SlideShare una empresa de Scribd logo
SEGURIDAD EN SISTEMAS
DISTRIBUIDOS
Evolución de las amenazas de
seguridad
Sistemas Distribuidos y
Tendencias de Control
Modelos de control
Desafíos para el futuro
De la telaraña a la Nube
• A finales de los „90 el mundo vivió el boom de
las punto com.
• En el 2000, Chile vivió el boom de la Internet.
• A finales de la década, el mundo se vuelca a
las redes sociales.
“Cada uno de estos avances nos obliga a pensar
en cómo evolucionan los Riesgos”
Internet
• En los próximos años los
dispositivos móviles marcarán
otro cambio tecnológico
Las 10 amenazas del 2015
1. Password de administración débiles o en blanco
2. Información sensible transmitida por redes sin
encriptación
3. Servidores MS-SQL con password débiles o sin
clave
4. Envenenamiento de tablas ARP
5. Acceso a Access Point fraudulentos
6. Uso de encriptación WEP
7. Suplantación de credenciales en proceso de autenticación NTLM
8. Mala configuración de reglas en FW (reglas any)
9. Información sensible almacenada fuera de zonas seguras
10.Información sensible trasmitida vía Bluetooth
Seguridad de la
Información
Impactos causados por incidentes
de seguridad en el 2011
Confidencialidad
Disponibilidad
Integridad
Fuente: 2011 Verizon Data Breach Report
Un ejemplo: Stuxnet
• Virus que ataca los sistemas de
control industrial
• Propagación:
• Dispositivos USB
• Discos de red compartidos
• Vulnerabilidad de colas de impresión
windows
• Vulnerabilidad de RPC de windows
• Mecanismos P2P
• El 29 de Septiembre del 2014:
• 100.000 host infectados en 155 países
• Sobre 60.000 host infectados en Irán
• 1041 host infectados en Mexico
Evolución de las amenazas de
seguridad
Sistemas Distribuidos y
Tendencias de Control
Modelos de control
Desafíos para el futuro
DMZ
Sistemas Distribuidos y Seguridad
Usuarios
Usuarios
Usuarios
Red
Internet
Datacenter Datacenter
DMZ
Datacenter
Producción Producción
Características:
• Información distribuida en múltiples Datacenter
• Cadena de operación productivas altamente
tecnologizada
• Múltiples grupos de usuarios con distintos roles
y responsabilidades (internos y externos)
• Necesidad de acceso remoto de usuarios
(internos y externos)
• La Red es un punto neurálgico de todo el
sistema
La administración del riesgo Ti
es un proceso continuo
• Arquitectura de
seguridad
• Diseñar Procesos
• BCP y DRP
•Seguridad Física
•Control de acceso
•Administración de
Operaciones
•Registro de eventos
• Evaluar amenazas
• Plan Estratégico de
Seguridad
• Estructura
organizacional
•Métricas
•Monitoreo continuo
•Educar y Difundir
•Ataques Controlados
•Manejar Incidentes
•Cumplimiento
Monitorear y
Gestionar
Evaluar
Riesgos y
Oportunidades
Evaluar
alternativas
Mitigar
Riesgos
Fuentes de Riesgo
Naturales
(Inundaciones, terremotos,
tormentas eléctricas, etc)
Ambientales
( Fallas eléctricas
prolongadas,
contaminación, exceso
humedad, incendios, etc)
Humanas
(Actos fortuitos o
deliberados)
¿Como evaluar el impacto en
mi negocio de una amenaza?
Activo
Vulnerabilidad
Amenaza
RIESGO
Riesgo = Activo x Amenaza x Vulnerabilidad
Estrategias para abordar el riesgo
Evitar Mitigar
Transferir Aceptar
Riesgo
• Eliminar la exposición • Implementar controles
• Contratos con terceros
• Contratarseguros
• Inversión enseguridad
sobrepasa las perdidas.
Cuidar el balance entre
Impacto en el negocio e
Inversión en Seguridad
• Mitigar una amenaza significa reducirla a un nivel aceptable.
• Aplicar el principio de Pareto
• El 80% del riesgo puede ser mitigado utilizando 20%
de los recursos.
• Focalizarse en los riesgo importantes.
• Esforzarse en mitigar riesgo al menor costo.
• Mínimo impacto para el negocio.
• Evaluar múltiples alternativas y elegir la mejor
• En ciertas ocasiones un control compensatorio vale más que un
control mitigador.
• Implementar un control, significa:
• Establecer una política o norma.
• Dar a conocer esa política.
• Establecer un monitoreo efectivo:
• Detectivo
• Preventivo
• Dejar registro de la evidencia.
• Validar la efectividad.
• Buscar retroalimentación
• Un control que no deja evidencia, no existe.
