SlideShare una empresa de Scribd logo
1 de 26
SEGURIDAD INFORMÁTICA
PRINCIPIOS BÁSICOS
El ‘problema’ de la seguridad informática
• Cerca del 80% de los ‘ataques’ provienen del interior.
• No se notifican todos los ataques que se reciben.
• Muchos accidentes humanos se reportan como ataques.
• No es eficiente hacer una alta inversión puntual y
olvidarse durante un tiempo.
• La seguridad es un proceso, un camino continuo.
• Se tiene que diferenciar de lo que hay que
protegerse.
 Errores involuntarios. (Maquinaria y personal)
 Ataques voluntarios. (Internos y externos)
 Desastres naturales.
¿Cómo se puede proteger bien la empresa?
• Antivirus que controle todas las posibles entradas
de datos. (Internet, discos, ...)
• Firewall perimetral. (Control de accesos)
• Política estricta de seguridad del personal.
• Auditorias externas puntuales.
• Formación continuada del encargado(s) de
seguridad.
• Separar físicamente redes diferentes. (Subnetting)
A más seguridad, más coste.
A más seguridad, menos facilidad para el usuario.
No hay sistema conectado 100% seguro.
Se establece un compromiso de seguridad.
Riesgo
Inversión
Compromiso óptimo
¿Cómo valorar la información a proteger?
¿Cuánto dinero dejaría de ganar en caso de estar 1
hora sin conexión a Internet?
¿Y un día?
¿Qué pasaría si pierde la información de un día de
trabajo?
Hay que valorar económicamente estos y todos los
riesgos posibles con las preguntas adecuadas.
¿Y si su competencia tiene acceso a sus archivos?
5 PASOS A SEGUIR EN
SEGURIDAD INFORMÁTICA
1- Asegurar la situación.
• Instalar los sistemas operativos esenciales y TODOS
sus parches.
• Eliminar todos los privilegios y añadirlos solamente si
se necesitan (Primero deniega, luego permite)
• Organizar mecanismos de autentificación de
usuarios, copias de seguridad, detección y eliminación
de virus, administración remota y acceso físico.
• Recabar y guardar de forma segura información de
chequeo de integridad.
• Identificar y priorizar los activos críticos, nivel de
protección necesarios, amenazas potenciales, acciones
de detección y reacción y autorización de actuación.
• Identificar la información a recabar y los mecanismos.
• Identificar, instalar y comprender las herramientas de
detección y reacción.
• Determinar la mejor forma de recabar, tratar, proteger y
guardar toda la información que se tiene.
2- Prepararse.
• Asegurar que el software usado para examinar los
sistemas no ha sido comprometido.
• Vigilar y monitorizar la actividad de la red y los
sistemas.
• Inspeccionar archivos y directorios por cambios
inesperados.
• Investigar hardware y software no autorizado.
• Buscar signos de acceso físico no autorizado.
• Iniciar procedimientos de respuesta.
3- Detección.
• Analizar toda la información disponible. Saber qué es
lo que ha pasado.
• Distribuir la información por políticas determinadas,
usar canales seguros.
• Guardar y conservar las evidencias.
• Contener el daño.
• Restaurar los sistemas a su status normal.
4- Reacción.
• Identificar las lecciones aprendidas, recoger
información del caso sucedido.
• Instalar nuevos parches (Reasegurar), desinstalar
parches problemáticos.
• Actualizar la configuración de los mecanismos de
alerta, logs y recogida de información.
• Actualizar la información de los activos de la empresa.
• Instalar una herramienta nueva, desintalar una vieja.
• Actualizar políticas, procedimientos y formación.
5- Mejorar / aprender.
FIREWALLS
¿Qué es un Firewall?
• Elemento de red cuya finalidad es asegurar que
solamente las comunicaciones autorizadas son
las permitidas a pasar entre redes. Bloquear las
comunicaciones no autorizadas y registrarlas.
¿De qué puede proteger un Firewall?
• Ataques externos.
• Virus que usen instrusismo. (Lovsan,
SQLSlammer, ...)
• Accesos no deseados.
