2. Durante una feria a la que el CEO de una importante
compañía de desarrollo de Software asistió para dar una
conferencia, con el ánimo de ser lo más gráfico
posible, hizo
compañía y los
una comparación entre
de la industria del
los logros de su
automóvil. Y se le
ocurrió la siguiente frase:
Motors se hubiera desarrollado como la
computación en los últimos diez años,
“Si la General
industria de la
ahora podríamos
160.000 Km/h,
conducir
pesarían menos de 14 kilogramos
recorrerían una distancia de 1.000 kilómetros con
precio sería de
automóviles que correrían a
y
un
25solo litro de gasolina. Además, su
dólares”.
Introducción
Seguridad, ¿de qué estamos hablando?
3. La respuesta de General Motors: “Puede que tenga razón, pero
si la industria del automóvil hubiera seguido la evolución
de la computación hoy tendríamos automóviles con las
siguientes características:
Su automóvil tendría dos accidentes
cada día, sin que usted pudiera
explicarse la causa.
Ocasionalmente, su auto se pararía en
medio de una autopista sin ninguna
razón. Debería aceptarlo con resignación,
volver a arrancar y seguir conduciendo
esperando que no vuelva a ocurrir (y, por
supuesto, no tendría ninguna garantía de
ello).
Siempre que se presentase un nuevo
vehículo, los conductores deberían
volver a aprender a conducir porque
nada funcionaría igual que en elmodelo
anterior.
En ocasiones, su auto se pararía y no
podría volver a arrancarlo. Este hecho
podría producirse al intentar realizar una
maniobra (como girar a la izquierda). La
solución será reinstalar de nuevo el
motor. Extrañamente, también aceptaría
tal hecho resignado.
Además, las puertas de su vehículo se
bloquearían frecuentemente sin razón
aparente. Sin embargo, podría volverlas
a abrir utilizando algún truco como
accionar el cambio, al mismo tiempo
que con una mano gira la llave de
contacto y con la otra agarra la antena
de la radio.
Introducción
Seguridad, ¿de qué estamos hablando?
4. Estamos acostumbrados a manejarnos en la
seguridad de la sociedad “física”
No abras la puerta a nadie
Deja el auto con la alarma conectada
Ten cuidado al cruzar
No vuelvas tarde, que ese barrio por la noche no
es seguro
No te dejes la cartera a la vista
Etc.
Introducción
Seguridad, ¿de qué estamos hablando?
5. Sin embargo en la Sociedad de la Información y
del conocimiento, estamos más perdidos
¿Cómo cierro la puerta de mi computador?
¿De dónde saco una alarma por si alguien entra en mi
equipo?
¿Cómo se hace para que mi equipo no se cuelgue?
¿Cómo me entero de qué zonas de la Web no son
seguras?
¿Tengo que guardar en cajones: papeles, CDRoms, etc.?
Etc.
Introducción
Seguridad, ¿de qué estamos hablando?
6. Símil con la conducción
Para estar seguro no basta un buen
motor
Todo debe estar razonablemente bien
– Sistema eléctrico, batería, alternador
– Refrigeración, bomba de agua, radiador
– Amortiguadores y neumáticos
– Frenos
– Etc.
Pero también
– Seguro
– Permiso de circulación (brevete)
– Inspección Técnica de Vehículos
– Impuesto vehicular
– Etc.
Introducción
Seguridad, ¿de qué estamos hablando?
7. Algo de historia
Desde el surgimiento de la raza humana en el
planeta, la información estuvo presente bajo
diversas formas y técnicas.
El hombre buscaba representar sus hábitos,
costumbres e intenciones en diversos medios que
pudiesen ser utilizados por él y por otras personas,
además de la posibilidad de ser llevados de un lugar
a otro.
La información valiosa era registrada en objetos
preciosos y sofisticados, pinturas magníficas, entre
otros, que se almacenaban con mucho cuidado en
locales de difícil acceso, a cuya forma y contenido
sólo tenían acceso quienes estuviesen autorizados o
listos para interpretarla.
8. Hoy día
La información es el objeto de mayor valor para
las empresas. El progreso de la informática y de
las redes de comunicación nos presenta un
nuevo escenario, donde los objetos del mundo
real están representados por bits y bytes, que
ocupan lugar en otra dimensión y poseen
formas diferentes de las originales, no dejando
de tener el mismo valor que sus objetos reales,
y, en muchos casos, llegando a tener un valor
superior.
Nuestra preocupación es:
como protejo mi información?
