Intro a Seguridad Informatica

30
Introducción al Riesgo en Informática Protección de Sistemas Críticos Perímetros de Seguridad Políticas de Seguridad Vulnerabilidad de Sistemas Amenazas en Internet

Transcript of Intro a Seguridad Informatica

Page 1: Intro a Seguridad Informatica

Introducción al Riesgo en Informática

• Protección de Sistemas Críticos

• Perímetros de Seguridad

• Políticas de Seguridad

• Vulnerabilidad de Sistemas

• Amenazas en Internet

Page 2: Intro a Seguridad Informatica

Protección de Sistemas Críticos

• Identificación de los riesgos para los datos

• Identificación de los riesgos para los servicios

• Identificación de las amenazas posibles

• Introducción a los estándares de seguridad comunes

Page 3: Intro a Seguridad Informatica

Riesgos para los datos

Público

Interno

Confidencial

Secreto

Datos delsitio Web

Datos demercadoDatos de

nóminas

Secretoscomerciales

Propiedad intelectualSecreto

Operaciones, Confianza interna

Confidencial

OperacionesInterno

Prestigio, Confianza,

Ingresos

Público

RiesgoRiesgoTipo de datosTipo de datos

Page 4: Intro a Seguridad Informatica

Riesgo para servicios

Ataques de Denegación de Servicios

• Bloquea acceso a los recursos

• Desborda la red, afecta desfavorablemente el rendimiento, puede causar fallas en el servidor

• Pérdida de servicio, prestigio, ingresos

Page 5: Intro a Seguridad Informatica

Riesgo para servicios

• Bloqueo de DNS

• Bloqueo de Servidores de bases de datos

• Bloqueo de Servidores de Correo

• Bloqueo de Servicios Web

• Suplantación de Servidores

Page 6: Intro a Seguridad Informatica

Riesgo para servicios

• Producidos por:

• Ataques distribuidos y sincronizados, en la red local o a través del mundo con:

– DDOS, Distributed Denial of Service

– Zombies

– Virus Worms (gusanos)

Page 7: Intro a Seguridad Informatica

Riesgo para servicios

• Algunos ataques recordados:

– Red Code

– Blaster, Love sun

Page 8: Intro a Seguridad Informatica

Amenazas posibles

• Ataques Internos

• Ingeniería Social

• Ataques Automatizados

• Brecha Accidental de Seguridad

Page 9: Intro a Seguridad Informatica

Amenazas

• Ataque Interno

– Monitoreo de Red: Sniffers

Área restringida de la red

UsuarioUsuariointernointerno

UsuarioUsuariointernointerno

Page 10: Intro a Seguridad Informatica

Amenazas

• Monitores de Red: Sniffers

– Se utilizan para monitorear la red en busca de anomalías o errores de protocolos.

– En malas manos se usan para conseguir información:

• Contraseñas !!!

• Archivos enviados por la red

• Correo

Page 11: Intro a Seguridad Informatica

Password de FTP

Page 12: Intro a Seguridad Informatica

Captura de Correo Internet

Page 13: Intro a Seguridad Informatica

Amenazas

• Cómo obtener los datos:

– Ingeniería social: Teléfono, Correo

El usuario revelainformación

Usuario

Atacante dedispositivos de usuarios

ImpostorImpostorImpostorImpostor

1111

Contraseña

2222

Page 14: Intro a Seguridad Informatica

Amenazas

• Ataques Automatizados

– Búsqueda de Puertos Abiertos para pasar a través de Firewalls o Routers:

• PortScan

• Nmap

• SuperScan

• HappyBrowser

Page 15: Intro a Seguridad Informatica

Amenazas

• Brecha Accidental de Seguridad

– Producida por los administradores de un sistema al otorgar permisos de acceso en forma incorrecta

– Producida por los usuarios de estaciones de trabajo al compartir carpetas a otros usuarios

Page 16: Intro a Seguridad Informatica

Estándar de Seguridad

• Para proteger correctamente los sistemas se debe seguir estandares internacionales de seguridad:

