Seguridad Informatica Semana 03

download Seguridad Informatica Semana 03

of 29

Transcript of Seguridad Informatica Semana 03

  • 7/23/2019 Seguridad Informatica Semana 03

    1/29

    SEGURIDAD INFORMATICA

    SEMANA 3

    COMO PROTEGER LA EMPRESA

  • 7/23/2019 Seguridad Informatica Semana 03

    2/29

    METODOLOGIA: DE LA DEFENSA EN

    PROFUNDIDAD

    Apunta a implementarvarias medidas deseguridad.

    Cuenta con varias capas.

    Formulada por la NSANational SecurityAgency.

    Se debe implementarbasado en el paradigmaPROTEGER, DETECTAR YREACCIONAR.

  • 7/23/2019 Seguridad Informatica Semana 03

    3/29

    Adems de incorporar mecanismos de

    proteccin, tenemos que estar preparados

    para recibir ataques e implementar mtodos

    de deteccin y procedimientos que permitan

    reaccionar y recuperarnos de dichos ataques.

  • 7/23/2019 Seguridad Informatica Semana 03

    4/29

    Hay que balancear la proteccin en las tresdimensiones primarias de la organizacin:

    Personas: Compromiso de la alta gerencia, polticas,

    procedimientos, asignacin de roles yresponsabilidades, capacitacin a empleados.

    Tecnologa: Polticas y procedimientos de adquisicine implementacin. Sistemas de proteccin ydeteccin.

    Operaciones: Actividades cotidianas necesarias parala seguridad. Poltica de seguridad, documentacin decambios, anlisis de seguridad periodicos.

  • 7/23/2019 Seguridad Informatica Semana 03

    5/29

    LA SEGURIDAD INFORMATICA COMO

    PROCESO DE NEGOCIO

    El compromiso con la seguridad informtica debepartir desde la alta gerencia.

    Es necesario que las personas encargadas de

    definir el rumbo de la empresa vean la seguridadinformtica como un proceso que no obliga agastar dinero sino que permite ahorrar.

    Si aseguramos los sistemas de modo que no

    tengamos interrupciones de servicio, estaremosahorrando el dinero que perderamos al no podertrabajar.

  • 7/23/2019 Seguridad Informatica Semana 03

    6/29

    SEGURIDAD FISICA/LOGICA

    La seguridad fsica cubre todo lo referido a los

    equipos informticos.

    La seguridad Lgica, se refiere a las distintas

    aplicaciones que se ejecutan en los equipos.

  • 7/23/2019 Seguridad Informatica Semana 03

    7/29

    AMENAZAS CONTRA LA SEGURIDAD

    FISICA

    Desastres naturales. El Data Center en un segundopiso. Tener redundancia para dar continuidad.

    Robos. Restringir el acceso al Data Center.

    Fallas de suministro de energa.

  • 7/23/2019 Seguridad Informatica Semana 03

    8/29

    ALGUNAS DEFINICIONES

  • 7/23/2019 Seguridad Informatica Semana 03

    9/29

    AMENAZAS CONTRA LA SEGURIDAD

    LOGICA

    Virus, Troyanos, Malware.

    Perdida de datos. Por aplicaciones mal

    desarrolladas. Realizar pruebas, copias de

    seguridad.

    Ataques a las aplicaciones de los servidores.

    Los hacker intentan entrar por

    vulnerabilidades del sistema operativo o las

    aplicaciones.

  • 7/23/2019 Seguridad Informatica Semana 03

    10/29

    SEGURIDAD ACTIVA / PASIVA

    Seguridad pasiva: Son los mecanismos que

    permiten recuperar de un ataque, por ejemplo

    backup ante el dao de un disco duro, en

    corriente las ups.

    Seguridad activa: Medidas que protegen los

    activos de la empresa de ataques, por ejemplo

    antivirus.

  • 7/23/2019 Seguridad Informatica Semana 03

    11/29

    CONFIDENCIALIDAD, DISPONIBILIDAD,

    INTEGRIDAD, NO REPUDIO.

    CONFIDENCIALIDAD: Consiste en que lainformacin sea utilizada por las personas ymaquinas autorizadas. Se asegura con tres

    mecanismos: Autenticacin. Confirmar que una persona o

    maquina es quien dice ser.

    Autorizacin: Asegurar los permisos que requiere

    el usuario o la maquina, lectura, modificacin. Cifrado: Encriptar la informacin para todo el que

    no se autentique.

  • 7/23/2019 Seguridad Informatica Semana 03

    12/29

  • 7/23/2019 Seguridad Informatica Semana 03

    13/29

    INTEGRIDAD: Busca que los datos queden

    almacenados tal y como espera el usuario,

    que no sean alterados sin su consentimiento.

  • 7/23/2019 Seguridad Informatica Semana 03

    14/29

  • 7/23/2019 Seguridad Informatica Semana 03

    15/29

    DISPONIBILIDAD: Que los usuarios puedan

    acceder a los servicios con normalidad en elhorario establecido.

  • 7/23/2019 Seguridad Informatica Semana 03

    16/29

    EL NO REPUDIO: Ante una relacin entre dos

    partes, intenta evitar que cualquiera de ellas

    pueda negar que participara en la relacin.

    Ejemplos:

  • 7/23/2019 Seguridad Informatica Semana 03

    17/29

    LA AUTENTICACION ALGO ESPECIAL

    Debemos estar muy seguros de la persona osistema que solicita acceder a nuestro sistema.

