SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Seguridad informática
Pedro David Marco
Una visión Global…
Agenda
• I ntroducción
• Estado, preocupaciones y riesgos actuales
• Costes de la seguridad
• Tecnologías
Agenda
I ntroducción
Introducción
¿Qué es la seguridad?
• En Junio de 1942 un problema criptográfico
japonés tuvo como consecuencia la destrucción
de sus 4 mayores portaaviones y supuso el fin del
dominio japonés del Pacífico.
¡Bueno, esto es cosa de los m ilitares y adem ás
ya form a parte del pasado!
Introducción
• El 2 de Noviembre de 1988 un joven llamado Robert Morris
escribió un pequeño programa capaz de, usando algunas
vulnerabilidades de UNIX, transmitirse de unos sistemas a
otros a gran velocidad infectándolos a su paso.
En unas horas miles de equipos tenían sus CPUs al 100%
sin solución de continuidad.
Se trataba del primer Gusano (Worm) de la historia.
¡Es cosa de “los locos del UNI X” y tam bién es
ya pasado, con un AntiVirus esto se habría evitado!
Introducción
• En Junio de 2005 un hacker logró un listado de 40 millones
de tarjetas de crédito.
Servired, Visa y 4B tuvieron que localizar y avisar
urgentemente a más de 50.000 clientes en España del riesgo
que corrían
¡Esto ya no hace tanta gracia!
Introducción
• Históricamente la seguridad no ha sido nunca vista como una
parte más de las tecnologías de la información, sino como algo
propio de pequeños círculos de amistades, curiosos o gurús.
• En las universidades no existían (en muchas aún hoy no existen)
asignaturas relacionadas con la seguridad
• En el mundo empresarial aun hoy existe esta tendencia en muchos
casos
Introducción
Existen varias razones por las que a todos los niveles no se le
ha dado a suficiente importancia:
1. El riesgo y las consecuencias de ignorarlo eran mínimos
2. Siempre ha sido incomoda: mucho esfuerzo -> poco
resultado
3. Los posibles ataques requerían muy altos niveles de
conocimiento.
4. El acceso al conocimiento y a las redes era muy limitado
Introducción
¿Qué es el riesgo?
Riesgo = vulnerabilidades * amenazas
Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo
Introducción
Factores que se consideraban fuentes de amenazas:
7.3%
1.9%
3.5%
3.5%
2.2%
6.2%
7.4%
8.1%
11.7%
7.4%
2.6%
6.2%
1.6%
3.0%
20.8%
13.9%
13.6%
21.6%
24.8%
0.0%
0.0% 5.0% 10.0% 15.0% 20.0% 25.0% 30.0%
Usuarios autorizados
Empleados
Consultores
Auditores
Clientes
Usuarios no autorizados
Antiguos empleados
Competidores
Terroristas Informáticos
"Hackers"
1998
1997
Fuente: Ernst&Young
Introducción
Evolución mundial de las vulnerabilidades
Introducción
Incidentes denunciados por empresas. España. 1999.
28,2%
35,9%
28,2%
7,7%
20,5%
Otros
Accesos Ilegales a máquinas
Denegaciones de Servicio
Correo Basura
Intentos de Entrada
Fuente: CDI, Guardia Civil
Introducción
Hoy en día el escenario ha cambiado
¡¡ RADI CALMENTE !!
Agenda
Estado, preocupaciones y
riesgos
ACTUALES
Preocupaciones y riesgos actuales
¿Cuál es el nivel de riesgo en la actualidad?
1 . Las vulnerabilidades se disparan todos los años:
Fuente: Cert
Preocupaciones y riesgos actuales
¿Cuál es el nivel de riesgo en la actualidad?
2 . Las am enazas tam bién aum entan:
Cada vez es necesaria m enos especialización y m enos
conocim iento técnico para llevar a cabo ataques, robar y/ o
m odificar inform ación o com eter fraudes.
No sólo está disponible y al alcance de todos la
inform ación sobre los fallos y las vulnerabilidades sino que
tam bién lo están los “exploits” y las herram ientas para
llevar a cabo todo tipo de acciones.
Preocupaciones y riesgos actuales
Si adem ás tenem os en cuenta que:
1 . Hoy día todo esta conectado con todo
2 . El núm ero de usuarios de la red crece
exponencialm ente
3 . Cada vez hay m ás sistem as y servicios en la red
El nivel de riesgo es suficientem ente alto com o
para em pezar a pensar en la seguridad com o
