SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Acciones empresariales en la prevención
  de criminalidad virtual para mitigar
                riesgos
       Manuel Humberto Santander Peláez
      Arquitecto Seguridad de la Información
Agenda

•   Introducción
•   Riesgos Seguridad de la Información
•   Procedimiento Respuesta a Incidentes
•   Metodología investigación forense
•   Conclusiones
Introducción
Historia

• Los viejos días …
   – Windows 3.1
   – DOS era usado para la gran mayoría de los
     programas
   – Internet Incipiente
   – Modems!!!
   – Computación Centralizada
   – Mainframes
Historia (2)

• Manejo de dinero en efectivo
   – Las redes de cajeros eran incipientes
   – Tarjetas débito o crédito manejadas mediante
     voucher o autorización telefónica
• La información de la compañía residía en
  libros
   – Consultas manuales en archivos físicos de las
     compañías
   – Aseguramiento físico de la información
Los viejos fraudes …

• Los mensajes anónimos se realizaban
  manualmente
   – Se cortaban letras de revistas
   – Había que evitar los reconocimientos grafológicos
   – El correo público, ideal para camuflar el emisor de
     la comunicación
• Las suplantaciones igualmente existían
   – ¿Qué tan fácil se puede suplantar una firma?
   – ¿Cuántas personas cayeron en conversaciones
     telefónicas con una persona ficticia?
Los viejos fraudes … (2)

• Los virus de aquel entonces no hacían
  mayores estragos
   – Se desplegaban por diskettes
   – Pocas aplicaciones en red
   – Internet inexistente
• Cuando ocurrían estragos, los procesos de
  contingencia se activaban
   – Tecnología no era una variable crítica en la
     empresa
   – El tiempo de restauración no era relevante
Pero …

• La tecnología evolucionó
• Internet hizo su aparición en el país
• Gopher, sólo para sistemas UNIX, empezó ser
  desplazado gradualmente por Navegadores
  Web
• Windows eliminó del mapa al viejo DOS
• Los negocios empezaron a requerir
  intercambio de archivos dinámico
• La información ya no estaba sólo en servidores
  centrales …
Los nuevos fraudes

• Suplantación de usuarios
  – Robo cuentas MSN
  – Robo cuentas Facebook
  – ¿Qué pasa si se roban las cuentas con privilegios
    de pagos en el ERP?
• Envío de correos electrónicos anónimos
  – Hotmail, GMAIL, yahoo, …
  – ¿Qué pasa si el correo anónimo es interno?
• Robo información estratégica de las
  compañías
Los nuevos fraudes (2)

• Negación de servicio en la infraestructura de la
  compañía
   – ¿Recuerdan el denial of service en twitter?
     (http://status.twitter.com/post/157191978/ongoing-
     denial-of-service-attack)
   – ¿Qué pasa si eso lo hacen al portal web de Banco?
• Falsificación información en las bases de datos
   – La infraestructura tiene vulnerabilidades
   – ¿Qué pasa si alguien las aprovecha?
Los nuevos fraudes (3)

• Exploits al alcance de cualquier persona
   – http://www.packetstormsecurity.org
   – http://www.securityfocus.org
   – http://inj3ct0r.com/
• Herramientas para análisis de vulnerabilidades
   – http://www.nessus.org
   – http://www.openvas.org
Los nuevos fraudes (4)

• Frameworks para penetration testing
   – http://www.metasploit.org
• Distribuciones LiveCD para seguridad
   – http://www.remote-exploit.org/backtrack.html
• Todos estos sitios actualizan su contenido
  periódicamente
• Aunque el Sistema de Gestión de Seguridad
  de la Información define controles, ¿Cubren
  ampliamente estos controles los riesgos?
Retos

• No existe seguridad garantizada 100%
  – Los controles que minimizan los riesgos siempre
    dejan un riesgo residual
  – Riesgo residual, aunque bajo, implica que puede
    materializarse
• Sabemos como controlar los riesgos para que
  permanezcan mínimos
• ¿Qué hacer cuando los riesgos de seguridad
  de la información se materializan?
Riesgos Seguridad de la
     Información
Controles ISO27001
                                                Políticas de
                                                Seguridad
                             Gestión de
                                                                  Organización de la
                           Incidentes de
                                                                     Seguridad
                             Seguridad