¿De qué NO puede proteger un Firewall?
• Falta de mantenimiento de las políticas.
• Ataques internos en la misma red.
• Mala configuración de zonas desmilitarizadas.
• Inexperiencia del administrador.
• Bugs de los S.O.
• Virus informáticos.
¿Firewall de hardware o de software?
• El hardware no puede ser desactivado por un virus o
programa nocivo.
• La integridad del software puede ser comprometida.
• El hardware suele ser más potente y con más
recursos.
Siempre es más aconsejable una opción de hardware.
• El hardware no consume recursos del sistema (CPU
y memoria) y no es dependiente del S.O.
• ...
ANTIVIRUS
¿Qué es un virus informático?
• Programa informático que se reproduce a sí mismo y
ataca al sistema.
• Puede abrir accesos (Backdoors) a atacantes
externos.
• Puede reproducirse por la red (Worms)
• Puede ser programado para dañar gravemente un
sistema (Bombas lógicas)
• Puede camuflarse en programas ‘conocidos’
(Troyanos)
¿De qué me protege un antivirus?
• Alteración del correcto funcionamiento del equipo
por parte de virus informáticos.
• Ejecución de códigos nocivos en el equipo.
¿De qué NO me protege un antivirus?
• Agujeros del S.O.
• Accesos no deseados (Intrusismo)
• Uso malintencionado o erróneo del equipo
• Recibir correo basura (Spam)
Otras consideraciones a tener en cuenta (I)
• Copias de seguridad periódicas.
• Copias de seguridad en ubicación remota.
• Cambio periódico de las contraseñas.
• Evitar los usuarios genéricos (admin, invitado, ...)
• Evitar las contraseñas fáciles (admin, 1234, ....)
• Uso de SAIs (Sistemas Alimentación Ininterrumpida)
• Uso de estabilizadores de corriente.
Otras consideraciones a tener en cuenta (II)
• Usar programas con menos vulnerabilidades.
(Netscape, Eudora, Pegasus, ... frente a Outlook)
•Desconfiar del remitente del correo, aunque parezca
‘conocido’. Se puede falsear el remitente.
• Encriptar información sensible.
• Usar firmas digitales para autentificar mensajes.
Algunas webs de interés:
• http://www.satinfo.es - Mayorista español de seguridad informática.
• http://www.nai.com - Fabricante del antivirus McAfee.
• http://www.clavister.com - Fabricante sueco de cortafuegos.
• http://www.spi-a.com - Fabricante de cortafuegos AlphaShield.
• http://www.cert.org - Centro de coordinación de emergencias en redes telemáticas.
• http://escert.upc.es - Centro español del CERT.
• http://www.hispasec.com - Portal hispano de seguridad informática.
• http://www.eicar.org - Instituto europeo para la investigación de antivirus.
• http://www.infohackers.org - Asociación para la información de Hackers.
• http://www.pgpi.com - Web internacional del protocolo de encriptación PGP.
• http://www.microsoft.com/security - Guías de ayuda de Microsoft sobre seguridad.
Bibliografia de interés:
• Stuart McClure & Joel Scambray, George Kurtz. Hacking Exposed (Network Security
Secrets & Solutions), Osborne/McGraw-Hill, 1999
• Stephen Northcutt & Judy Novak. Network Intrusion Detection An Analyst’s Handbook
Second Edition, New Riders Publishing, 2001
• Guang Yang. Introduction to TCP/IP Network Attacks, Department of Computer
Science, Iowa State University
• R.T. Morris. A Weakness in the 4.2BSD UNIX TCP/IP Software, CSTR 117, 1985,
AT&T Bell Laboratories, Murray Hill, NJ.
• Steven M. Bellovin. Defending Against Sequence Number Attacks, 1996, AT&T
Research
• Postel, J. Transmission Control Protocol, STD 7, RFC 793, September 1981.
• Atkinson, R. Security Architecture for the Internet Protocol, RFC 1825, August 1995.
• Joncheray. A Simple Active Attack Against TCP, 1995, Proc. Fifth Usenix UNIX
Security Symposium
Muchas gracias por su atención.