• Common Criteria

• ISO 17779

• BS 7799

Page 17: Intro a Seguridad Informatica

Perímetros de Seguridad

Page 18: Intro a Seguridad Informatica

Perímetros de Seguridad

• Objetivo:

– Separar Redes Privadas del Mundo Internet

Page 19: Intro a Seguridad Informatica

Perímetros de Seguridad

• Bastion Host, (Firewall O Router) Orientado a redes pequeñas y de bajo presupuesto, que no ofrecen servicios hacia Internet, sólo navegan, seguridad limitada

InternetInternet

Red privada

Servidor de seguridad

Page 20: Intro a Seguridad Informatica

Perímetros de Seguridad

• Subred filtrada, DMZ, permite que la empresa ofrezca servicios hacia internet, usando una red específica para ello, buen nivel de seguridad

Servidor de seguridad

Red privada

Subred filtradaInternetInternet

Page 21: Intro a Seguridad Informatica

Perímetros de Seguridad

• Subred filtrada intermedia (DMZ), usa dos firewalls para entregar el mejor nivel de seguridad

Subred filtrada

Servidor de seguridad externo Servidor de

seguridad interno Red interna

InternetInternet

Page 22: Intro a Seguridad Informatica

Políticas de Seguridad

• Para que una empresa esté libre o alerta frente a los posibles problemas de seguridad se requiere que siga políticas determinadas en los Standards ISO, Common Criteria o BS.

• ¿Qué Contiene una política?

– Definición de los Niveles de seguridad en la empresa

– Esquemas de implementación de la seguridad

Page 23: Intro a Seguridad Informatica

Políticas de Seguridad

• Sistemas de Auditoría

• Sistemas de Detección de Intrusos

• Encriptación de Tráfico

• Y Sobre todo Capacitación a nivel de toda la empresa, respecto de las políticas de seguridad y cual es el rol que cumple cada persona dentro de ésta.

Page 24: Intro a Seguridad Informatica

Vulnerabilidad de Sistemas

• Todo Sistema es por definición vulnerable al estar conectado a la Red

• Para evitar las vulnerabilidades se requiere estar actualizado respecto a nuevas revisiones que hagan los fabricantes de sistemas e implementarlas

Page 25: Intro a Seguridad Informatica

Vulnerabilidad de Sistemas

• Algunas Vulnerabilidades conocidas

– Contraseñas en texto plano en servicios TCP/IP como FTP, POP3, IMAP4, SMTP,TELNET

– Falla en el servicio de impresión por internet y ataque Unicode a Servicios WEB en Windows 2000 sin Service Pack

– Denegación de Servicios DNS en Linux, Unix

Page 26: Intro a Seguridad Informatica

Vulnerabilidad de Sistemas

• Como Protegernos...

– Service Packs

– Hot Fixes

– Microsoft.com/security

– Microsoft.com/downloads

– Microsof.com/windowsupdate

– Redhat.com

Page 27: Intro a Seguridad Informatica

Amenazas e información en Internet

• Algunos sitios en los cuales se puede encontrar información y herramientas para investigar y ejecutar ataques son:

• Astalavista.com

• Insecure.org

• Isaserver.org

• CERT.org (sitio oficial de incidentes a nivel mundial)

• CLCert.Org (Sitio Nacional)

Page 28: Intro a Seguridad Informatica

Como capacitarse en Seguridad

• Certificaciones Abiertas

– Security Certified Program

– Requisito:

• CompTia Security+

Page 29: Intro a Seguridad Informatica

Como capacitarse en Seguridad

• Certificaciones Cerradas

– Microsoft System Engineer: Security

– Microsoft Certified Professional: Security

– Requiere cursos de:

Diseño de Seguridad en Redes Windows 2000

Microsoft Security Clinic

Page 30: Intro a Seguridad Informatica

Resumen

• Protección de Sistemas Críticos

• Perímetros de Seguridad

• Políticas de Seguridad

• Vulnerabilidad de Sistemas

• Amenazas en Internet