                                                                                  Clasificación y
           Cumplimiento
                                                                                 Control de Activos



                                        ISO27001
                                  Sistema de Gestión de
      Administración de
      la Continuidad del
                                      Seguridad de la                                   Control de
                                                                                         Accesos
           Negocio                     Información


                  Gestión de
                                                                             Seguridad del
               Comunicaciones y
                                                                               Personal
                 Operaciones


                                     Desarrollo y
                                   Mantenimiento de      Seguridad Física
                                      Sistemas
Controles técnicos de seguridad

• Firewalls
   – Aplicación
   – Red
• Sistemas de Detección de Intrusos
   – Red (NIDS)
   – Host (HIPS)
• Controles de navegación URL
Controles técnicos de seguridad (2)

• Control antimalware
   – Servidores
   – PC
   – Internet (http, ftp, smtp)
• Data loss prevention
   – Servidores
   – PC
   – Internet
• NAC
Controles técnicos de seguridad (2)

• Mitigan el riesgo de seguridad de la
  información
   – No lo eliminan
   – Sí, puede materializarse el riesgo aún teniendo
     controles
• Pueden proveer evidencia en caso de la
  ocurrencia de un incidente de seguridad
• ¿Qué hacer empresarialmente?
Procedimiento respuesta
      a incidentes
Ciclo de vida respuesta a incidentes



                               Contención,
                Detección y   Erradicación    Actividades
  Preparación
                 Análisis           y        Post-Incidente
                              Recuperación
Preparación de incidentes

• Debe establecerse una capacidad de respuesta
  a incidentes en la organización
• Deben instalarse controles para que los equipos
  de cómputo, la red y las aplicaciones son
  suficientemente seguros
• Comunicaciones de los administradores de
  incidentes
• Hardware y software para respuesta a
  incidentes

21
Prevención de incidentes

• El riesgo debe ser mínimo
     – Los controles necesarios deben ser implementados
     – Si no están los controles necesarios implementados,
       el número de incidentes aumenta
• Proceso de gestión del riesgo
     – Parte del Sistema de Gestión de Seguridad de la
       Información
     – El entorno cambia continuamente
     – Debe realizarse periódicamente


22
Prevención de incidentes (2)

• Controles de seguridad para prevención de
  incidentes
     –   Administración de parches
     –   Línea base para servidores y PC
     –   Seguridad en Red
     –   Prevención de código malicioso
     –   Entrenamiento para usuarios




23
Detección y análisis

• Los incidentes deben agruparse en categorías
     – Definición de procedimientos por cada categoría de
       incidente
     – Permite mayor rapidez para atender los incidentes
• Tipos de incidente
     –   Denial of Service
     –   Código malicioso
     –   Acceso no autorizado
     –   Uso inapropiado


24
Detección y análisis (2)

• Análisis de incidentes
     – Las señales de incidentes no corresponden
       necesariamente a incidentes que hayan ocurrido o
       estén ocurriendo
     – Deben descartarse problemas en la infraestructura o
       en el software antes de determinar que fue un
       incidente de seguridad
     – ¿Cómo determinar si ocurrió un incidente?
         o Determine patrones en los equipos y las redes de
           datos
         o Determine los comportamientos normales
25       o Use logs centralizados y cree una política de
           retención de logs
Contención, erradicación y recuperación

• Escogencia de una estrategia de contención
• Captura y manejo de evidencia
     – Debe aplicarse la normatividad legal para la captura
       de la evidencia
• Erradicación y recuperación
     – El servicio debe recuperarse
     – ¿Qué es primero? ¿Evidencia o servicio?




