00 Intro Inseguridad Informatica

download 00 Intro Inseguridad Informatica

of 28

Transcript of 00 Intro Inseguridad Informatica

  • 7/23/2019 00 Intro Inseguridad Informatica

    1/28

    Inseguridad Informtica

    Ing. Enrique Javier Santiago. PhDMsc Seguridad Informtica

    Especialista en Redes de ComputadorasEspecialista en Telecomunicaciones

    Instructor CCNA CiscoCertified Ethical Hacker - ECCOUNCIL

    Computer Hacking Forensics Investigator

  • 7/23/2019 00 Intro Inseguridad Informatica

    2/28

    Contextualizacion

  • 7/23/2019 00 Intro Inseguridad Informatica

    3/28

    Tecnologa Herramienta clave para la empresa

  • 7/23/2019 00 Intro Inseguridad Informatica

    4/28

    Nuevos Servicios - Tecnologa

  • 7/23/2019 00 Intro Inseguridad Informatica

    5/28

    Tecno dependencia

  • 7/23/2019 00 Intro Inseguridad Informatica

    6/28

    Como la empresa ve los servicios

    Service(server-side)

    Application(client-side)

    IntranetExtranetInternet

    Conjunto de herramientas que representan

    oportunidades de negocios

  • 7/23/2019 00 Intro Inseguridad Informatica

    7/28

    Cual es el Problema?

  • 7/23/2019 00 Intro Inseguridad Informatica

    8/28

    Como los usuarios maliciosos a los servicios

    corporativosSniffing

    Intercepcion de trafico

    Ataques sobreClientes

    Ataques sobreServidores

    Cambio de victima,

    Otros servicios uOtros Clientes.

    Ataque sobreUn Host local

    Y la red.

    Servicio(server-side)

    Aplicacin(client-side)

  • 7/23/2019 00 Intro Inseguridad Informatica

    9/28

    Aumento de las Amenazas Pero las amenazas siguen aumentando al igual que laeficiencia de los ataques.

  • 7/23/2019 00 Intro Inseguridad Informatica

    10/28

    Crecimiento en la Documentacin de Tcnicas

    de Hacking

  • 7/23/2019 00 Intro Inseguridad Informatica

    11/28

    Incremento del Malware

  • 7/23/2019 00 Intro Inseguridad Informatica

    12/28

    Realidad Corporativa Seleccin inadecuada de los controles para susnecesidades.

    Automedicacin en la implementacin de controles.

    Los vendedores de tecnologa de seguridad de lainformacin venden las cajas como el remediomagico!

  • 7/23/2019 00 Intro Inseguridad Informatica

    13/28

    Realidad Corporativa Por ejemplo: El Firewall No es el mejor control, sufiabilidad depende de su modo de inspeccin y de suarquitectura de hardware.

    Incluso de la ubicacin del mismo depende suefectividad.

    En efecto los controles que funcionan bien en unaempresa No siempre lo hacen sobre otra plataforma.

  • 7/23/2019 00 Intro Inseguridad Informatica

    14/28

    Controles Mal Diseados

  • 7/23/2019 00 Intro Inseguridad Informatica

    15/28

    Realidad Corporativa Tal como evolucionan los controles evolucionan lasmetodologas y las tcnicas de ataque.

    Cada vez se crean y se mejoran herramientas que facilitan la

    ejecucin de ataques informticos.

    La poblacin de agentes

    perpetradores de incidentes

    incrementa da a da.

  • 7/23/2019 00 Intro Inseguridad Informatica

    16/28

    Efectos Negativos para la empresa.

  • 7/23/2019 00 Intro Inseguridad Informatica

    17/28

    17

    Efectos Negativos para la empresa.

  • 7/23/2019 00 Intro Inseguridad Informatica

    18/28

    Impacto Financiero (perdidas monetarias): Perdidas en Ventas. Penalidades Contractuales. Degradacin de los Productos.

    Impactos Operacionales: Perdida de Competitividad. Confidencialidad de la Inversin. Pobre Servicio al Cliente. Reputacin del Negocio.

    Impacto en el Negocio

  • 7/23/2019 00 Intro Inseguridad Informatica

    19/28

    Qu puede ser vulnerable?

    Infraestructura de Red

    Firewall

    Public

    Server

    Public

    Server

    Router

    Private

    Servers

    PC Workstations

    Network

    Base Datos

    Archivos

    E-mail

  • 7/23/2019 00 Intro Inseguridad Informatica

    20/28

    Acciones Corporativa En muchas empresas se habla de seguridad de la informacin.

