ups electiva ii cap 1b
DESCRIPTION
satelitales 2TRANSCRIPT
ELECTIVA 2: SEGURIDAD DE LAINFORMACIÓN
1. FUNDAMENTOS DE SEGURIDAD DE LAINFORMACIÓN
Jhonny Barrera J. Ing.
1. FUNDAMENTOS DE SEGURIDAD DE LA
INFORMACIÓN
Contexto de la Seguridad
Roles e Involucrados
Ataques de seguridad
Tipos de ataques
Agenda:
SEGURIDAD DE LA INFORMACIÓN
“LA SEGURIDAD INFORMATICA ES UN CAMINO, NOUN DESTINO”
Objetivo: mantener los sistemas operando.
Si los sistemas no se encuentran funcionandoentonces su costo se convierte en perdidasfinancieras (en el menos grave de los casos).
SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información NO es unproblema exclusivamente de las computadoras.
Las computadoras y las redes son el principalcampo de batalla.
Se debe proteger aquello que tenga un valorpara alguien.
SEGURIDAD DE LA INFORMACIÓN
¿Qué es la seguridad de la información?
Políticas, procedimientos y técnicas paraasegurar la integridad, disponibilidad yconfiabilidad de datos y sistemas.
Permite prevenir y detectar amenazas.Responder de una forma adecuada y conasertividad ante un incidente.
El fin es proteger y mantener los sistemasfuncionando.
SEGURIDAD DE LA INFORMACIÓN
¿Por qué pensar en seguridad de lainformación?
Por $$$, las empresas o personas tiene dineroINVERTIDO en algo que le trae un beneficio oventaja.
La intromisión en sistemas ajenos desde cualquierpunto de vista es ilegal. Estamos defendiéndonosante el crimen.
Por CALIDAD, hay que acostumbrarse a hacer lascosas bien, aunque cueste más esfuerzo.
SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información es fácil:
“Con el 20% de esfuerzo se puede lograr el 80% deresultados”
Actividades sencillas pero constantes son las queevitan la mayoría de los problemas.
Se debe de trabajar en crear MECANISMOS deseguridad que usan las TECNICAS adecuadas segúnlo que se quiera proteger.
SEGURIDAD DE LA INFORMACIÓN
Usuarios comunes:
Los usuarios se acostumbran a usar la tecnologíasin saber como funciona o los riesgos que puedencorrer.
Son el punto de entrada de muchos de losproblemas crónicos.
Son “El eslabón más débil” en la cadena deseguridad.
USUARIOS
SEGURIDAD DE LA INFORMACIÓN
2 enfoques para controlarlos:
Principio del MENOR PRIVILEGIO POSIBLE:Reducir la capacidad de acción del usuario sobre
los sistemas.Objetivo: Lograr el menor daño posible en caso de
incidentes.
EDUCAR AL USUARIO:Generar una cultura de seguridad. El usuario
ayuda a reforzar y aplicar los mecanismos deseguridad.
Objetivo: Reducir el número de incidentes
SEGURIDAD DE LA INFORMACIÓN
El software moderno es muy complejo y tiene unaalta probabilidad de contener vulnerabilidades deseguridad.
Un mal proceso de desarrollo genera software demala calidad. “Prefieren que salga mal a que salgatarde”.
Usualmente no se enseña a incorporar requisitos niprotocolos de seguridad en los productos de SW.
CREADORES DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN
Propiedades de la Información en un “Trusted System”
Confidencialidad: Asegurarse que la información enun sistema de cómputo y la transmitida por un mediode comunicación, pueda ser leída SOLO por laspersonas autorizadas.
Autenticación: Asegurarse que el origen de unmensaje o documento electrónico estacorrectamente identificado, con la seguridad que laentidad emisora o receptora no esta suplantada.
SEGURIDAD DE LA INFORMACIÓN
Integridad: Asegurarse que solo el personalautorizado sea capaz de modificar la información orecursos de cómputo.
No repudio: Asegurarse que ni el emisor o receptorde un mensaje o acción sea capaz de negar lohecho.
Disponibilidad: Requiere que los recursos de unsistema de cómputo estén disponibles en elmomento que se necesiten.