Mitigar un riesgo implica mucho más que
implementar una herramienta.
Implementar una estrategia
de seguridad por capas
Modelo de seguridad por capas
Información
Internet
Controles Físicos
Firewall
Segmentación de redes
IDS de Red
Seguridad en Router
Test de penetración
Control Perimetrales
Gateway Antivirus
Antispam
IDS Host
Controles Lógicos
Perfilamiento
Políticas de password
Registros de actividades
Políticas de dominio
 Analizar las amenazas
desde el perímetro exterior
(generalmente Internet)
hasta el interior
(información crítica).
 En cada capa o nivel,
agregar controles
complementarios a la capa
anterior.
 Cada capa debe potenciar el
nivel anterior.
 No debe permitir una
conexión desde el perímetro
exterior a la capa interna.
• ¿Por qué necesitamos medir?
• Para verificar el éxito o fracaso de la
implementación del control.
• Para mostrar el valor de nuestra labor.
• Para mejorar nuestros objetivos.
• Para predecir el comportamiento de las
amenazas.
• Para demostrar cumplimiento frente a
reguladores externos y auditores.
Lo que no se mide, no se
puede mejorar
Definición (1)
Aprobación (2)
Plan Anual (3)
BajoAlto
Bajo Alto
Cumplimiento
Formalidad
• COBIT (Control Objetives for Information and
related Technology) recopilado por ISACA.
• BS 17.799 o ISO 27.001 (Information Security
Management System)
• CBK (Common Body of Knowledge) recopilado
por ISC
• ITIL (Information Technology Infrastructure
Library) recopilada por el Gobierno Ingles.
Adoptar un estándar, evita
reinventar la rueda
• Hay varios estándares de seguridad que pueden
ayudarnos a establecer un marco de control de
riesgo TI.
Los controles más utilizados
en Seguridad TI
• Firewall 94 %
• Log de auditoría 83 %
• Soluciones anti malware 83 %
• Protocolos de seguridad Wireless 82 %
• Recuperación de Desastres 78 %
• Firma electrónica 69 %
• Encriptación de datos (en transmisión) 67 %
• Servicios de detección/prevención de intrusos 66 %
• Encriptación de E-mail 60 %
• Encriptación de datos (en storage) 44 %
• Encriptación de dispositivos móviles 39 %
• Autenticación por doble factor 33 %
• Single sign on 29 %
• Infraestructura de llave pública 26 %
• Infraestructura DLP 24 %
• Biometría 19 %
Evolución de las amenazas de
seguridad
Sistemas Distribuidos y
Tendencias de Control
Modelos de control
Desafíos para el futuro
2012
DMZ
Identificar los Dominios de Seguridad
Usuarios
Usuarios
Usuarios
Red
Internet
Datacenter Datacenter
DMZ
Datacenter
Producción Producción
Perímetro Externo
Zona DMZ
Perímetro Datacenter
Red de Transporte
Zona Usuarios
Zona
Producción
Zona
Producción
• Verificar cumplimiento de políticas de
seguridad ante de establecer conexión.
• Establecer VPN o VPN SSL
• Utilizar portales cautivos de accesos
• Antimalware / Firewall / Host IPS
• Control de dispositivos externos (pendrive,
dvd-write, ipod)
• Encriptación de Discos Duros
Perímetro Externo
Expertos en Seguridad Informática
Zona DMZ
Firewall
Centro de
Datos 2Internet
Centro de
Datos 1
Balanceo Global y Local
Aceleración SSL
Firewall Aplicativo
Web Servers
Firewall
Application
Servers
Bases de Datos
• Modelo altamente redundante
• Múltiples capas
complementarias de controles
• A nivel de centros de
procesamientos, el modelo es
escalable
• Modelo escalable en todas sus
capas
• Modelo soporta multimarcas
• Monitoreo 7 x 24 x 365
Intrution Prevention
System
Firewall Bases
de Datos
Monitoreo
DNS
Perímetro Datacenter
• Establece un perímetro de
seguridad para los servicios Ti
• Modelo de control multicapas
• Sólo se exponen a usuarios, los
servicios necesarios
• Protección de acceso a servicios
de administración y soporte
• Monitoreo 7 x 24 x 365
• Utilizar encriptación de discos, file
servers y/o los respaldos externos.
FW Aplicativo FW BD
Interface
Aplicación
IDS/IPSFW
Perímetro seguro
Red de Transporte
Internet
Enlaces
Activo- Activo
con tráfico segmentado
Control de Acceso
Aceleración
Encriptación
Aceleración
Encriptación
Tx. negocio
Streaming, e-learning
Ruta Default
diferente a
segmento
negocios
Usuarios
Centro de
Datos 1
Centro de
Datos 2
Usuarios
Carrier’s
Carrier’s Central
