Temas i examen seguridad informatica 2014

22
“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu, El Arte de la Guerra

Transcript of Temas i examen seguridad informatica 2014

“Si te conoces a ti mismo y conoces a tu enemigo, entonces

no deberás temer el resultado de mil batallas”

Sun-Tzu, El Arte de la Guerra

Seguridad InformáticaSeguridad Informática

Siendo que la Siendo que la informacióninformación debe debe considerarse como un recurso con considerarse como un recurso con el que cuentan las Organizaciones el que cuentan las Organizaciones y por lo tanto tiene valor para y por lo tanto tiene valor para éstas, al igual que el resto de los éstas, al igual que el resto de los activosactivos, debe estar debidamente , debe estar debidamente protegida.protegida.

:: Qué se debe asegurar ?:: Qué se debe asegurar ?

La Seguridad de la Información, La Seguridad de la Información, protege a ésta de una amplia protege a ésta de una amplia gama de amenazas, tanto de orden gama de amenazas, tanto de orden fortuito como destrucción, fortuito como destrucción, incendio o inundaciones, como de incendio o inundaciones, como de orden deliberado, tal como fraude, orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, espionaje, sabotaje, vandalismo, etc.etc.

:: Contra qué se debe proteger la :: Contra qué se debe proteger la Información ?Información ?

Confidencialidad:Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma.

Integridad:Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.

Disponibilidad:Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.

:: Qué se debe garantizar ?:: Qué se debe garantizar ?

Las Organizaciones son cada vez Las Organizaciones son cada vez mas dependientes de sus Sistemas mas dependientes de sus Sistemas y Servicios de Información, por lo y Servicios de Información, por lo tanto podemos afirmar que son tanto podemos afirmar que son cada vez mas vulnerables a las cada vez mas vulnerables a las amenazas concernientes a su amenazas concernientes a su seguridad.seguridad.

:: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ?

:: Por qué aumentan las amenazas ?:: Por qué aumentan las amenazas ?

Crecimiento exponencial de las Redes y Crecimiento exponencial de las Redes y Usuarios InterconectadosUsuarios Interconectados

Profusión de las BD On-LineProfusión de las BD On-Line

Inmadurez de las Nuevas TecnologíasInmadurez de las Nuevas Tecnologías

Alta disponibilidad de Herramientas Alta disponibilidad de Herramientas Automatizadas de AtaquesAutomatizadas de Ataques

Nuevas Técnicas de Ataque Distribuido Nuevas Técnicas de Ataque Distribuido (Ej:DDoS)(Ej:DDoS)

Técnicas de Ingeniería SocialTécnicas de Ingeniería Social

AlgunasCausas

Accidentes:Accidentes: Averías, Catástrofes, Interrupciones, ...

Errores:Errores: de Uso, Diseño, Control, ....

Intencionales Presenciales:Intencionales Presenciales: Atentado con acceso físico no autorizado

Intencionales Remotas:Intencionales Remotas: Requieren Requieren acceso al canal de comunicaciónacceso al canal de comunicación

:: Cuáles son las amenazas ?:: Cuáles son las amenazas ?

•InterceptaciónInterceptación pasiva de la pasiva de la información (amenaza a la información (amenaza a la CONFIDENCIALIDAD).CONFIDENCIALIDAD).

•Corrupción o destrucciónCorrupción o destrucción de la de la información (amenaza a la información (amenaza a la INTEGRIDAD).INTEGRIDAD).

•Suplantación de origenSuplantación de origen (amenaza a (amenaza a la AUTENTICACIÓN).la AUTENTICACIÓN).

:: Amenazas Intencionales Remotas:: Amenazas Intencionales Remotas

Las tres primeras tecnologías de protección más Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)software anti-virus (97%) y firewalls (86%)

Los ataques más comunes durante el último año fueron Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de ataques de denegación de servicio y el robo de notebook. notebook. 11

:: Cómo resolver el desafío de la Seguridad :: Cómo resolver el desafío de la Seguridad Informática ?Informática ?

El problema de la Seguridad Informática está en su El problema de la Seguridad Informática está en su Gerenciamiento Gerenciamiento

y no en las tecnologías disponiblesy no en las tecnologías disponibles

Fuente: Centro de Investigación en Seguridad Informática ArgentinaFuente: Centro de Investigación en Seguridad Informática Argentina

:: Hasta acá ....:: Hasta acá ....

Protección de la Información

ConfidencialidadIntegridadDisponibilidad

AmenazasInternas

Externas

Gerenciar Seguridad Gerenciar Seguridad InformáticaInformática

PRESUPUESTOPRESUPUESTO

•Presupuestos pesificados y Presupuestos pesificados y disminuidosdisminuidos

•Mantenimiento o aumento de los Mantenimiento o aumento de los objetivos a cumplirobjetivos a cumplir

•La reducción de inversión en TI en la La reducción de inversión en TI en la Organización genera riesgos de Organización genera riesgos de Seguridad InformáticaSeguridad Informática

•La reducción de inversión en TI de La reducción de inversión en TI de clientes, proveedores y aliados, genera clientes, proveedores y aliados, genera riesgos de Seguridad Informáticariesgos de Seguridad Informática

:: Pero tenemos mas ...:: Pero tenemos mas ...

• Redes ÚnicasRedes Únicas

• Concentración de Servicios Concentración de Servicios Telefónicos y DatosTelefónicos y Datos

• Problemas de Confidencialidad y Problemas de Confidencialidad y DisponibilidadDisponibilidad

:: Informática y Comunicaciones = Sistema de :: Informática y Comunicaciones = Sistema de SeguridadSeguridad

Origen de los problemas de Seguridad Informática

• “LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO”– Objetivo: mantener los sistemas generando

resultados.– Si los sistemas no se encuentran funcionando

entonces su costo se convierte en perdidas financieras (en el menos grave de los casos).

– El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.

• La seguridad informática NO es un problema exclusivamente de las computadoras.

• Las computadoras y las redes son el principal campo de batalla.

• Se debe de proteger aquello que tenga un valor para alguien.

Definiciones de seguridad

• Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.

• Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.

• Proteger y Mantener los sistemas funcionando.

¿por qué?

• Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.

• El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes)

• Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

¿por qué?

• Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.

• El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes)

• Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

¿De donde surge la seguridad?

• “Tecnológicamente, la seguridad es GRATIS”– YA HAS PAGADO POR ELLA: Los sistemas

operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas?

– LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)

• La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados”– Actividades sencillas pero constantes son las que

evitan la mayoría de los problemas.– Se debe de trabajar en crear MECANISMOS de

seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.

¿Dónde entra el Software Libre?• Esta adquiriendo muchos simpatizantes y usuarios. Se

esta volviendo popular.• Generalmente se encuentran en partes importantes de

los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas.

• Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar.

• Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.