10. Mails anónimos con agresiones Spamming
Captura de PC desde el exterior
Intercepción y modificación de e-mails
Violación de contraseñas
Violación de la privacidad de los empleados
Desprestigio Corporativo
Fraudes Informáticos Violación de e-mails
Fallas de sistemas o servidores
Destrucción de equipamiento
Programas “bomba”
Incumplimiento de leyes y regulaciones
Software ilegal
Robo de información
Agujeros de seguridad
de redes conectadas
Falsificación de información para terceros
Robo o extravío de notebooks
Amenazas:Amenazas:Amenazas:Amenazas:
Pérdidas de Información crítica
Acceso clandestino a redes
11. Password cracking
Exploits
Denegación de servicio
Escalamiento de privilegios
Hacking de Centrales Telefónicas
Keylogging
Port scanning
Instalaciones default
Puertos vulnerables abiertos
Servicios de log inexistentes
o que no son chequeados
Desactualización
Backups inexistentes
Últimos parches no instalados
Violación de la privacidad de los empleados
Fraudes informáticos
Destrucción de equipamiento
MasMasMasMas amenazas:amenazas:amenazas:amenazas:
12. Captura de PC desde el exterior
Violación de contraseñas
Interrupción de los servicios
Propiedad de la información
Intercepción y modificación y violación de e‐mails
Virus Mails anónimos con agresiones
Incumplimiento de leyes y regulaciones
Robo o extravío de
notebooks, palms
Intercepción de comunicaciones voz y
wireless
empleados
deshonestos
Agujeros de seguridad de redes conectadas
Robo de información
Destrucción de soportes documentales
Acceso clandestino a redes
Acceso indebido a documentos impresos
Indisponibilidad de información clave
Programas “bomba, troyanos”
Falsificación de información para terceros
Spamming
Ingeniería social
MasMasMasMas amenazas:amenazas:amenazas:amenazas:
20. Amenazas Físicas
Se relacionan con la posibilidad de obtener acceso
físico a los recursos.
La mayoría de los sistemas de computación ha
desarrollado altos niveles de sofisticación para
cuidarse de las amenazas externas. Sin embargo,
estos sistemas generalmente son vulnerables a
ataques, sabotaje y robos originados en el interior.
Existen varias medidas que se pueden implementar
para mantener a los intrusos fuera del alcance de los
recursos, por ejemplo, puertas, locks, sistemas de
vigilancia y sistemas de alarma, junto con técnicas
biométricas para el control de acceso al sistema
21. Catástrofes Naturales
Son aquellos desastres provocados por la
naturaleza como los tornados, inundaciones,
terremotos o fuertes tormentas eléctricas que
pueden entre otras cosas, provocar
interrupciones de servicio.
Los desastres naturales ocasionan grandes
pérdidas, y que debemos planificar como
afrontar su ocurrencia.
22. Fraude Informático
Se refiere a las defraudaciones provocadas en
el ámbito de empresas o en Internet.
Se considera como tal, tanto al robo hormiga
(Salami), como a la promoción de inversiones
en sitios de Internet que nunca se concretan, la
venta de productos y servicios informáticos que
no existen y más recientemente el phishing.
Veamos un ejemplo muy común.
23. Error humano
Es aquel que se produce por impericia o negligencia
y el alcance del mismo es, de hecho, impredecible.
Entre los incidentes más comunes se cuentan:
– Exposición de datos personales de clientes
– Olvido de hacer un backup o hacerlo mal
– Codificar aplicaciones con errores involuntarios que
las hacen vulnerables
– Desconectar involuntariamente servidores que están
brindando un servicio on-line
– Brindar información sobre la organización a personas
desconocidas
– Elegir un password fácilmente vulnerable u anotarla en
un lugar de fácil acceso porque no la puede recordar
24. Intrusiones
Las intrusiones son ingresos no autorizados a
los sistemas de comunicaciones, servidores,
estaciones de trabajo, quebrando la seguridad
de la empresa u organización.
25. Software ilegal
Los programas de computadoras están
protegidos por las leyes de derechos de autor y
por tratados internacionales.
Mucha gente no tiene en cuenta que usar
software copiado ilegalmente es un hurto y que
el uso de software ilegal puede acarrear
consecuencias serias a una organización, sus
gerentes y sus empleados.
Del mismo modo, la utilización de software
ilegal a menudo puede terminar en la infección
de virus u algún otro tipo de código malicioso
26. Código Malicioso
El código malicioso, es quizás la amenaza con
mayor prensa y la más temida por todos los
usuarios en general.
