ups electiva ii cap 1b

27
ELECTIVA 2: SEGURIDAD DE LA INFORMACIモN 1. FUNDAMENTOS DE SEGURIDAD DE LA INFORMACIモN Jhonny Barrera J. Ing.

Upload: xime-coral

Post on 15-Jul-2016

227 views

Category:

Documents


0 download

DESCRIPTION

satelitales 2

TRANSCRIPT

ELECTIVA 2: SEGURIDAD DE LAINFORMACIÓN

1. FUNDAMENTOS DE SEGURIDAD DE LAINFORMACIÓN

Jhonny Barrera J. Ing.

1. FUNDAMENTOS DE SEGURIDAD DE LA

INFORMACIÓN

Contexto de la Seguridad

Roles e Involucrados

Ataques de seguridad

Tipos de ataques

Agenda:

SEGURIDAD DE LA INFORMACIÓN

“LA SEGURIDAD INFORMATICA ES UN CAMINO, NOUN DESTINO”

Objetivo: mantener los sistemas operando.

Si los sistemas no se encuentran funcionandoentonces su costo se convierte en perdidasfinancieras (en el menos grave de los casos).

SEGURIDAD DE LA INFORMACIÓN

La seguridad de la información NO es unproblema exclusivamente de las computadoras.

Las computadoras y las redes son el principalcampo de batalla.

Se debe proteger aquello que tenga un valorpara alguien.

SEGURIDAD DE LA INFORMACIÓN

¿Qué es la seguridad de la información?

Políticas, procedimientos y técnicas paraasegurar la integridad, disponibilidad yconfiabilidad de datos y sistemas.

Permite prevenir y detectar amenazas.Responder de una forma adecuada y conasertividad ante un incidente.

El fin es proteger y mantener los sistemasfuncionando.

SEGURIDAD DE LA INFORMACIÓN

¿Por qué pensar en seguridad de lainformación?

Por $$$, las empresas o personas tiene dineroINVERTIDO en algo que le trae un beneficio oventaja.

La intromisión en sistemas ajenos desde cualquierpunto de vista es ilegal. Estamos defendiéndonosante el crimen.

Por CALIDAD, hay que acostumbrarse a hacer lascosas bien, aunque cueste más esfuerzo.

SEGURIDAD DE LA INFORMACIÓN

La seguridad de la información es fácil:

“Con el 20% de esfuerzo se puede lograr el 80% deresultados”

Actividades sencillas pero constantes son las queevitan la mayoría de los problemas.

Se debe de trabajar en crear MECANISMOS deseguridad que usan las TECNICAS adecuadas segúnlo que se quiera proteger.

ROLESINVOLUCRADOSEN SEGURIDAD

SEGURIDAD DE LA INFORMACIÓN

Usuarios comunes:

Los usuarios se acostumbran a usar la tecnologíasin saber como funciona o los riesgos que puedencorrer.

Son el punto de entrada de muchos de losproblemas crónicos.

Son “El eslabón más débil” en la cadena deseguridad.

USUARIOS

SEGURIDAD DE LA INFORMACIÓN

2 enfoques para controlarlos:

Principio del MENOR PRIVILEGIO POSIBLE:Reducir la capacidad de acción del usuario sobre

los sistemas.Objetivo: Lograr el menor daño posible en caso de

incidentes.

EDUCAR AL USUARIO:Generar una cultura de seguridad. El usuario

ayuda a reforzar y aplicar los mecanismos deseguridad.

Objetivo: Reducir el número de incidentes

SEGURIDAD DE LA INFORMACIÓN

El software moderno es muy complejo y tiene unaalta probabilidad de contener vulnerabilidades deseguridad.

Un mal proceso de desarrollo genera software demala calidad. “Prefieren que salga mal a que salgatarde”.

Usualmente no se enseña a incorporar requisitos niprotocolos de seguridad en los productos de SW.

CREADORES DE SISTEMAS

SEGURIDAD DE LA INFORMACIÓN

Propiedades de la Información en un “Trusted System”

Confidencialidad: Asegurarse que la información enun sistema de cómputo y la transmitida por un mediode comunicación, pueda ser leída SOLO por laspersonas autorizadas.

Autenticación: Asegurarse que el origen de unmensaje o documento electrónico estacorrectamente identificado, con la seguridad que laentidad emisora o receptora no esta suplantada.

SEGURIDAD DE LA INFORMACIÓN

Integridad: Asegurarse que solo el personalautorizado sea capaz de modificar la información orecursos de cómputo.

No repudio: Asegurarse que ni el emisor o receptorde un mensaje o acción sea capaz de negar lohecho.

Disponibilidad: Requiere que los recursos de unsistema de cómputo estén disponibles en elmomento que se necesiten.

