¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas...

40
 ¿Y quien es este? Italo Foppiano R. Ing. Civil Electrónico (1996) Jefe Unidad Arquitectura Tecnológica, DTI (2005) Formación en Seguridad: Curso Seguridad Windows NT Seguridad C2 en OSF/1 UNIX  Asiste a la conferencia n° 16 del FIRST (Budapest, Hungría, 2004)

Transcript of ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas...

Page 1: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

¿Y quien es este? Italo Foppiano R.

Ing. Civil Electrónico (1996) Jefe Unidad Arquitectura Tecnológica, DTI (2005)

Formación en Seguridad: Curso Seguridad Windows NT Seguridad C2 en OSF/1 UNIX  Asiste a la conferencia n° 16 del FIRST (Budapest, 

Hungría, 2004)

Page 2: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

¿Y quien es este? Curso formación auditor ISO/IEC 27001:2005 

SGSI

Miembro lista nacional de Sysadmin Chile Cofundador del GULudec (1997) Asignatura: Tópicos Avanzados en Redes

Depto. Ing. Eléctrica UdeC (2000)

Asignatura TSC: Módulo Seguridad Depto. Ing. Informática UdeC (2008)

Page 3: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Contenido del Módulo● Introducción

● Conceptos generales● Tendencias● Tipos de ataques

● Aspectos Técnicos ● Como trabajan los intrusos● Recolección de información● Irrupción a un sistema● Ocultando el rastro y atrincherándose● Abuso de los sistemas

Page 4: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Contenido (cont.)● Criptografía

● Algoritmos simétricos, asimétricos

● Análisis Forense ● Persistencia de la información● Lineas de tiempo● Herramientas de análisis forense● Casos reales

● Norma ISO/EIC 27001:2005 (27 de mayo)● Modelo● Auditoría

Page 5: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Contenido (cont.)● Ethical Hacking 

● Sniffing● Proding● Honey Pots● Key loggers● Buffer Overflow

● Certámen

Page 6: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Laboratorios● Laboratorio 1 : Instalación y aplicación de un sniffer 

(wireshark)● Laboratorio 2 : Instalación y aplicación de un 

portscanner (nmap)● Laboratorio 3 : Análisis Forense sobre una imagen 

de disco utilizando Sleuth Kit (basado en el TCT)● Laboratorio 4 : Instalación y aplicación de un Honey 

Pot y un key logger● Laboratorio 5 : Análisis de seguridad en los servicios 

centrales UdeC

Page 7: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Algunas Consideraciones Algunas Consideraciones de Seguridadde Seguridad

Ing. Italo Foppiano ReyesDTI, Universidad de Concepción

Page 8: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Temario

Introducción Tendencias Seguridad, un tema GLOBAL Seguridad en Chile Algunas Consideraciones Perfil del Ing. En Seguridad Comentarios Preguntas

Page 9: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Introducción

¿Qué es seguridad Informática? Seguridad Física Seguridad de la Información Seguridad en Redes

Seguridad en Redes: Misión: proveer comunicación segura sobre un medio 

de transporte inseguro.

Page 10: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Componentes de la Seguridad

Cuatro componentes de la seguridad: confiabilidad (estar seguro que uno se está 

comunicando con quien uno cree) confidencialidad (estar seguro que un tercero no 

pueda escuchar la conversación) integridad (estar seguro que la información se recibió 

sin alteración alguna) DISPONIBILIDAD (estar seguro que la información 

se encuentre accequible para las personas autorizadas)

Page 11: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Tendencias

Evolución de los incidentes de seguridad Reportes según CERTCC

Page 12: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Tendencias Evolución de los incidentes de seguridad

Virus (1981) Jerusalem

Gusano de Morris (1988) Kevin Mitnick (1989­1995) DDOS (1999)

Ej. Trinoo Ataques utilizando “Ingeniería Social” ¿Spam? Phishing CaaS: Cybercrime as a Service