Código malicioso es todo programa que genera
algún tipo de problema en la computadora en la
cual se ejecuta, ya sea robo o destrucción de
información, pérdida de productividad, pérdida
de privacidad, etc.
Incluye a los virus, gusanos, caballos de Troya,
espías, puertas traseras y software de control
remoto subrepticio.
27. Hackers, Crackers, Script Kiddies y otros
entender el funcionamiento de éstas. Ellos
conocimiento, descubrir o aprender nuevas cosas
ven
Hacker es aquella persona a la cual le apasiona el
y
el
hacking, como un desafió intelectual. Así mismo, con
referirse a
frecuencia se utiliza el neologismo “Hacker”,
un experto/gurú en varias o alguna
para
rama
técnica relacionada con las tecnologías de la información
y las telecomunicaciones: (Programación, redes,
sistemas operativos, hardware, etc.)
Cracker suele utilizarse a efectos de identificar a aquellos
hackers que utilizan su conocimiento, con el objeto de
dañar sistemas ajenos u obtener algún tipo de rédito de
sus acciones. Por lo general, el Cracker se distingue del
hacker por sus valores morales.
28. Hackers, Crackers, Script Kiddies y otros
Script Kiddies, término utilizado para referirse a aquellos hackers
quienes no poseen el skill necesario para llevar a cabo un ataque
específico, para ello hacer uso de las herramientas (mayormente
automáticas) que descargan de Internet o les son provistas por sus
amigos. A menudo, el Script Kiddie no tiene conocimiento de cual es
exactamente la vulnerabilidad que explota, ni que es lo que hace la
herramienta que utiliza
Lamer, es una persona que alardea de pirata informático, cracker o
hacker y solo intenta utilizar programas de FÁCIL manejo realizados
por auténticos hackers.
Copyhacker, es una persona dedicada a falsificar y crackear hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia
radica en establecer amistad con los verdaderos Hackers, para
copiarles los métodos de ruptura y después venderlos los bucaneros.
Los copyhackers se interesan por poseer conocimientos de tecnología,
son aficionados a las revistas técnicas y a leer todo lo que hay en la
red. Su principal motivación es el dinero.
29. Hackers, Crackers, Script Kiddies y otros
Bucanero, es un comerciante que depende exclusivamente de la
red para su actividad. Los "bucaneros" no poseen ningún tipo de
formación en el área de los sistemas, si poseen un amplio
conocimiento en área de los negocios.
Phreaker, se caracterizan por poseer vastos conocimientos en el
área de telefonía terrestre y móvil, incluso más que los propios
técnicos de las compañías telefónicas; recientemente con el auge
de los teléfonos móviles, han tenido que entrar también en el mundo
de la informática y del procesamiento de datos.
Newbie, o "novato de red" es un individuo que sin proponérselo
tropieza con una página de hacking y descubre que en ella existen
áreas de descarga de buenos programas de hackeo, baja todo lo
que puede y empieza a trabajar con ellos.
30. Black Hat, Grey Hat y White Hat
Black Hat, es el término con el que se llama a
aquellos quienes comprometen la seguridad de
un sistema, sin el permiso de su propietario,
usualmente con la intención de lograr acceso
no autorizado a las computadoras de la red.
White Hat, suele ser utilizado para aquellas
personas quienes se encuentran éticamente
opuestas al abuso de redes y sistemas. Con
frecuencia, los White Hat utilizan sus
conocimientos con el objeto de proteger los
sistemas de información, ya sea actuando como
oficiales de seguridad, o reportando
vulnerabilidades a los vendores.
31. Black Hat, Grey Hat y White Hat
Grey Hat, es el término que la comunidad utiliza
para referirse a un Hacker que poseyendo el
skill suficiente, algunas veces actúa legalmente
(Tal como un White Hat) y otras no. Estos
hackers son un hibrido entre White Hat y Black
Hat. Usualmente no hackean con el objetivo de
obtener rédito económico, personal o causar
algún tipo de daño, pero podrían o no cometer
un crimen en el proceso de sus tareas o
investigaciones.
Lectura: El Arte de la Intrusión. Kevin Mitnick
Preparar un informe
33. Seguridad de la información en el Perú 2014
Veamos el siguiente estudio:
Ciberseguridad‐Estamos‐preparados‐en‐America‐Latina‐y‐el‐Caribe.pdf
Pagina 94
34. Ahora se habla también de CIBERSEGURIDAD
Actualmente, no existe consenso
sobre el significado del
termino “ciberseguridad” y sus
diferencias con seguridad de la
información.