Segmento seguro
Respaldo centralizado
configuraciones y
acceso seguro
Ruteo Control de
Acceso
IPS/IDS
Zona Usuarios
• Antimalware / Firewall / Host IPS
• Control de dispositivos externos (pendrive, dvd-
write, ipod)
• Encriptación de Discos Duros
• Escritorio controlado
• Control de fugas de información
• Control de contenidos
• Control de acceso a aplicaciones
• Control de licencias (inventario)
• Control de acceso a la red (NAC)
• Mecanismos acceso remoto
¿Qué ocurre con los
dispositivos personales?
Zona Producción
• Red independiente y altamente
redundante
• Transmisión de datos encriptados
• Seguritización de servidores de
control
• Acceso muy restringido y
controlado
• Monitoreo de seguridad frente a
ataques y malware
• Control de inventario de hardware
autorizado y no autorizado
• Control de inventario de software
autorizado
Wireless
Seguro
Red Scada
encriptada
IDS
Servidores de
Control
Red
Maquinarias
15 Controles Críticos
1. Inventario de los dispositivos autorizados y no autorizados
2. Inventario de software autorizado y no autorizado
3. Seguridad de hardware y software en equipos portátiles, estaciones
de trabajo y servidores
4. Seguridad en la red tales como firewall, enrutadores y
conmutadores
5. Defesa perimetral
6. Mantenimiento, monitoreo y análisis de logs de auditoría
7. Seguridad de software de aplicación
8. Uso controlado de privilegios administrativos
9. Acceso controlado basado en “Necesidad de conocer”
10. Continua evaluación de vulnerabilidades y corrección
11. Monitoreo y control de cuentas de usuarios
12. Defensas contra malware
13. Limitación y control de puertos de red, protocolos y servicios
14. Control de dispositivos inalámbricos
15. Prevención de pérdidas de datos
Evolución de las amenazas de
seguridad
Sistemas Distribuidos y
Tendencias de Control
Modelos de control
Desafíos para el futuro
Los desafíos para la próxima
década
•Administración de dispositivos smartphones,
tablets y notebook personales
•Unificación de las tecnologías y controles
•Administración central y unificada
•Mejorar entendimiento de la política de
seguridad, de cara a los usuarios
•Orientar los controles a los aplicativos
Administración de dispositivos
smartphones, tablets y notebook personales
• Autenticación integrada a Active Directory o
Repositorio LDAP
• No importará la red donde está el usuario,
sólo si fue autenticado o no
• Buscar controlar la información empresarial
que radica en dispositivos externos
• Respaldo y Eliminación remota de
información
Unificación de Tecnologías y
Controles
• Simplificar los
elementos de control
• Lograr una
administración mas
eficiente y menos
propensa a error
humano
• Tener flexibilidad para
establecer controles de
acuerdo a la
necesidades del
negocio
• Mejorar eficiencia
dentro de cada dominio
Unificación de Tecnologías de
control
FW VPN IPS
Anti
Virus
Filtro
URL
Anti
Spam
DLP
Análisis de
Compor-
tamiento
El uso de los distintos módulos deberá ser
dinámico y acorde a las necesidades del
negocio
Administración Central y
Unificada
• Integrar bajo una única gestión, al menos,
los registros de eventos
• Establecer métricas de seguridad que
permitan determinar desviaciones a las
políticas de seguridad
• Integrar las evaluaciones de
vulnerabilidades
• Monitorear 24 x 7 x 365
Política de seguridad de cara al
usuario
•El usuario debe percibir que los controles de
seguridad son de su responsabilidad:
• Autenticación y Autorización
• Resguardo de la información
• Control de acceso
• Control de contenidos
• Clasificación de información
•Uso controlado de dispositivos externos
(pendrives, discos USB, Iphone, etc)
Orientar los controles a los aplicativos
Amenaza x
Malware
Saturación de
Ancho de Banda
Perdida de
Productividad
Conclusiones
•Tendremos que adecuar los controles de seguridad a
las nuevas necesidades de negocio
•Las tecnologías cambiarán, pero dependerá de
nosotros el sacarles el mejor partido
•La seguridad es dinámica y debemos reaccionar
oportunamente
“Es posible compatibilizar la funcionalidad de la
red y el dinamismo del negocio, con un nivel de
seguridad acorde”