26
Actividades Post-incidente

• Lecciones aprendidas
     – ¿Qué pasó exactamente y en qué tiempos?
     – ¿Cómo manejó la gerencia y el personal el incidente?
       ¿Se siguieron los procedimientos? ¿Fueron
       adecuados?
• Métricas del proceso de respuesta a incidentes
     – Número de incidentes atendidos
     – Tiempo por incidente
     – Auditoría del proceso de respuesta a incidentes


27
Metodología
Investigación Forense
Metodología Investigación Forense

         Recolección
                               Reporte
             de
                                Final
          Evidencia




        Procesamiento
                             Análisis de la
            de la
                              Evidencia
          Evidencia



29
Metodología Investigación Forense (2)

• Recolección de Evidencia
     – Identificar, etiquetar, grabar y adquirir evidencia
       desde fuentes relevantes de datos para el caso
     – El procedimiento de cadena de custodia es
       fundamental en esta etapa
     – Deben utilizarse procedimientos que garanticen la
       integridad de las porciones de evidencia extraídas
     – Siempre y cuando usted sea cuidadoso y siga la
       metodología en el procedimiento de extracción de
       evidencia, ésta será válida dentro de un proceso

30
Metodología Investigación Forense (3)

• Procesamiento de la Evidencia
     – Procesar la evidencia mediante la combinación de
       procedimientos automáticos y manuales para realizar
       la valoración y la extracción de datos particulares de
       interés para el investigador
     – La integridad de la evidencia debe garantizarse
     – Involucra el análisis del sistema de archivos, el
       sistema operativo y los programas instalados en el
       equipo
     – Diversas herramientas para la realización de estas
       tareas
31
Metodología Investigación Forense (4)

• Análisis de la Evidencia
     – Analizar los datos arrojados como resultado del
       procesamiento de la evidencia
     – Construcción del caso: Quién, qué, cuándo, dónde y
       cómo
• Reporte Final
     – Detalle completo de los pasos, herramientas y
       procedimientos utilizados en toda la investigación
     – Incluye recomendación de acciones para evitar la
       materialización de riesgos como mejoras la las
       políticas, guías, procedimientos, herramientas
32
Preguntas
¡Muchas Gracias!

Manuel Humberto Santander Peláez

   Unidad Arquitectura y Estrategia
Subdirección Tecnología de Información
 Empresas Públicas de Medellín E.S.P.
E-mail: manuel.santander@epm.com.co
    http://manuel.santander.name

Más contenido relacionado

La actualidad más candente

Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPCcom
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 

La actualidad más candente (20)

Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 

Destacado

Destacado (20)

Autobiografia terminado
Autobiografia terminadoAutobiografia terminado
Autobiografia terminado
 
Truth about development
Truth about developmentTruth about development
Truth about development
 
El sastrecillo valiente
El sastrecillo valienteEl sastrecillo valiente
El sastrecillo valiente
 
Acuerdo007
Acuerdo007Acuerdo007
Acuerdo007
 
Sportswatch gps de nike y tom tom llega a españa
Sportswatch gps de nike y tom tom llega a españaSportswatch gps de nike y tom tom llega a españa
Sportswatch gps de nike y tom tom llega a españa
 
Basura
BasuraBasura
Basura
 
Paradigma Monos
Paradigma MonosParadigma Monos
Paradigma Monos
 
Tecnologia proyecto
Tecnologia  proyectoTecnologia  proyecto
Tecnologia proyecto
 
Dados hacer oraciones
Dados hacer oracionesDados hacer oraciones
Dados hacer oraciones
 
Fet
FetFet
Fet
 
CREATIVIDAD
CREATIVIDADCREATIVIDAD
CREATIVIDAD
 
Claudio Ivan Beltran B
Claudio Ivan Beltran BClaudio Ivan Beltran B
Claudio Ivan Beltran B
 
Planeacion
PlaneacionPlaneacion
Planeacion
 
Clase 5-software
Clase 5-softwareClase 5-software
Clase 5-software
 
Dfs
DfsDfs
Dfs
 
Plantilla plan unidad_
Plantilla plan unidad_Plantilla plan unidad_
Plantilla plan unidad_
 
Amplificador de cascada.
Amplificador de cascada.Amplificador de cascada.
Amplificador de cascada.
 