Usucachi@hotmail.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad en Servidores Dedicados
Seguridad en Servidores DedicadosSeguridad en Servidores Dedicados
Seguridad en Servidores Dedicados
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
OSSIM
OSSIMOSSIM
OSSIM
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Mc afee
Mc afeeMc afee
Mc afee
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
McAfee
McAfeeMcAfee
McAfee
 
Mcafee
McafeeMcafee
Mcafee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Soporte seguridad web

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajhon_f
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 

Similar a Soporte seguridad web (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 

Último (13)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 

Soporte seguridad web

  • 2. El ‘problema’ de la seguridad informática • Cerca del 80% de los ‘ataques’ provienen del interior. • No se notifican todos los ataques que se reciben. • Muchos accidentes humanos se reportan como ataques. • No es eficiente hacer una alta inversión puntual y olvidarse durante un tiempo.
  • 3. • La seguridad es un proceso, un camino continuo. • Se tiene que diferenciar de lo que hay que protegerse.  Errores involuntarios. (Maquinaria y personal)  Ataques voluntarios. (Internos y externos)  Desastres naturales.
  • 4. ¿Cómo se puede proteger bien la empresa? • Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...) • Firewall perimetral. (Control de accesos) • Política estricta de seguridad del personal. • Auditorias externas puntuales. • Formación continuada del encargado(s) de seguridad. • Separar físicamente redes diferentes. (Subnetting)
  • 5. A más seguridad, más coste. A más seguridad, menos facilidad para el usuario. No hay sistema conectado 100% seguro. Se establece un compromiso de seguridad. Riesgo Inversión Compromiso óptimo
  • 6. ¿Cómo valorar la información a proteger? ¿Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a Internet? ¿Y un día? ¿Qué pasaría si pierde la información de un día de trabajo? Hay que valorar económicamente estos y todos los riesgos posibles con las preguntas adecuadas. ¿Y si su competencia tiene acceso a sus archivos?
  • 7. 5 PASOS A SEGUIR EN SEGURIDAD INFORMÁTICA
  • 8. 1- Asegurar la situación. • Instalar los sistemas operativos esenciales y TODOS sus parches. • Eliminar todos los privilegios y añadirlos solamente si se necesitan (Primero deniega, luego permite) • Organizar mecanismos de autentificación de usuarios, copias de seguridad, detección y eliminación de virus, administración remota y acceso físico. • Recabar y guardar de forma segura información de chequeo de integridad.
  • 9. • Identificar y priorizar los activos críticos, nivel de protección necesarios, amenazas potenciales, acciones de detección y reacción y autorización de actuación. • Identificar la información a recabar y los mecanismos. • Identificar, instalar y comprender las herramientas de detección y reacción. • Determinar la mejor forma de recabar, tratar, proteger y guardar toda la información que se tiene. 2- Prepararse.
  • 10. • Asegurar que el software usado para examinar los sistemas no ha sido comprometido. • Vigilar y monitorizar la actividad de la red y los sistemas. • Inspeccionar archivos y directorios por cambios inesperados. • Investigar hardware y software no autorizado. • Buscar signos de acceso físico no autorizado. • Iniciar procedimientos de respuesta. 3- Detección.
  • 11. • Analizar toda la información disponible. Saber qué es lo que ha pasado. • Distribuir la información por políticas determinadas, usar canales seguros. • Guardar y conservar las evidencias. • Contener el daño. • Restaurar los sistemas a su status normal. 4- Reacción.
  • 12. • Identificar las lecciones aprendidas, recoger información del caso sucedido. • Instalar nuevos parches (Reasegurar), desinstalar parches problemáticos. • Actualizar la configuración de los mecanismos de alerta, logs y recogida de información. • Actualizar la información de los activos de la empresa. • Instalar una herramienta nueva, desintalar una vieja. • Actualizar políticas, procedimientos y formación. 5- Mejorar / aprender.
  • 14. ¿Qué es un Firewall? • Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.
  • 15. ¿De qué puede proteger un Firewall? • Ataques externos. • Virus que usen instrusismo. (Lovsan, SQLSlammer, ...) • Accesos no deseados.