Page 13: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Tendencias

Ataques más masivos Mayor velocidad de propagación  DDOS Gusanos Ataques a DNS

Niveles superiores DOS,  hijacking, cache poisoning, suplantación

Ataques a router Uso de routers, DOS, explotación de enlaces de confianza

Page 14: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Tendencias

Disminución de virus Aumento de Gusanos

Mayor número de computadoras en red (Banda Ancha)

PC con mayor capacidad PCs más fáciles de atacar (window$) Facilidad de crear nuevos ataques

Herramientas para buscar vulnerabilidades Comparación entre equipos parchados y no parchados

Se busca objetivos mayores

Page 15: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Tendencias

Page 16: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Tendencias

Page 17: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Predicciones Sobre seguridad Top 10 predicciones de tendencias de 

Seguridad Según Blue Coat

/home/ifoppian/Escritorio/seguridad/bcs_sb_top10securitytrends2009_v1a.pdf

Page 18: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Seguridad, un Tema Global Es necesario organizarse

Requiere cooperación Monitorear e Informar Prevenir Ser eficáz (agilidad) Conocer al atacante (honeypots)

Organizaciones mundiales FIRST: Forum of Incidents and Response Team CERT, CSIRT: CERTCC, CLCERT UC: European Comission

Page 19: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Realidad en Latinoamérica

Page 20: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Realidad en Chile

Muy poca conciencia nacional sobre temas de seguridad global

Tímidos esfuerzos CLCERT BRICIB

Poca conciencia en la PYME Muy poca inversión en temas de seguridad

Page 21: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Realidad en Chile

Inversión en Seguridad Informática Wladimir Cobarrubias, BRICIB

Page 22: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Seguridad en la Empresa Chilena Identificación de Amenazas

Requiere definir políticas ¿Qué recursos se desea proteger? ¿De quién hay que protegerlos? ¿A que amenazas están sujetos dichos recursos? ¿Cuán probables son dichas amenazas? ¿Cuán importantes son los recursos contenidos en la red? ¿Cómo se debe reaccionar ante ataques? ¿Qué medidas se deben implementar para proteger la red e 

información en forma oportuna?.

Page 23: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Seguridad en la Empresa Chilena

Sobre las políticas de Seguridad Deben de ser de costo efectivas Requieren un análisis de riesgo

Asumir el riesgo residual Compromiso entre la seguridad y la funcionalidad

costo, funcionalidad, seguridad Deben ser informadas Debe definir responsabilidades

¿Quién es responsable de la seguridad? Norma ISO/IEC 27001:2005

Page 24: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Algunas Consideraciones

Amenazas Comunes: Integridad de la Información

Virus, Gusanos, spyware Fallas en medios de almacenamiento

Discos Duros, cintas, CD Errores humanos

Errores en la operación Sustracción de equipamiento

Notebooks, PC

Page 25: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Algunas Consideraciones

Integridad de la Información Ataques a servidores

Mal administrados Sin actualizaciones periódicas Muchos servicios sin uso

Muchas herramientas disponibles para descubrir vulnerabilidades

Port scanning, sniffing, probing Herramientas para ocultarse

rootkits Normalmente se utiliza como puente para otros ataques 

más sofisticados o para enviar SPAM

Page 26: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Algunas Consideraciones

Amenazas Comunes: Disponibilidad de la Información

Virus, Gusanos, DDOS Disponibilidad del recurso

Red Servicios

Correo Electrónico, Sitio Web, Aplicaciones Cliente Servidor

Generados normalmente por Virus, Gusanos y SPAM

Page 27: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Algunas Consideraciones

Amenazas Comunes: Confidencialidad de la Información

Mala administración en el control de acceso a los recursos

Políticas de claves muy laxa Errores en la transmisión de información

Mala operación de herramientas Suplantaciones

Mail, páginas web, phishing

Page 28: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Algunas Consideraciones