Ambientes (7)
Ambientes (7)Ambientes (7)
Ambientes (7)
 
Clase04
Clase04Clase04
Clase04
 
Siglo xxi
Siglo xxiSiglo xxi
Siglo xxi
 

Similar a Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar Riesgos (07302010)

Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
Clase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfClase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfssuser44ff1b
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun SánchezNextel S.A.
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 

Similar a Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar Riesgos (07302010) (20)

ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Infosecu
InfosecuInfosecu
Infosecu
 
Modulo
ModuloModulo
Modulo
 
Clase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfClase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdf
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 

Más de Manuel Santander

Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaManuel Santander
 
Respuesta a incidentes en sistemas de transmisión y distribución de energía
Respuesta a incidentes en sistemas de transmisión y distribución de energíaRespuesta a incidentes en sistemas de transmisión y distribución de energía
Respuesta a incidentes en sistemas de transmisión y distribución de energíaManuel Santander
 
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation PlantsAvoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation PlantsManuel Santander
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
Authentication Issues between entities during protocol message exchange in SC...
Authentication Issues between entities during protocol message exchange in SC...Authentication Issues between entities during protocol message exchange in SC...
Authentication Issues between entities during protocol message exchange in SC...Manuel Santander
 
Cisco Malware: A new risk to consider in perimeter security designs
Cisco Malware: A new risk to consider in perimeter security designsCisco Malware: A new risk to consider in perimeter security designs
Cisco Malware: A new risk to consider in perimeter security designsManuel Santander
 
Monitoring Emerging Threats: SCADA Security
Monitoring Emerging Threats: SCADA SecurityMonitoring Emerging Threats: SCADA Security
Monitoring Emerging Threats: SCADA SecurityManuel Santander
 

Más de Manuel Santander (7)

Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 
Respuesta a incidentes en sistemas de transmisión y distribución de energía
Respuesta a incidentes en sistemas de transmisión y distribución de energíaRespuesta a incidentes en sistemas de transmisión y distribución de energía
Respuesta a incidentes en sistemas de transmisión y distribución de energía
 
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation PlantsAvoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Authentication Issues between entities during protocol message exchange in SC...
Authentication Issues between entities during protocol message exchange in SC...Authentication Issues between entities during protocol message exchange in SC...
Authentication Issues between entities during protocol message exchange in SC...
 
Cisco Malware: A new risk to consider in perimeter security designs
Cisco Malware: A new risk to consider in perimeter security designsCisco Malware: A new risk to consider in perimeter security designs
Cisco Malware: A new risk to consider in perimeter security designs
 
Monitoring Emerging Threats: SCADA Security
Monitoring Emerging Threats: SCADA SecurityMonitoring Emerging Threats: SCADA Security
Monitoring Emerging Threats: SCADA Security
 

Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar Riesgos (07302010)