algo im prescindible
Preocupaciones y riesgos actuales
Tipos de ataques actuales: Ataques híbridos
Son ataques en los que se mezclan más de una técnica:
DOS, DDOS, Exploits, Escaneos, Troyanos, Virus, Buffer Overflows,
Inyecciones, etc.
Suelen ser de muy rápida propagación y siempre se basan en alguna
vulnerabilidad de algún sistema.
Por ejemplo los gusanos Blaster, Sasser, o Slammer se propagaron por todo
el planeta en cuestión de pocas horas gracias a una mezcla de técnicas
de “uso de vulnerabilidad”, Buffer Overflows, escaneado de direcciones,
transmisión vía Internet, y mimetización en los sistemas.
Como curiosidad: el 75% de los ataques tienen
como telón de fondo técnicas de Buffer Overflow
¿no podrían ser evitadas?
Preocupaciones y riesgos actuales
Tipos de ataques actuales: I ngeniería social
Son ataques en los que se intenta engañar a algún usuario para hacerle
creer como cierto algo que no lo es.
- Buenos días, ¿es la secretaria del Director del Departamento?
- Si digame, ¿que desea?
- Soy Pedro, técnico informático del Centro de Apoyo a Usuarios y
me han avisado para reparar un virus del ordenador del director
pero la clave que me han indicado para entrar no es correcta,
¿podría ayudarme, por favor?
Otros ataques de este tipo son:
• Farming
• SPAM
• Pishing
• Cajeros automáticos
• ETC.
Preocupaciones y riesgos actuales
Tipos de ataques actuales: I ngeniería social
El ataque que más preocupa hoy en día a las grandes organizaciones, sobre
todo en el sector de banca online es, con diferencia, el “PISHING”:
Preocupaciones y riesgos actuales
Ejem plo de Pishing…
Preocupaciones y riesgos actuales
¿Qué preocupa y qué no en un proyecto de seguridad?
Existe un problema subyacente en la mente de TODOS los Directores de
informática de las grandes compañías que nunca debemos olvidar
si queremos tener éxito en la implantación de un sistema de seguridad:
“La compañía puede vivir sin seguridad pero no sin comunicaciones”
Si un sistema de seguridad, por muy maravilloso que sea, destinado a evitar
problemas que pueden no haberse producido aun puede generar problemas
Nuevos, ese sistema NO SERA ACEPTADO.
Preocupaciones y riesgos actuales
¿Donde queda la criptografía en todo esto?
Los estándares actuales de cifrado de la información (AES, DES,
RSA, MD5, etc., etc.) son globalmente aceptados como buenos y
suficientes en la mayoría de los casos, quedando su estudio
reducidos a pocos entornos, Universidades, Fuerzas del Orden,
Ministerios, etc.
La criptografía capta la atención general pocas veces, pero cuando
lo hace suele ser por algo serio, cuando algún protocolo y/ o
algoritmo es “reventado”. Por ejemplo, WEP, el cifrado que usan las
redes WiFi basado en RC4 que puede ser descifrado si se consigue
una captura de tráfico suficientemente grande.
Agenda
Costes de la seguridad
Costes de la Seguridad
El Coste de la seguridad
El esfuerzo tanto económico como humano de los Departamentos de
Seguridad debe buscar siempre cuatro objetivos:
1. Disponibilidad
Se consideran sistemas aceptables a partir de dos nueves, esto es:
disponibles el 99,99% del tiempo. La inversión por cada nueve
extra es siempre muy elevada.
2. Confidencialidad: Seguridad “keep the good giys in”
3. Integridad: Seguridad “Keep the bad guys out”
4. Cumplimiento de la legalidad: LOPD, Sarbanes-Oxley,
ISO17799
Costes de la Seguridad
El esfuerzo económ ico en seguridad es im posible de m edir pero com o éste
debe ser siem pre proporcional al riesgo de perdidas, que SI ES MEDI BLE,
si es posible hacer estim aciones razonables
Costes de la Seguridad
Problem as colaterales de la seguridad
en las grandes com pañías
1 . Costes & ROI ( Return of I nvestm ent)
1. Costes de personal
1. Difícil encontrar técnicos cualificados
2. Muy alta rotación en según que sectores
2. Costes tecnológicos: HW, SW, ROI
3. Costes ocultos (a menudo elevados)