  • 16. ¿De qué NO puede proteger un Firewall? • Falta de mantenimiento de las políticas. • Ataques internos en la misma red. • Mala configuración de zonas desmilitarizadas. • Inexperiencia del administrador. • Bugs de los S.O. • Virus informáticos.
  • 17. ¿Firewall de hardware o de software? • El hardware no puede ser desactivado por un virus o programa nocivo. • La integridad del software puede ser comprometida. • El hardware suele ser más potente y con más recursos. Siempre es más aconsejable una opción de hardware. • El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O. • ...
  • 19. ¿Qué es un virus informático? • Programa informático que se reproduce a sí mismo y ataca al sistema. • Puede abrir accesos (Backdoors) a atacantes externos. • Puede reproducirse por la red (Worms) • Puede ser programado para dañar gravemente un sistema (Bombas lógicas) • Puede camuflarse en programas ‘conocidos’ (Troyanos)
  • 20. ¿De qué me protege un antivirus? • Alteración del correcto funcionamiento del equipo por parte de virus informáticos. • Ejecución de códigos nocivos en el equipo.
  • 21. ¿De qué NO me protege un antivirus? • Agujeros del S.O. • Accesos no deseados (Intrusismo) • Uso malintencionado o erróneo del equipo • Recibir correo basura (Spam)
  • 22. Otras consideraciones a tener en cuenta (I) • Copias de seguridad periódicas. • Copias de seguridad en ubicación remota. • Cambio periódico de las contraseñas. • Evitar los usuarios genéricos (admin, invitado, ...) • Evitar las contraseñas fáciles (admin, 1234, ....) • Uso de SAIs (Sistemas Alimentación Ininterrumpida) • Uso de estabilizadores de corriente.
  • 23. Otras consideraciones a tener en cuenta (II) • Usar programas con menos vulnerabilidades. (Netscape, Eudora, Pegasus, ... frente a Outlook) •Desconfiar del remitente del correo, aunque parezca ‘conocido’. Se puede falsear el remitente. • Encriptar información sensible. • Usar firmas digitales para autentificar mensajes.
  • 24. Algunas webs de interés: • http://www.satinfo.es - Mayorista español de seguridad informática. • http://www.nai.com - Fabricante del antivirus McAfee. • http://www.clavister.com - Fabricante sueco de cortafuegos. • http://www.spi-a.com - Fabricante de cortafuegos AlphaShield. • http://www.cert.org - Centro de coordinación de emergencias en redes telemáticas. • http://escert.upc.es - Centro español del CERT. • http://www.hispasec.com - Portal hispano de seguridad informática. • http://www.eicar.org - Instituto europeo para la investigación de antivirus. • http://www.infohackers.org - Asociación para la información de Hackers. • http://www.pgpi.com - Web internacional del protocolo de encriptación PGP. • http://www.microsoft.com/security - Guías de ayuda de Microsoft sobre seguridad.
  • 25. Bibliografia de interés: • Stuart McClure & Joel Scambray, George Kurtz. Hacking Exposed (Network Security Secrets & Solutions), Osborne/McGraw-Hill, 1999 • Stephen Northcutt & Judy Novak. Network Intrusion Detection An Analyst’s Handbook Second Edition, New Riders Publishing, 2001 • Guang Yang. Introduction to TCP/IP Network Attacks, Department of Computer Science, Iowa State University • R.T. Morris. A Weakness in the 4.2BSD UNIX TCP/IP Software, CSTR 117, 1985, AT&T Bell Laboratories, Murray Hill, NJ. • Steven M. Bellovin. Defending Against Sequence Number Attacks, 1996, AT&T Research • Postel, J. Transmission Control Protocol, STD 7, RFC 793, September 1981. • Atkinson, R. Security Architecture for the Internet Protocol, RFC 1825, August 1995. • Joncheray. A Simple Active Attack Against TCP, 1995, Proc. Fifth Usenix UNIX Security Symposium
  • 26. Muchas gracias por su atención. Usucachi@hotmail.com