  • 1. Acciones empresariales en la prevención de criminalidad virtual para mitigar riesgos Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información
  • 2. Agenda • Introducción • Riesgos Seguridad de la Información • Procedimiento Respuesta a Incidentes • Metodología investigación forense • Conclusiones
  • 4. Historia • Los viejos días … – Windows 3.1 – DOS era usado para la gran mayoría de los programas – Internet Incipiente – Modems!!! – Computación Centralizada – Mainframes
  • 5. Historia (2) • Manejo de dinero en efectivo – Las redes de cajeros eran incipientes – Tarjetas débito o crédito manejadas mediante voucher o autorización telefónica • La información de la compañía residía en libros – Consultas manuales en archivos físicos de las compañías – Aseguramiento físico de la información
  • 6. Los viejos fraudes … • Los mensajes anónimos se realizaban manualmente – Se cortaban letras de revistas – Había que evitar los reconocimientos grafológicos – El correo público, ideal para camuflar el emisor de la comunicación • Las suplantaciones igualmente existían – ¿Qué tan fácil se puede suplantar una firma? – ¿Cuántas personas cayeron en conversaciones telefónicas con una persona ficticia?
  • 7. Los viejos fraudes … (2) • Los virus de aquel entonces no hacían mayores estragos – Se desplegaban por diskettes – Pocas aplicaciones en red – Internet inexistente • Cuando ocurrían estragos, los procesos de contingencia se activaban – Tecnología no era una variable crítica en la empresa – El tiempo de restauración no era relevante
  • 8. Pero … • La tecnología evolucionó • Internet hizo su aparición en el país • Gopher, sólo para sistemas UNIX, empezó ser desplazado gradualmente por Navegadores Web • Windows eliminó del mapa al viejo DOS • Los negocios empezaron a requerir intercambio de archivos dinámico • La información ya no estaba sólo en servidores centrales …
  • 9. Los nuevos fraudes • Suplantación de usuarios – Robo cuentas MSN – Robo cuentas Facebook – ¿Qué pasa si se roban las cuentas con privilegios de pagos en el ERP? • Envío de correos electrónicos anónimos – Hotmail, GMAIL, yahoo, … – ¿Qué pasa si el correo anónimo es interno? • Robo información estratégica de las compañías
  • 10. Los nuevos fraudes (2) • Negación de servicio en la infraestructura de la compañía – ¿Recuerdan el denial of service en twitter? (http://status.twitter.com/post/157191978/ongoing- denial-of-service-attack) – ¿Qué pasa si eso lo hacen al portal web de Banco? • Falsificación información en las bases de datos – La infraestructura tiene vulnerabilidades – ¿Qué pasa si alguien las aprovecha?
  • 11. Los nuevos fraudes (3) • Exploits al alcance de cualquier persona – http://www.packetstormsecurity.org – http://www.securityfocus.org – http://inj3ct0r.com/ • Herramientas para análisis de vulnerabilidades – http://www.nessus.org – http://www.openvas.org
  • 12. Los nuevos fraudes (4) • Frameworks para penetration testing – http://www.metasploit.org • Distribuciones LiveCD para seguridad – http://www.remote-exploit.org/backtrack.html • Todos estos sitios actualizan su contenido periódicamente • Aunque el Sistema de Gestión de Seguridad de la Información define controles, ¿Cubren ampliamente estos controles los riesgos?
  • 13. Retos • No existe seguridad garantizada 100% – Los controles que minimizan los riesgos siempre dejan un riesgo residual – Riesgo residual, aunque bajo, implica que puede materializarse • Sabemos como controlar los riesgos para que permanezcan mínimos • ¿Qué hacer cuando los riesgos de seguridad de la información se materializan?
  • 14. Riesgos Seguridad de la Información
  • 15. Controles ISO27001 Políticas de Seguridad Gestión de Organización de la Incidentes de Seguridad Seguridad Clasificación y Cumplimiento Control de Activos ISO27001 Sistema de Gestión de Administración de la Continuidad del Seguridad de la Control de Accesos Negocio Información Gestión de Seguridad del Comunicaciones y Personal Operaciones Desarrollo y Mantenimiento de Seguridad Física Sistemas
  • 16. Controles técnicos de seguridad • Firewalls – Aplicación – Red • Sistemas de Detección de Intrusos – Red (NIDS) – Host (HIPS) • Controles de navegación URL
  • 17. Controles técnicos de seguridad (2) • Control antimalware – Servidores – PC – Internet (http, ftp, smtp) • Data loss prevention – Servidores – PC – Internet • NAC
  • 18. Controles técnicos de seguridad (2) • Mitigan el riesgo de seguridad de la información – No lo eliminan – Sí, puede materializarse el riesgo aún teniendo controles • Pueden proveer evidencia en caso de la ocurrencia de un incidente de seguridad • ¿Qué hacer empresarialmente?