4. Costes de cumplimiento de la legalidad (LOPD,
Sarbanes-Oxley, etc)
5. Costes de cumplimiento de políticas y
normativas
6. Costes de seguros (aprox. 25% de las
compañías)
Preocupaciones y riesgos actuales
Problem as colaterales de la seguridad
en las grandes com pañías
2 . De organización
Lleva mucho tiempo y esfuerzo conocer e integrar
cualquier sistema de seguridad cuando hay
implicado más de un departamento.
Se estima que 30 minutos de un Hacker pueden
suponer una semana de trabajo de un ingeniero
con experiencia para reparar lo dañado y prevenir
nuevos incidentes
3 . De garantía de disponibilidad
4 . De garantía de ajuste a norm ativa y legalidad
Costes de la Seguridad
Entonces ¿Cuánto se suele gastar en seguridad?
Agenda
Tecnologías
Tecnologías
¿Qué tecnologías existen y cuál es su estado actual?
Desde el punto de vista em presarial existen dos posibles
enfoques para clasificar los sistem as de seguridad:
1 . Según coste:
1. Software libre: Linux, Snort, Nessus, Ethereal, etc.
Suele ser difícil implantar este tipo de sistemas salvo que
haya verdaderos problemas presupuestarios.
2. Sistemas propietarios: Microsoft, Sun, IBM, Symantec, ISS,
Checkpoint, Trend, etc.
Gran calidad debida a la competencia
Tecnologías
¿Qué tecnologías existen y cuál es su estado actual?
Desde el punto de vista em presarial existen dos posibles
enfoques para clasificar los sistem as de seguridad:
2 . Desde el punto de vista de su utilidad:
1. “Keep the good guys in”: VPN, PKI, RAS, Radius, Tacacs+ ,
Single Sing On, etc.
2. “Keep the bad guys out”: AntiVirus, FW, IPS, IDS, ADS, etc.
Tecnologías
¿Qué grado de im plantación tiene cada una?
Tecnologías
¿ Cuáles son las tendencias actuales ?
Firewalls
Todas las compañías montan sistemas de filtrado de paquetes, bien
mediante FireWalls, bien mediante listas de control de acceso en
routers.
Existen FW personales cuya utilidad suele cuestionarse (a favor de los
IPS personales)
Antivirus
Se montan siempre a dos niveles: a nivel de red (para filtrar correo
electrónico principalmente) y a nivel de puesto de trabajo.
Tecnologías
¿ Cuáles son las tendencias actuales ?
IDS
Los sistemas de detección de intrusos han estado ayudando a detectar
problemas en las redes durante años pero su incapacidad de detener
los ataques que ellos mismos detectaban y la gran cantidad de alarmas
que generaban (imposibles de perseguir) han dado paso a los IPSs
IPS
Están en pleno auge. Son capaces de detectar y detener tanto ataques
conocidos como desconocidos, detectar y detener virus, troyanos, aislar
hackers cuando se les detecta y hasta proteger a los otros elementos
de seguridad de la red, por ejemplo a los Firewalls.
ADS
Sistemas de detección de anomalias. Son totalmente
novedosos y aún es pronto para hablar de sus
resultados reales.
Tecnologías
¿ Cuáles son las tendencias actuales ?
Single Sign-on
Han sido, son y seguirán siendo de gran utilidad, máxime en las
grandes empresas donde la gran variedad de sistemas y claves a
memorizar convierten los post-it junto a los monitores en algo común.
Control de acceso a red
Microsoft y Cisco están en plena pugna por “llevarse el gato al agua” en
lo que a control de acceso a red se refiere y aunque recientemente
anunciaron su intención de colaborar, lo cierto es que cada uno sigue
por su lado, NAP, NAC… el tiempo dirá…
Tecnologías
¿ Cuáles son las tendencias actuales ?
VPN + PKI
Durante años el binomio VPN + PKI han dominado el mundo de los
accesos remotos seguros pero la necesidad de instalar un cliente de
VPN en el PC los ha hecho incómodos. Están dejando paso a marchas
forzadas a las VPN + SSL.
VPN + SSL
Sin más complejidad para el cliente que conectarse a una página web
segura de la compañía para poder entrar en ella vía VPN. Sencillas,
cómodas y ligeras. Existen ya sistemas basados en appliances de red.
¡ GRACIAS !