SEGURIDAD DE LA INFORMACIÓN

Ataques contra el flujo de la información FLUJO NORMAL

Los mensajes en una red se envían a partir de un emisor auno o varios receptores

El atacante es un tercer elemento; en la realidad existenmillones de elementos atacantes, intencionales oaccidentales.

Emisor Receptor

Atacante

SEGURIDAD DE LA INFORMACIÓN

INTERRUPCIÓN El mensaje no puede llegar a su destino, un

recurso del sistema es destruido otemporalmente inutilizado.

Este es un ataque contra la Disponibilidad Ejemplos: Destrucción de una pieza de

hardware, cortar los medios de comunicación odeshabilitar los sistemas de administración dearchivos.

Emisor Receptor

Atacante

SEGURIDAD DE LA INFORMACIÓN

INTERCEPCION Una persona, computadora o programa sin

autorización logra el acceso a un recursocontrolado.

Es un ataque contra la Confidencialidad. Ejemplos: Escuchas electrónicos, copias ilícitas

de programas o datos, escalamiento deprivilegios.

Emisor Receptor

Atacante

SEGURIDAD DE LA INFORMACIÓN

MODIFICACION La persona sin autorización, además de lograr el

acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la información que se transmite

desde una base de datos, modificar losmensajes entre programas para que secomporten diferente.

Emisor Receptor

Atacante

SEGURIDAD DE LA INFORMACIÓN

FABRICACION Una persona sin autorización inserta objetos falsos

en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantación de identidades, robo de

sesiones, robo de contraseñas, robo dedirecciones IP, etc...

Es muy difícil estar seguro de quién esta al otrolado de la línea.

Emisor Receptor

Atacante

SEGURIDAD DE LA INFORMACIÓN

Para que esperar…

“Si gastas más dinero en café que en seguridadde la información, entonces vas a ser hackeado,es más, mereces ser hackeado”

La mayoría de las empresas NO incorporanmedidas de seguridad hasta que han tenidograves problemas. ¿para que esperar?

GERENTES

SEGURIDAD DE LA INFORMACIÓN

Siempre tenemos algo de valor para alguien

Razones para atacar la red de una empresa:

$$$, ventaja económica, ventaja competitiva,espionaje político, espionaje industrial, sabotaje,…

Competencia, Fraudes, extorsiones, (insiders).Espacio de almacenamiento, ancho de banda,

servidores de correo (SPAM), poder de cómputo,etc…

Objetivo de oportunidad.

SEGURIDAD DE LA INFORMACIÓN

Siempre hay algo que perder:

¿Cuánto cuesta tener un sistema de cómputodetenido por causa de un incidente de seguridad?

Costos económicos (perder oportunidades de negocio).Costos de recuperación.Costos de reparación.Costos de tiempo.Costos legales y judiciales.Costos de imagen.Costos de confianza de clientes.Pérdidas humanas (cuando sea el caso).

SEGURIDAD DE LA INFORMACIÓN

¿Qué hacer?

Los altos niveles de la empresa tienen que apoyar ypatrocinar las iniciativas de seguridad.

Las políticas y mecanismos de seguridad deben deexigirse para toda la empresa.

Con su apoyo se puede pasar fácilmente a enfrentarlos problemas de manera proactiva (en lugar dereactiva como se hace normalmente)

SEGURIDAD DE LA INFORMACIÓN

¿Quienes atacan los sistemas? Gobiernos Extranjeros.

Espías industriales o políticos.

Criminales.

Empleados descontentos y abusos internos.

Adolescentes o gente poca seria sin nada quehacer

SEGURIDAD DE LA INFORMACIÓN

Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos

para iniciar un ataque. ¿Por qué alguien querría introducirse en mis

sistemas? ¿Por qué no? Si es tan fácil:

DescuidosDesconocimientoNegligencias (factores humanos).

SEGURIDAD DE LA INFORMACIÓN

ADMINISTRADORES DE TI:

Son los que tienen directamente la responsabilidadde vigilar a los otros roles. (aparte de sus sistemas).

Hay actividades de seguridad que deben de realizarde manera rutinaria.

Obligados a capacitarse, investigar, y proponersoluciones e implementarlas.

Tiene que conocer al enemigo, proponer solucionesinteligentes y creativas para problemas complejos.

SEGURIDAD DE LA INFORMACIÓN

¿Cómo resolver el desafío de la seguridadde la información?

Las tres primeras tecnologías de protección más utilizadasson el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)

Los ataques más comunes durante el último año fueron losvirus informáticos (27%) y el spammimg de correoelectrónico (17%) seguido de cerca (con un 10%) por losataques de denegación de servicio :

El problema de la seguridad de la información está en su Gerenciamiento yno en las tecnologías disponibles

SEGURIDAD DE LA INFORMACIÓN

•Hacking vs Cracking

•Aspectos legales

•Análisis de Riesgos

• Política de Seguridad

• Plan de contingencia

• Herramientas y procedimientos

• Estándares