  • 19. Procedimiento respuesta a incidentes
  • 20. Ciclo de vida respuesta a incidentes Contención, Detección y Erradicación Actividades Preparación Análisis y Post-Incidente Recuperación
  • 21. Preparación de incidentes • Debe establecerse una capacidad de respuesta a incidentes en la organización • Deben instalarse controles para que los equipos de cómputo, la red y las aplicaciones son suficientemente seguros • Comunicaciones de los administradores de incidentes • Hardware y software para respuesta a incidentes 21
  • 22. Prevención de incidentes • El riesgo debe ser mínimo – Los controles necesarios deben ser implementados – Si no están los controles necesarios implementados, el número de incidentes aumenta • Proceso de gestión del riesgo – Parte del Sistema de Gestión de Seguridad de la Información – El entorno cambia continuamente – Debe realizarse periódicamente 22
  • 23. Prevención de incidentes (2) • Controles de seguridad para prevención de incidentes – Administración de parches – Línea base para servidores y PC – Seguridad en Red – Prevención de código malicioso – Entrenamiento para usuarios 23
  • 24. Detección y análisis • Los incidentes deben agruparse en categorías – Definición de procedimientos por cada categoría de incidente – Permite mayor rapidez para atender los incidentes • Tipos de incidente – Denial of Service – Código malicioso – Acceso no autorizado – Uso inapropiado 24
  • 25. Detección y análisis (2) • Análisis de incidentes – Las señales de incidentes no corresponden necesariamente a incidentes que hayan ocurrido o estén ocurriendo – Deben descartarse problemas en la infraestructura o en el software antes de determinar que fue un incidente de seguridad – ¿Cómo determinar si ocurrió un incidente? o Determine patrones en los equipos y las redes de datos o Determine los comportamientos normales 25 o Use logs centralizados y cree una política de retención de logs
  • 26. Contención, erradicación y recuperación • Escogencia de una estrategia de contención • Captura y manejo de evidencia – Debe aplicarse la normatividad legal para la captura de la evidencia • Erradicación y recuperación – El servicio debe recuperarse – ¿Qué es primero? ¿Evidencia o servicio? 26
  • 27. Actividades Post-incidente • Lecciones aprendidas – ¿Qué pasó exactamente y en qué tiempos? – ¿Cómo manejó la gerencia y el personal el incidente? ¿Se siguieron los procedimientos? ¿Fueron adecuados? • Métricas del proceso de respuesta a incidentes – Número de incidentes atendidos – Tiempo por incidente – Auditoría del proceso de respuesta a incidentes 27
  • 29. Metodología Investigación Forense Recolección Reporte de Final Evidencia Procesamiento Análisis de la de la Evidencia Evidencia 29
  • 30. Metodología Investigación Forense (2) • Recolección de Evidencia – Identificar, etiquetar, grabar y adquirir evidencia desde fuentes relevantes de datos para el caso – El procedimiento de cadena de custodia es fundamental en esta etapa – Deben utilizarse procedimientos que garanticen la integridad de las porciones de evidencia extraídas – Siempre y cuando usted sea cuidadoso y siga la metodología en el procedimiento de extracción de evidencia, ésta será válida dentro de un proceso 30
  • 31. Metodología Investigación Forense (3) • Procesamiento de la Evidencia – Procesar la evidencia mediante la combinación de procedimientos automáticos y manuales para realizar la valoración y la extracción de datos particulares de interés para el investigador – La integridad de la evidencia debe garantizarse – Involucra el análisis del sistema de archivos, el sistema operativo y los programas instalados en el equipo – Diversas herramientas para la realización de estas tareas 31
  • 32. Metodología Investigación Forense (4) • Análisis de la Evidencia – Analizar los datos arrojados como resultado del procesamiento de la evidencia – Construcción del caso: Quién, qué, cuándo, dónde y cómo • Reporte Final – Detalle completo de los pasos, herramientas y procedimientos utilizados en toda la investigación – Incluye recomendación de acciones para evitar la materialización de riesgos como mejoras la las políticas, guías, procedimientos, herramientas 32
  • 34. ¡Muchas Gracias! Manuel Humberto Santander Peláez Unidad Arquitectura y Estrategia Subdirección Tecnología de Información Empresas Públicas de Medellín E.S.P. E-mail: manuel.santander@epm.com.co http://manuel.santander.name