Más contenido relacionado

Similar a 0029-seguridad-informatica.pdf

Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 

Similar a 0029-seguridad-informatica.pdf (20)

Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Portada
PortadaPortada
Portada
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de calamilla

pdfslide.tips_jose-agustin-la-panza-del-tepoztecopdf.pdf
pdfslide.tips_jose-agustin-la-panza-del-tepoztecopdf.pdfpdfslide.tips_jose-agustin-la-panza-del-tepoztecopdf.pdf
pdfslide.tips_jose-agustin-la-panza-del-tepoztecopdf.pdfcalamilla
 
Infografía_001.pdf
Infografía_001.pdfInfografía_001.pdf
Infografía_001.pdfcalamilla
 
circuitos-serie-y-paralelo-ejercicios.pdf
circuitos-serie-y-paralelo-ejercicios.pdfcircuitos-serie-y-paralelo-ejercicios.pdf
circuitos-serie-y-paralelo-ejercicios.pdfcalamilla
 
pdfcoffee.com_libro-aprende-dart-5-pdf-free.pdf
pdfcoffee.com_libro-aprende-dart-5-pdf-free.pdfpdfcoffee.com_libro-aprende-dart-5-pdf-free.pdf
pdfcoffee.com_libro-aprende-dart-5-pdf-free.pdfcalamilla
 
Spanish__Manual_2106 (1).pdf
Spanish__Manual_2106 (1).pdfSpanish__Manual_2106 (1).pdf
Spanish__Manual_2106 (1).pdfcalamilla
 
extracto-del-libro (1).pdf
extracto-del-libro (1).pdfextracto-del-libro (1).pdf
extracto-del-libro (1).pdfcalamilla
 
Solucion bd (1)
Solucion bd (1)Solucion bd (1)
Solucion bd (1)calamilla
 

Más de calamilla (8)

pdfslide.tips_jose-agustin-la-panza-del-tepoztecopdf.pdf
pdfslide.tips_jose-agustin-la-panza-del-tepoztecopdf.pdfpdfslide.tips_jose-agustin-la-panza-del-tepoztecopdf.pdf
pdfslide.tips_jose-agustin-la-panza-del-tepoztecopdf.pdf
 
Infografía_001.pdf
Infografía_001.pdfInfografía_001.pdf
Infografía_001.pdf
 
circuitos-serie-y-paralelo-ejercicios.pdf
circuitos-serie-y-paralelo-ejercicios.pdfcircuitos-serie-y-paralelo-ejercicios.pdf
circuitos-serie-y-paralelo-ejercicios.pdf
 
pdfcoffee.com_libro-aprende-dart-5-pdf-free.pdf
pdfcoffee.com_libro-aprende-dart-5-pdf-free.pdfpdfcoffee.com_libro-aprende-dart-5-pdf-free.pdf
pdfcoffee.com_libro-aprende-dart-5-pdf-free.pdf
 
Spanish__Manual_2106 (1).pdf
Spanish__Manual_2106 (1).pdfSpanish__Manual_2106 (1).pdf
Spanish__Manual_2106 (1).pdf
 
extracto-del-libro (1).pdf
extracto-del-libro (1).pdfextracto-del-libro (1).pdf
extracto-del-libro (1).pdf
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Solucion bd (1)
Solucion bd (1)Solucion bd (1)
Solucion bd (1)
 

Último

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfJessLeonelVargasJimn
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesal21510263
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfssuserc34f44
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfZamiertCruzSuyo
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfSandXmovex
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptxJhordanGonzalo
 

Último (20)

estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
Fisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdfFisiología del Potasio en Plantas p .pdf
Fisiología del Potasio en Plantas p .pdf
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operaciones
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx3039_ftg_01Entregable 003_Matematica.pptx
3039_ftg_01Entregable 003_Matematica.pptx
 

