Intro a Seguridad Informatica
-
Upload
arnaldo-aranda-caceres -
Category
Documents
-
view
18 -
download
1
Transcript of Intro a Seguridad Informatica
Introducción al Riesgo en Informática
• Protección de Sistemas Críticos
• Perímetros de Seguridad
• Políticas de Seguridad
• Vulnerabilidad de Sistemas
• Amenazas en Internet
Protección de Sistemas Críticos
• Identificación de los riesgos para los datos
• Identificación de los riesgos para los servicios
• Identificación de las amenazas posibles
• Introducción a los estándares de seguridad comunes
Riesgos para los datos
Público
Interno
Confidencial
Secreto
Datos delsitio Web
Datos demercadoDatos de
nóminas
Secretoscomerciales
Propiedad intelectualSecreto
Operaciones, Confianza interna
Confidencial
OperacionesInterno
Prestigio, Confianza,
Ingresos
Público
RiesgoRiesgoTipo de datosTipo de datos
Riesgo para servicios
Ataques de Denegación de Servicios
• Bloquea acceso a los recursos
• Desborda la red, afecta desfavorablemente el rendimiento, puede causar fallas en el servidor
• Pérdida de servicio, prestigio, ingresos
Riesgo para servicios
• Bloqueo de DNS
• Bloqueo de Servidores de bases de datos
• Bloqueo de Servidores de Correo
• Bloqueo de Servicios Web
• Suplantación de Servidores
Riesgo para servicios
• Producidos por:
• Ataques distribuidos y sincronizados, en la red local o a través del mundo con:
– DDOS, Distributed Denial of Service
– Zombies
– Virus Worms (gusanos)
Riesgo para servicios
• Algunos ataques recordados:
– Red Code
– Blaster, Love sun
Amenazas posibles
• Ataques Internos
• Ingeniería Social
• Ataques Automatizados
• Brecha Accidental de Seguridad
Amenazas
• Ataque Interno
– Monitoreo de Red: Sniffers
Área restringida de la red
UsuarioUsuariointernointerno
UsuarioUsuariointernointerno
Amenazas
• Monitores de Red: Sniffers
– Se utilizan para monitorear la red en busca de anomalías o errores de protocolos.
– En malas manos se usan para conseguir información:
• Contraseñas !!!
• Archivos enviados por la red
• Correo
Password de FTP
Captura de Correo Internet
•
Amenazas
• Cómo obtener los datos:
– Ingeniería social: Teléfono, Correo
El usuario revelainformación
Usuario
Atacante dedispositivos de usuarios
ImpostorImpostorImpostorImpostor
1111
Contraseña
2222
Amenazas
• Ataques Automatizados
– Búsqueda de Puertos Abiertos para pasar a través de Firewalls o Routers:
• PortScan
• Nmap
• SuperScan
• HappyBrowser
Amenazas
• Brecha Accidental de Seguridad
– Producida por los administradores de un sistema al otorgar permisos de acceso en forma incorrecta
– Producida por los usuarios de estaciones de trabajo al compartir carpetas a otros usuarios
Estándar de Seguridad
• Para proteger correctamente los sistemas se debe seguir estandares internacionales de seguridad:
• Common Criteria
• ISO 17779
• BS 7799
Perímetros de Seguridad
Perímetros de Seguridad
• Objetivo:
– Separar Redes Privadas del Mundo Internet
Perímetros de Seguridad
• Bastion Host, (Firewall O Router) Orientado a redes pequeñas y de bajo presupuesto, que no ofrecen servicios hacia Internet, sólo navegan, seguridad limitada
InternetInternet
Red privada
Servidor de seguridad
Perímetros de Seguridad
• Subred filtrada, DMZ, permite que la empresa ofrezca servicios hacia internet, usando una red específica para ello, buen nivel de seguridad
Servidor de seguridad
Red privada
Subred filtradaInternetInternet
Perímetros de Seguridad
• Subred filtrada intermedia (DMZ), usa dos firewalls para entregar el mejor nivel de seguridad
Subred filtrada
Servidor de seguridad externo Servidor de
seguridad interno Red interna
InternetInternet
Políticas de Seguridad
• Para que una empresa esté libre o alerta frente a los posibles problemas de seguridad se requiere que siga políticas determinadas en los Standards ISO, Common Criteria o BS.
• ¿Qué Contiene una política?
– Definición de los Niveles de seguridad en la empresa
– Esquemas de implementación de la seguridad
Políticas de Seguridad
• Sistemas de Auditoría
• Sistemas de Detección de Intrusos
• Encriptación de Tráfico
• Y Sobre todo Capacitación a nivel de toda la empresa, respecto de las políticas de seguridad y cual es el rol que cumple cada persona dentro de ésta.
Vulnerabilidad de Sistemas
• Todo Sistema es por definición vulnerable al estar conectado a la Red
• Para evitar las vulnerabilidades se requiere estar actualizado respecto a nuevas revisiones que hagan los fabricantes de sistemas e implementarlas
Vulnerabilidad de Sistemas
• Algunas Vulnerabilidades conocidas
– Contraseñas en texto plano en servicios TCP/IP como FTP, POP3, IMAP4, SMTP,TELNET
– Falla en el servicio de impresión por internet y ataque Unicode a Servicios WEB en Windows 2000 sin Service Pack
– Denegación de Servicios DNS en Linux, Unix
Vulnerabilidad de Sistemas
• Como Protegernos...
– Service Packs
– Hot Fixes
– Microsoft.com/security
– Microsoft.com/downloads
– Microsof.com/windowsupdate
– Redhat.com
Amenazas e información en Internet
• Algunos sitios en los cuales se puede encontrar información y herramientas para investigar y ejecutar ataques son:
• Astalavista.com
• Insecure.org
• Isaserver.org
• CERT.org (sitio oficial de incidentes a nivel mundial)
• CLCert.Org (Sitio Nacional)
Como capacitarse en Seguridad
• Certificaciones Abiertas
– Security Certified Program
– Requisito:
• CompTia Security+
Como capacitarse en Seguridad
• Certificaciones Cerradas
– Microsoft System Engineer: Security
– Microsoft Certified Professional: Security
– Requiere cursos de:
Diseño de Seguridad en Redes Windows 2000
Microsoft Security Clinic
Resumen
• Protección de Sistemas Críticos
• Perímetros de Seguridad
• Políticas de Seguridad
• Vulnerabilidad de Sistemas
• Amenazas en Internet