURIDAD
POLTICAS DE SEGURIDAD
ESTNDARES Y PROCEDIMIENTOS
Estndar: Conjunto de requisitos de
obligatorio cumplimiento que especifican
tecnologias y mtodos para implementar las
polticas de seguridad
Seguridad Informtica
JCH-70
FUNDAMENTOS DE SEGURIDAD
POLTICAS DE SEGURIDAD
ESTNDARES Y PROCEDIMIENTOS
Procedimiento: define un conjunto de pasos
operacionales para efectuar una labor
particular
Seguridad Informtica
JCH-71
FUNDAMENTOS DE SEGURIDAD
POLTICAS DE SEGURIDAD
ESTNDARES Y PROCEDIMIENTOS
M1
M2
Mi
....
Mn
MECANISMOS DE SEGURIDAD
Seguridad Informtica
JCH-72
Seguridad Informtica
JCH-73
Seguridad Informtica
JCH-74
Seguridad Informtica
JCH-75
Seguridad Informtica
JCH-76
Seguridad Informtica
JCH-77