0029-seguridad-informatica.pdf

  • 1. Seguridad informática Pedro David Marco Una visión Global…
  • 2. Agenda • I ntroducción • Estado, preocupaciones y riesgos actuales • Costes de la seguridad • Tecnologías
  • 4. Introducción ¿Qué es la seguridad? • En Junio de 1942 un problema criptográfico japonés tuvo como consecuencia la destrucción de sus 4 mayores portaaviones y supuso el fin del dominio japonés del Pacífico. ¡Bueno, esto es cosa de los m ilitares y adem ás ya form a parte del pasado!
  • 5. Introducción • El 2 de Noviembre de 1988 un joven llamado Robert Morris escribió un pequeño programa capaz de, usando algunas vulnerabilidades de UNIX, transmitirse de unos sistemas a otros a gran velocidad infectándolos a su paso. En unas horas miles de equipos tenían sus CPUs al 100% sin solución de continuidad. Se trataba del primer Gusano (Worm) de la historia. ¡Es cosa de “los locos del UNI X” y tam bién es ya pasado, con un AntiVirus esto se habría evitado!
  • 6. Introducción • En Junio de 2005 un hacker logró un listado de 40 millones de tarjetas de crédito. Servired, Visa y 4B tuvieron que localizar y avisar urgentemente a más de 50.000 clientes en España del riesgo que corrían ¡Esto ya no hace tanta gracia!
  • 7. Introducción • Históricamente la seguridad no ha sido nunca vista como una parte más de las tecnologías de la información, sino como algo propio de pequeños círculos de amistades, curiosos o gurús. • En las universidades no existían (en muchas aún hoy no existen) asignaturas relacionadas con la seguridad • En el mundo empresarial aun hoy existe esta tendencia en muchos casos
  • 8. Introducción Existen varias razones por las que a todos los niveles no se le ha dado a suficiente importancia: 1. El riesgo y las consecuencias de ignorarlo eran mínimos 2. Siempre ha sido incomoda: mucho esfuerzo -> poco resultado 3. Los posibles ataques requerían muy altos niveles de conocimiento. 4. El acceso al conocimiento y a las redes era muy limitado
  • 9. Introducción ¿Qué es el riesgo? Riesgo = vulnerabilidades * amenazas Si no hay amenazas no hay riesgo Si no hay vulnerabilidades no hay riesgo
  • 10. Introducción Factores que se consideraban fuentes de amenazas: 7.3% 1.9% 3.5% 3.5% 2.2% 6.2% 7.4% 8.1% 11.7% 7.4% 2.6% 6.2% 1.6% 3.0% 20.8% 13.9% 13.6% 21.6% 24.8% 0.0% 0.0% 5.0% 10.0% 15.0% 20.0% 25.0% 30.0% Usuarios autorizados Empleados Consultores Auditores Clientes Usuarios no autorizados Antiguos empleados Competidores Terroristas Informáticos "Hackers" 1998 1997 Fuente: Ernst&Young
  • 11. Introducción Evolución mundial de las vulnerabilidades
  • 12. Introducción Incidentes denunciados por empresas. España. 1999. 28,2% 35,9% 28,2% 7,7% 20,5% Otros Accesos Ilegales a máquinas Denegaciones de Servicio Correo Basura Intentos de Entrada Fuente: CDI, Guardia Civil
  • 13. Introducción Hoy en día el escenario ha cambiado ¡¡ RADI CALMENTE !!
  • 15. Preocupaciones y riesgos actuales ¿Cuál es el nivel de riesgo en la actualidad? 1 . Las vulnerabilidades se disparan todos los años: Fuente: Cert
  • 16. Preocupaciones y riesgos actuales ¿Cuál es el nivel de riesgo en la actualidad? 2 . Las am enazas tam bién aum entan: Cada vez es necesaria m enos especialización y m enos conocim iento técnico para llevar a cabo ataques, robar y/ o m odificar inform ación o com eter fraudes. No sólo está disponible y al alcance de todos la inform ación sobre los fallos y las vulnerabilidades sino que tam bién lo están los “exploits” y las herram ientas para llevar a cabo todo tipo de acciones.
  • 17. Preocupaciones y riesgos actuales Si adem ás tenem os en cuenta que: 1 . Hoy día todo esta conectado con todo 2 . El núm ero de usuarios de la red crece exponencialm ente 3 . Cada vez hay m ás sistem as y servicios en la red El nivel de riesgo es suficientem ente alto com o para em pezar a pensar en la seguridad com o algo im prescindible