“El término Ciberseguridad abarca
practicas, herramientas y
conceptos relacionados a
seguridad de la información y
seguridad TI operacional. “
“La Ciberseguridad se distingue
de la seguridad de la información
porque incluye tecnologías o
practicas ofensivas para atacar a
sus adversarios”.
“El término seguridad de la
información solo debe ser usado
para aspectos defensivos”.
35. Ahora se habla también de CIBERSEGURIDAD
Debemos tomar en cuenta que la ciberseguridad hace referencia al aspecto ofensivo
de la seguridad. No todas las organizaciones pueden hacer ciberseguridad en todo su
significado y se abstienen de realizar el aspecto ofensivo ya que puede ser
considerado como delito informático según las leyes locales.
Los gobiernos, específicamente, las fuerzas armadas y las organizaciones de
inteligencia nacional si realizan ciberseguridad en todo su esplendor debido a sus
funciones de ofensiva o de inteligencia esto se ha reflejado en las noticias del 2015
como la compra de ciberarmas a The Hacking Team por varios países del primer
mundo, así como las declaraciones de Edward Snowden sobre la National Security
Agency reclutando hackers y adquiriendo ciberarmas.
Finalmente, todas las organizaciones deben de establecer su estrategia de seguridad,
identificando sus recursos críticos para gestionar el riesgo, implementando controles
de seguridad para obtener un riesgo residual acorde al apetito de riesgo, revisando
constantemente los nuevos riesgo y sobretodo capacitando al talento humano en
ciberseguridad.
36. DEFINICION
La seguridad informática, también conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última solo se encarga de la seguridad en el medio informático,
pero la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
37.
38. Quienes son los atacantes????
Están organizados, y no son oportunistas
Tienen financiamiento, son pacientes y
sofisticados
Buscan vulnerabilidades en las personas, en
los procesos y en la tecnología
Desarrollan nuevas herramientas y técnicas
para alcanzar sus objetivos
Han mejorado en el proceso de identificar
brechas y vulnerabilidades desconocidas en la
seguridad de las organizaciones.
39. 5 amenazas en ciberseguridad en el 2016
Manipulación de Datos Estratégicos e Interrupción ‐ Las organizaciones comenzarán a darse
cuenta de que no sólo sus datos son accedidos de forma inapropiada, sino que también están
siendo manipulados. Los datos dirigen la toma de decisiones de personas y de sistemas
informáticos. Cuando esos datos se manipulan sin saberlo, esas decisiones se realizarán basadas en
datos falsos. Considere las consecuencias potencialmente devastadoras de datos falsificados en la
mezcla de compuestos, sistemas de control y procesos de fabricación.
El aumento de ataques a los Proveedores de Aplicaciones de Servicios – Cada vez más las
organizaciones se ponen cómodas con el modelo 'como un servicio', y muchas de sus aplicaciones
más sensibles y sus datos residen en la nube. La inclusión de estos valiosos datos de muchas
compañías crea un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético. Se
necesita una apreciación más profunda y los riesgos de terceros.
Hacktivismo y la superficie de ataque ‐ Las herramientas y servicios de ciberataques son cada vez
más de consumo masivo; el costo de atacar a una organización está cayendo drásticamente, lo que
permite más ataques que no tienen el beneficio económico como foco primario. A sofisticados
colectivos hacktivistas como Anonymous se les han unido vigilantes cibernéticos relativamente
poco sofisticados. Las organizaciones deben tener en cuenta que el beneficio económico ya no es
el único ni el mayor impulsor de algunos de sus adversarios. Las operaciones de seguridad y los
gestores de riesgos deberían evolucionar su comprensión, no sólo de la amenaza, sino también de
qué, por qué, dónde y cómo están siendo atacados.
40. 5 amenazas en ciberseguridad para 2016
ICS (Sistemas de Control Industrial) empujaron al punto de ruptura ‐ Las intrusiones en los
sistemas que controlan las operaciones en la industria química, eléctrica, agua y sectores del
transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados
y automatizados con el Internet de las Cosas exacerba agresivamente estos temas. El
crecimiento en el uso de la tecnología cibernética para el terrorismo, hacktivistas y otros
actores, junto con la debilidad de la seguridad de ICS, generalmente combinado con el impacto
potencial de derribar una planta de la red eléctrica o de tratamiento de agua, hace que en 2016
la brecha crítica de un ICS sea extremadamente preocupante y cada vez más probable.