Amenazas Comunes: Confidencialidad de la Información

Spyware, Popups, Ingeniería Social Recursos compartidos Sitios de chat, descarga de software, pornográficas, 

warez Programas P2P

e­mule, e­donkey, KaZaa, Bittorrent, Ares,  etc. cliente envía información a la red

Page 29: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Algunas Consideraciones

Algunas Consideraciones “La infraestructura PKI es como un carro blindado 

que transporta dinero entre dos indigentes que viven en casas de cartón.” Dr. Edward Amoroso,Vice President, Network Security, AT&T

Una cadena es tan resistente como el eslabón más débil

Existen herramientas para minimizar los riesgos en la transmisión de datos

PKI, Certificados digitales, Cifrado de documentos, VPN.

Page 30: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Algunas Consideraciones

Algunas Consideraciones Medidas simples pueden tener grandes efectos

Filtros de documentos (correo) .pif, .com, .exe, .zip, etc. (o ninguno)

Protección perimetral Firewalls (bien configurados) Antivirus (de correo, PC, servidores de 

archivos) IDS (saber que pasa por la red)

Page 31: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Algunas Consideraciones

IPS (Sistema de prevensión de Intrusos) Otros

Aplicaciones y servicios seguros Ej. Puerto 80, php, asp, perl Zero day attack, SQL injection, XSS

Notificar incidentes (gusanos, virus, ataques, etc.)

Page 32: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Realidad Local No muy ajena a la realidad nacional Pocas instancias de organización Tendencia en los ataques locales

Ataques por puerto 80 Phishing Suplantación Amenazas Spam

Page 33: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

¿Quien se hace cargo?

Ingeniero en Seguridad Informática Rara vez es de dedicación exclusiva

Administrador de sistemas Administrador de Red Administrar laboratorios Soporte PCs Soporte fotocopiadora Otros. (cafetera ;­) Aaarrrgggg!!!!

Page 34: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Perfil  Conocimientos de plataformas de gestión de logs o sistemas de 

gestión de información de seguridad (SIM/SEM).

Conocimientos de buenas prácticas de seguridad ISO 17.799.

Capacidades de coordinación de equipos técnicos.

Experiencia en desarrollo de productos software de seguridad.

Experiencia en aplicación de metodologías como OWASP, OSSTMM o similares.

Muy buen nivel de Ingles.

Page 35: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Perfil Certificación CISSP, CISA, CISM, SANS, o similar.

Conocimientos de:

­ Plataformas de gestión de identidades / metadirectorio ­ Criptografía ­ Seguridad en redes ­ Java, Unix

Experiencia

 3­5 años Fuente: tecnoempleo.com

Page 36: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

¿Donde se forman? En Chile

Diplomados o posgrados

En el extranjero  CISSP, CISA, CISM, SANS 

Poca inversión en la formación de profesionales

La mayoría son autoditactas Experiencia => reactiva

Page 37: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Proyecciones  Aumento gradual de conciencia Daños a la imagen tiene costos muy altos Tendencia a la proactividad Mayor especialización

Page 38: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Comentarios Las PYMEs, Universidades e instituciones de educación 

generalmente son blanco para otros ataques masivos Phishing SPAM

No necesariamente son un blanco atractivo No son sitios masivos (Ej. CNN, Microsoft) black mailing

Víctimas de ataques o intruciones automatizadas Port scanning, probing

Page 39: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Comentarios Pérdida de información producto de problemas locales

Respaldos defectuosos, claves débiles, recursos compartidos Ataques exitosos han sido gracias a blancos fáciles para 

script kiddies Mediante herramientas automatizadas de terceros Objetivos de ataques generalmente son lograr la admiración 

de otros La mayoría de los incidentes se habrían  evitado si cumpliera con 

la buenas prácticas de seguridad y cumplimiento de políticas internas.

Page 40: ¿Y quien es este? - udec.clifoppian/seguridad/seguridad_intro.pdf · Conocimientos de buenas prácticas de seguridad ISO 17.799. Capacidades de coordinación de equipos técnicos.

  

Preguntas