  • 18. Preocupaciones y riesgos actuales Tipos de ataques actuales: Ataques híbridos Son ataques en los que se mezclan más de una técnica: DOS, DDOS, Exploits, Escaneos, Troyanos, Virus, Buffer Overflows, Inyecciones, etc. Suelen ser de muy rápida propagación y siempre se basan en alguna vulnerabilidad de algún sistema. Por ejemplo los gusanos Blaster, Sasser, o Slammer se propagaron por todo el planeta en cuestión de pocas horas gracias a una mezcla de técnicas de “uso de vulnerabilidad”, Buffer Overflows, escaneado de direcciones, transmisión vía Internet, y mimetización en los sistemas. Como curiosidad: el 75% de los ataques tienen como telón de fondo técnicas de Buffer Overflow ¿no podrían ser evitadas?
  • 19. Preocupaciones y riesgos actuales Tipos de ataques actuales: I ngeniería social Son ataques en los que se intenta engañar a algún usuario para hacerle creer como cierto algo que no lo es. - Buenos días, ¿es la secretaria del Director del Departamento? - Si digame, ¿que desea? - Soy Pedro, técnico informático del Centro de Apoyo a Usuarios y me han avisado para reparar un virus del ordenador del director pero la clave que me han indicado para entrar no es correcta, ¿podría ayudarme, por favor? Otros ataques de este tipo son: • Farming • SPAM • Pishing • Cajeros automáticos • ETC.
  • 20. Preocupaciones y riesgos actuales Tipos de ataques actuales: I ngeniería social El ataque que más preocupa hoy en día a las grandes organizaciones, sobre todo en el sector de banca online es, con diferencia, el “PISHING”:
  • 21. Preocupaciones y riesgos actuales Ejem plo de Pishing…
  • 22. Preocupaciones y riesgos actuales ¿Qué preocupa y qué no en un proyecto de seguridad? Existe un problema subyacente en la mente de TODOS los Directores de informática de las grandes compañías que nunca debemos olvidar si queremos tener éxito en la implantación de un sistema de seguridad: “La compañía puede vivir sin seguridad pero no sin comunicaciones” Si un sistema de seguridad, por muy maravilloso que sea, destinado a evitar problemas que pueden no haberse producido aun puede generar problemas Nuevos, ese sistema NO SERA ACEPTADO.
  • 23. Preocupaciones y riesgos actuales ¿Donde queda la criptografía en todo esto? Los estándares actuales de cifrado de la información (AES, DES, RSA, MD5, etc., etc.) son globalmente aceptados como buenos y suficientes en la mayoría de los casos, quedando su estudio reducidos a pocos entornos, Universidades, Fuerzas del Orden, Ministerios, etc. La criptografía capta la atención general pocas veces, pero cuando lo hace suele ser por algo serio, cuando algún protocolo y/ o algoritmo es “reventado”. Por ejemplo, WEP, el cifrado que usan las redes WiFi basado en RC4 que puede ser descifrado si se consigue una captura de tráfico suficientemente grande.
  • 24. Agenda Costes de la seguridad
  • 25. Costes de la Seguridad El Coste de la seguridad El esfuerzo tanto económico como humano de los Departamentos de Seguridad debe buscar siempre cuatro objetivos: 1. Disponibilidad Se consideran sistemas aceptables a partir de dos nueves, esto es: disponibles el 99,99% del tiempo. La inversión por cada nueve extra es siempre muy elevada. 2. Confidencialidad: Seguridad “keep the good giys in” 3. Integridad: Seguridad “Keep the bad guys out” 4. Cumplimiento de la legalidad: LOPD, Sarbanes-Oxley, ISO17799
  • 26. Costes de la Seguridad El esfuerzo económ ico en seguridad es im posible de m edir pero com o éste debe ser siem pre proporcional al riesgo de perdidas, que SI ES MEDI BLE, si es posible hacer estim aciones razonables
  • 27. Costes de la Seguridad Problem as colaterales de la seguridad en las grandes com pañías 1 . Costes & ROI ( Return of I nvestm ent) 1. Costes de personal 1. Difícil encontrar técnicos cualificados 2. Muy alta rotación en según que sectores 2. Costes tecnológicos: HW, SW, ROI 3. Costes ocultos (a menudo elevados) 4. Costes de cumplimiento de la legalidad (LOPD, Sarbanes-Oxley, etc) 5. Costes de cumplimiento de políticas y normativas 6. Costes de seguros (aprox. 25% de las compañías)