La sacudida de la industria de la seguridad ‐ Nuestra industria ha sido inundada con capital de
riesgo y,en consecuencia, las inversiones insensatas se han hecho en estrategias y tecnologías
que son poco creíbles y algunas falsas. Como los programas de seguridad de las organizaciones
siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las
violaciones de amenazas avanzadas no son más que fantasía. Espere a ver una sacudida en la
industria de la seguridad mientras las organizaciones comprenden que las amenazas avanzadas
deben impulsar cada vez más sus decisiones de inversión de seguridad.
41. EXISTEN HACKERS INTERNOS ???
Debe ser vista desde el interior hacia el
exterior ( Internet y redes)
Fraudes Informáticos?
42. PRESENTAMOS A LOS ELOFANTS
Un ELOFANT, también conocido en inglés
como: Employee Left Or Fired, Access Not Terminated (empleado
que renunció o fue despedido, pero cuyo permiso de acceso no se
dio de baja).
Aunque nadie quiere pensar mal de las personas que por algún
motivo ya no forman parte de la organización (que podrían haber
sido colegas y amigos), la dura realidad de la ciberseguridad y la
naturaleza humana hacen que estas “cuentas fantasma” aún no
dadas de baja puedan convertirse en una amenaza para la
organización.
ELOFANT: EMPLEADO QUE
RENUNCIÓ O FUE
DESPEDIDO, CUYOACCESO
NO SE DIO DE BAJA Y
QUEDÓ COMO “CUENTA
FANTASMA”
“LOS INCIDENTES QUE MÁS
TARDAN EN DETECTARSE
SON LOS TRABAJOS
MALICIOSOS INTERNOS”
43. Seguridad de la Información
Seguridad de la Información:
– Proteger la información de un amplio espectro
de amenazas, a efectos de asegurar la
continuidad del negocio, minimizar los daños
a la organización y maximizar el retorno de
inversiones y las oportunidades del negocio.
Seguridad Informática:
– Asegurar que los recursos del sistema de
oinformación (material
programas) de una
informático
organización sean
utilizados de la manera que se decidió.
45. Ojo con los opuestos
Políticas de
Seguridad
Revelación
(Disclosure)
Modificación
(Alteration)
Integridadntegridadntegridadntegridad
Disponibilidadisponibilidadisponibilidadisponibilidad
Destrucción/Interrupción
(Destruction/Disruption)
46. Alcance de la seguridad de la información
Un adecuado ambiente de seguridad engloba los
siguiente aspectos:
Cuerpo de políticas, normas, procedimientos y
estándares de seguridad de la información.
Administración de usuarios y recursos de los
diferentes sistemas informáticos y de comunicación.
Seguridad interna de acceso a las aplicaciones.
Normas y procedimientos de operaciones del centro de
cómputos.
Metodología de desarrollo, mantenimiento y control de
cambios.
Procedimiento de backup y recovery.
Definición, desarrollo y mantenimiento de un plan de
contingencias.
Seguridad física de accesos, contra incendio y
problemas eléctricos de centro de cómputos y lugar de
resguardo de la información.
47. Entendamos a la Empresa y su seguridad
Accionistas/Inversionistas
Clientes
Acreedores
Empleados
Proveedores
Intereses de
mercado
Gobierno Corporativo
Recursos Dividendos
Comunidad en General
Estrategia y
Aspiraciones
Informe de
Desempeño
Producto
Precio
Mercado
Capital d
Deuda
Comportamiento Expectativas
Sueldo
Trabajo
Precio mercado
Insumos
Empresa
"Stakeholders"
48. EN SEGURIDAD…. LA TECNOLOGIA NO ES
SUFICIENTE
De que sirve toda protección TECNOLOGICA
50. PARA PREOCUPARNOS
Presupuestos de seguridad de la información
– 43% mantendrán sus presupuestos en los próximos 12 meses
– 5% disminuiría dicho presupuesto.
Habilidades técnicas
– 53% no disponen de los recursos adecuados
Nuevas tecnologías
– 58% no disponen de un área para analizar las nuevas tecnologías y
su impacto en la seguridad de la información
Capacidad para detectar ataques
– 56% no son capaces de detectar un ataque sofisticado
Respuesta a incidentes
– 6% disponen de un programa de respuesta a incidentes robusto
VISITAR:
http://www.pecert.gob.pe/pecert-publicaciones.html
http://www.cert.org/
https://cert.europa.eu/cert/filteredition/en/CERT-LatestNews.html