    Un esquema muy usado para analizar laautenticacin es clasificar las medidas en trescriterios: Algo que sabes: La tpica contrasea.

    Algo que tienes: Una tarjeta.

    Algo que eres: Alguna caracterstica fsica del

    individuo (biometra), huella, retina, voz.Entre mas criterios de autenticacin mejor para laseguridad informtica.

  • 7/23/2019 Seguridad Informatica Semana 03

    18/29

    ACCOUNTING

    Informacin interna que los sistemas generan

    sobre si mismos. LOGS.

    Permite comprobar las medidas de

    autenticacin y autorizacin.

    Esto para el anlisis forense.

    El registro debe ser en una maquina distinta.

  • 7/23/2019 Seguridad Informatica Semana 03

    19/29

    e3e

    Significa extremo a extremo.

    La seguridad debe controlarse en:

    En el origen de datos

    En el destino de los datos

    En el canal de comunicacin

    Si alguno no esta en nuestro control, debemos

    desconfiar.

    En el canal se debe limitar quien accede.

  • 7/23/2019 Seguridad Informatica Semana 03

    20/29

    VULNERABILIDAD

    Una vulnerabilidad es un DEFECTO de unaaplicacin que puede ser aprovechado por unatacante.

    Si la descubre el atacante programar unsoftware llamado MALWARE que utiliza lavulnerabilidad para tomar control de la maquinaEXPLOIT.

    Cuando el proveedor del aplicativo se da cuentade las vulnerabilidades genera los parches.Actualizaciones automticas va Web.

  • 7/23/2019 Seguridad Informatica Semana 03

    21/29

    TIPOS DE MALWARE

    VIRUS: Intenta dejar inservible el computador infectado.Actan de inmediato o en una fecha concreta.

    GUSANOS: Van acaparando todos los recursos delcomputador. Disco, memoria, red. El sistema se torna maslento.

    TROYANOS: Desde otro computador el atacante se conectacon el troyano para ejecutar programas.

    Todos los malware pueden mutar

    Cuidado con los falsos antivirus Si el equipo ya esta infectado puede usar un livecd del

    antivirus

  • 7/23/2019 Seguridad Informatica Semana 03

    22/29

    TIPOS DE ATAQUES

    INTERRUPCION: Provocar un corte en laprestacin de servicios.

    INTERCEPTACION: Logra acceder a las

    comunicaciones y copiar la informacintransmitida.

    MODIFICACION: Cambiar la informacinaccedida, para que llegue alterada al destino, por

    ejemplo transacciones bancarias. FABRICACION: Se hace pasar por el destino de la

    informacin, engao.

  • 7/23/2019 Seguridad Informatica Semana 03

    23/29

    TECNICAS DE ATAQUE

    INGENIERIA SOCIAL: Usar datos conocidos paralas contraseas, nombre de la mascota, mam,etc. Tambin al prestar un computador paraingresar a los sistemas.

    PHISHING: Contactar a la victima por algnmedio (por ejemplo email) hacindose pasar poruna empresa conocida para que visite un sitioweb que le pedir informacin personal.

    KEYLOGGERS: Un troyano en el equipo toma notade todas las teclas pulsadas, esperando que sedigite una contrasea, la cual ser enviada.

  • 7/23/2019 Seguridad Informatica Semana 03

    24/29

    FUERZA BRUTA: Una aplicacin malwarepuede ir generando todas las combinacionesposibles y probarlas una a una.

    MEDIDAS CONTRA LA FUERZA BRUTA: Usar contraseas no triviales.

    Cambiar la contrasea con frecuencia.

    Impedir rfagas de intentos repetidos. Establecer un mximo de fallos y luego bloquear

    el acceso.

  • 7/23/2019 Seguridad Informatica Semana 03

    25/29

    BUENAS PRACTICAS

    En una empresa grande hay mucha

    informacin que proteger y muchas puertas

    por donde se puede sufrir ataques.

    Se recomienda entonces:

  • 7/23/2019 Seguridad Informatica Semana 03

    26/29

    Localizar los activos a proteger.

    Revisar permanentemente la poltica de copia deseguridad.

    Revisar permanentemente los planes de accin

    frente a catstrofes. No instalar nada innecesario.

    Revisar los niveles de permisos.

    Revisar los informes de seguridad de lasempresas tanto hardware como software.

  • 7/23/2019 Seguridad Informatica Semana 03

    27/29

    Capacitar a los usuarios.

    Revisar los log.

    Procurar contratar una auditora externa. Revisar la lista de equipos conectados.

    Revisar la lista de usuarios activos, pueda que

    un usuario desvinculado siga con permisos.

  • 7/23/2019 Seguridad Informatica Semana 03

    28/29

    ESTANDARES DE SEGURIDAD

    INFORMATICA

    Existen unos estndares de seguridad

    informtica:

    NORMAS ISO 27001 Y 27002:27009 que tratan

    sobre la seguridad de la informacin.

    NORMAS ITIL. Information Technology

    Infaestructure Library, orientadas a la gestin de

    servicios de tecnologa de informacin. Uno de susaspectos es la seguridad.

  • 7/23/2019 Seguridad Informatica Semana 03

    29/29

    LEGISLACION

    TAREA INVESTIGAR LEGISLACION: EN COLOMBIA

    EN EL MUNDO

    Investigar la legislacin sobre la proteccin de losdatos y la informacin en Colombia y en el mundo.

    http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.html

    Ley 1581 de 2012 (Colombia)

    Ley 1273 de 2009

    http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.html