  • 28. Preocupaciones y riesgos actuales Problem as colaterales de la seguridad en las grandes com pañías 2 . De organización Lleva mucho tiempo y esfuerzo conocer e integrar cualquier sistema de seguridad cuando hay implicado más de un departamento. Se estima que 30 minutos de un Hacker pueden suponer una semana de trabajo de un ingeniero con experiencia para reparar lo dañado y prevenir nuevos incidentes 3 . De garantía de disponibilidad 4 . De garantía de ajuste a norm ativa y legalidad
  • 29. Costes de la Seguridad Entonces ¿Cuánto se suele gastar en seguridad?
  • 31. Tecnologías ¿Qué tecnologías existen y cuál es su estado actual? Desde el punto de vista em presarial existen dos posibles enfoques para clasificar los sistem as de seguridad: 1 . Según coste: 1. Software libre: Linux, Snort, Nessus, Ethereal, etc. Suele ser difícil implantar este tipo de sistemas salvo que haya verdaderos problemas presupuestarios. 2. Sistemas propietarios: Microsoft, Sun, IBM, Symantec, ISS, Checkpoint, Trend, etc. Gran calidad debida a la competencia
  • 32. Tecnologías ¿Qué tecnologías existen y cuál es su estado actual? Desde el punto de vista em presarial existen dos posibles enfoques para clasificar los sistem as de seguridad: 2 . Desde el punto de vista de su utilidad: 1. “Keep the good guys in”: VPN, PKI, RAS, Radius, Tacacs+ , Single Sing On, etc. 2. “Keep the bad guys out”: AntiVirus, FW, IPS, IDS, ADS, etc.
  • 33. Tecnologías ¿Qué grado de im plantación tiene cada una?
  • 34. Tecnologías ¿ Cuáles son las tendencias actuales ? Firewalls Todas las compañías montan sistemas de filtrado de paquetes, bien mediante FireWalls, bien mediante listas de control de acceso en routers. Existen FW personales cuya utilidad suele cuestionarse (a favor de los IPS personales) Antivirus Se montan siempre a dos niveles: a nivel de red (para filtrar correo electrónico principalmente) y a nivel de puesto de trabajo.
  • 35. Tecnologías ¿ Cuáles son las tendencias actuales ? IDS Los sistemas de detección de intrusos han estado ayudando a detectar problemas en las redes durante años pero su incapacidad de detener los ataques que ellos mismos detectaban y la gran cantidad de alarmas que generaban (imposibles de perseguir) han dado paso a los IPSs IPS Están en pleno auge. Son capaces de detectar y detener tanto ataques conocidos como desconocidos, detectar y detener virus, troyanos, aislar hackers cuando se les detecta y hasta proteger a los otros elementos de seguridad de la red, por ejemplo a los Firewalls. ADS Sistemas de detección de anomalias. Son totalmente novedosos y aún es pronto para hablar de sus resultados reales.
  • 36. Tecnologías ¿ Cuáles son las tendencias actuales ? Single Sign-on Han sido, son y seguirán siendo de gran utilidad, máxime en las grandes empresas donde la gran variedad de sistemas y claves a memorizar convierten los post-it junto a los monitores en algo común. Control de acceso a red Microsoft y Cisco están en plena pugna por “llevarse el gato al agua” en lo que a control de acceso a red se refiere y aunque recientemente anunciaron su intención de colaborar, lo cierto es que cada uno sigue por su lado, NAP, NAC… el tiempo dirá…
  • 37. Tecnologías ¿ Cuáles son las tendencias actuales ? VPN + PKI Durante años el binomio VPN + PKI han dominado el mundo de los accesos remotos seguros pero la necesidad de instalar un cliente de VPN en el PC los ha hecho incómodos. Están dejando paso a marchas forzadas a las VPN + SSL. VPN + SSL Sin más complejidad para el cliente que conectarse a una página web segura de la compañía para poder entrar en ella vía VPN. Sencillas, cómodas y ligeras. Existen ya sistemas basados en appliances de red.