    La Norma ISO 27001 se esta difundiendo en el mbitocorporativo.

    La seguridad Informtica hace parte del lxico de muchosadministradores de sistemas.

    Publicacin de nuevas polticas: SOX, COBIT, ITIL, etc.

    Las universidades y dems instituciones educativas estnincluyendo a la seguridad de la informacin como parte de suplan de estudios.

  • 7/23/2019 00 Intro Inseguridad Informatica

    21/28

    Acciones Corporativa Las empresas se estn concientizando de la importancia

    de la seguridad de la informacin en sus negocios.

    Algunas compaas obligadas por el modelo reactivo:

    Costo total de la seguridad= costo incidente +costo contramedidas.

    Pero algunas bien asesoradas asumen el modeloproactivo:

    Costo de seguridad de la Informacin=costo de contramedidas.

  • 7/23/2019 00 Intro Inseguridad Informatica

    22/28

    Source: CSI/FBI Survey 2010

    Controles ms usados

  • 7/23/2019 00 Intro Inseguridad Informatica

    23/28

    Qu Hago antes de pensar en controles?

    (1) No perder la calma.

    (2) Valuar el valor de la informacin y losrecursos internos.

    (5) Volver a (3)

    (3) Verificar el estado actual de la

    seguridad de la informacin.

    (4)Tomar medidas correctivas, en caso denecesidad

    Insourcing o

    outsourcing?

  • 7/23/2019 00 Intro Inseguridad Informatica

    24/28

    Norma ISO/IEC 17799:2005 (ISO 27002)

    reas o Dominios de Control

    7- GESTION DE ACTIVOS

    8- SEGURIDADEN RECURSOS

    HUMANOS

    9-SEGURIDAD FSICA YDEL ENTORNO

    10-GESTIN DECOMUNICACIONES YOPERACIONES

    12- ADQUISICIN,DESARROLLO YMANTENIMIENTO DESISTEMAS DEINFORMACIN

    6-ORGANIZACIN DE SEGURIDAD DE LA INFORMACIN

    5-POLITICA DE SEGURIDAD

    11-CONTROL DE ACCESOS

    13-GESTION DE INCIDENTES DE SEGURIDAD DE INFORMACION

    14-GESTION DE CONTINUIDAD DEL NEGOCIO

    15-CONFORMIDAD

    Seguridad organizativa

    Seguridad lgica

    Seguridad fsica

    Seguridad legal

  • 7/23/2019 00 Intro Inseguridad Informatica

    25/28

    Anlisis del Riesgo

    1. Identificacinde Recursos

    5. Revisin del

    Plan

    4. Controles

    Seguridad

    3. Calculo

    Exposicin

    2. Identificacion

    Amenazas

  • 7/23/2019 00 Intro Inseguridad Informatica

    26/28

    Objetivo (Business Impact Analisys):

    Calcular las Consecuencias de la interrupcin de losprocesos claves de la empresa.

    Estimar los tiempos de recuperacin de los procesos clavesde la empresa.

    Identificar requerimientos de recursos indispensables parala operacin de los procesos claves.

    Anlisis de Impacto en el Negocio.

  • 7/23/2019 00 Intro Inseguridad Informatica

    27/28

    Deteccin de

    Vulnerabilidades

    Anal is is de Resul tados

    y Reportes

    Reposicion

    Obtencion de

    Informacin

    Obtener tanta

    informacion

    como sea posible

    del destino.

    Ataque /

    Escalar privi legios

    Ataque, tomando ventaja de lasvulnerabilidades detectadas.

    Comprometer un host obteniendo

    privilegios de system/user.

    Cambios en los demas ataques - Tomar ventajade los privilegios en sistemas obtenidos

    Limpieza

    Dejar todo como estaba antes del ataque

    Anl is is y p laneamiento

    de la informacion

    Entender la relacion entre loscomponentes.

    Planeamiento del ataque.

    Identificacion del destino.

    Definicin de alcance

    Deteccin de

    vulnerabilidades

    Reportes

    LISTO?

    Fueron los

    objetivos

    alcanzados

    ?

    SI

    NO

    Definicin de

    alcance/objetivo

    Que probar?

    Donde probar?

    Perfil del atacante.

    Evaluacion

    Vulnerabilidades

    Scanners de

    Vulnerabilidades

    Penetration

    Testing

    Obtencion de

    Informacin

  • 7/23/2019 00 Intro Inseguridad Informatica

    28/28

    Preguntas ?