SEGURIDAD DE LA INFORMACIÓN
Ataques contra el flujo de la información FLUJO NORMAL
Los mensajes en una red se envían a partir de un emisor auno o varios receptores
El atacante es un tercer elemento; en la realidad existenmillones de elementos atacantes, intencionales oaccidentales.
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
INTERRUPCIÓN El mensaje no puede llegar a su destino, un
recurso del sistema es destruido otemporalmente inutilizado.
Este es un ataque contra la Disponibilidad Ejemplos: Destrucción de una pieza de
hardware, cortar los medios de comunicación odeshabilitar los sistemas de administración dearchivos.
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
INTERCEPCION Una persona, computadora o programa sin
autorización logra el acceso a un recursocontrolado.
Es un ataque contra la Confidencialidad. Ejemplos: Escuchas electrónicos, copias ilícitas
de programas o datos, escalamiento deprivilegios.
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
MODIFICACION La persona sin autorización, además de lograr el
acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la información que se transmite
desde una base de datos, modificar losmensajes entre programas para que secomporten diferente.
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
FABRICACION Una persona sin autorización inserta objetos falsos
en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantación de identidades, robo de
sesiones, robo de contraseñas, robo dedirecciones IP, etc...
Es muy difícil estar seguro de quién esta al otrolado de la línea.
Emisor Receptor
Atacante
SEGURIDAD DE LA INFORMACIÓN
Para que esperar…
“Si gastas más dinero en café que en seguridadde la información, entonces vas a ser hackeado,es más, mereces ser hackeado”
La mayoría de las empresas NO incorporanmedidas de seguridad hasta que han tenidograves problemas. ¿para que esperar?
GERENTES
SEGURIDAD DE LA INFORMACIÓN
Siempre tenemos algo de valor para alguien
Razones para atacar la red de una empresa:
$$$, ventaja económica, ventaja competitiva,espionaje político, espionaje industrial, sabotaje,…
Competencia, Fraudes, extorsiones, (insiders).Espacio de almacenamiento, ancho de banda,
servidores de correo (SPAM), poder de cómputo,etc…
Objetivo de oportunidad.
SEGURIDAD DE LA INFORMACIÓN
Siempre hay algo que perder:
¿Cuánto cuesta tener un sistema de cómputodetenido por causa de un incidente de seguridad?
Costos económicos (perder oportunidades de negocio).Costos de recuperación.Costos de reparación.Costos de tiempo.Costos legales y judiciales.Costos de imagen.Costos de confianza de clientes.Pérdidas humanas (cuando sea el caso).
SEGURIDAD DE LA INFORMACIÓN
¿Qué hacer?
Los altos niveles de la empresa tienen que apoyar ypatrocinar las iniciativas de seguridad.
Las políticas y mecanismos de seguridad deben deexigirse para toda la empresa.
Con su apoyo se puede pasar fácilmente a enfrentarlos problemas de manera proactiva (en lugar dereactiva como se hace normalmente)
SEGURIDAD DE LA INFORMACIÓN
¿Quienes atacan los sistemas? Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos internos.
Adolescentes o gente poca seria sin nada quehacer
SEGURIDAD DE LA INFORMACIÓN
Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos
para iniciar un ataque. ¿Por qué alguien querría introducirse en mis
sistemas? ¿Por qué no? Si es tan fácil:
DescuidosDesconocimientoNegligencias (factores humanos).
SEGURIDAD DE LA INFORMACIÓN
ADMINISTRADORES DE TI:
Son los que tienen directamente la responsabilidadde vigilar a los otros roles. (aparte de sus sistemas).
Hay actividades de seguridad que deben de realizarde manera rutinaria.
Obligados a capacitarse, investigar, y proponersoluciones e implementarlas.
Tiene que conocer al enemigo, proponer solucionesinteligentes y creativas para problemas complejos.
SEGURIDAD DE LA INFORMACIÓN
¿Cómo resolver el desafío de la seguridadde la información?
Las tres primeras tecnologías de protección más utilizadasson el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)
Los ataques más comunes durante el último año fueron losvirus informáticos (27%) y el spammimg de correoelectrónico (17%) seguido de cerca (con un 10%) por losataques de denegación de servicio :
El problema de la seguridad de la información está en su Gerenciamiento yno en las tecnologías disponibles