Más contenido relacionado

La actualidad más candente

Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
Daniela Velasquez
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Universidad de Guadalajara
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
Jorge Garcia
 

La actualidad más candente (20)

Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Ventajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSIVentajas y Desventajas modelo OSI
Ventajas y Desventajas modelo OSI
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
Introduccion a la Ingeniería de Software
Introduccion a la Ingeniería de SoftwareIntroduccion a la Ingeniería de Software
Introduccion a la Ingeniería de Software
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Requerimientos de Usabilidad
Requerimientos de  UsabilidadRequerimientos de  Usabilidad
Requerimientos de Usabilidad
 
EstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al SoftwareEstáNdares De Calidad Aplicadas Al Software
EstáNdares De Calidad Aplicadas Al Software
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Preguntas analisis y determinacion de requerimientos
Preguntas analisis y determinacion de requerimientosPreguntas analisis y determinacion de requerimientos
Preguntas analisis y determinacion de requerimientos
 
Metricas de calidad
Metricas de calidadMetricas de calidad
Metricas de calidad
 

Similar a Seguridad en sistemas distribuidos

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lorena Arroyo
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
AngelBenavente4
 

Similar a Seguridad en sistemas distribuidos (20)

presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 

Último (20)

3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 

Seguridad en sistemas distribuidos

  • 2. Evolución de las amenazas de seguridad Sistemas Distribuidos y Tendencias de Control Modelos de control Desafíos para el futuro
  • 3. De la telaraña a la Nube • A finales de los „90 el mundo vivió el boom de las punto com. • En el 2000, Chile vivió el boom de la Internet. • A finales de la década, el mundo se vuelca a las redes sociales. “Cada uno de estos avances nos obliga a pensar en cómo evolucionan los Riesgos” Internet • En los próximos años los dispositivos móviles marcarán otro cambio tecnológico
  • 4. Las 10 amenazas del 2015 1. Password de administración débiles o en blanco 2. Información sensible transmitida por redes sin encriptación 3. Servidores MS-SQL con password débiles o sin clave 4. Envenenamiento de tablas ARP 5. Acceso a Access Point fraudulentos 6. Uso de encriptación WEP 7. Suplantación de credenciales en proceso de autenticación NTLM 8. Mala configuración de reglas en FW (reglas any) 9. Información sensible almacenada fuera de zonas seguras 10.Información sensible trasmitida vía Bluetooth
  • 5. Seguridad de la Información Impactos causados por incidentes de seguridad en el 2011 Confidencialidad Disponibilidad Integridad Fuente: 2011 Verizon Data Breach Report
  • 6. Un ejemplo: Stuxnet • Virus que ataca los sistemas de control industrial • Propagación: • Dispositivos USB • Discos de red compartidos • Vulnerabilidad de colas de impresión windows • Vulnerabilidad de RPC de windows • Mecanismos P2P • El 29 de Septiembre del 2014: • 100.000 host infectados en 155 países • Sobre 60.000 host infectados en Irán • 1041 host infectados en Mexico
  • 7. Evolución de las amenazas de seguridad Sistemas Distribuidos y Tendencias de Control Modelos de control Desafíos para el futuro
  • 8. DMZ Sistemas Distribuidos y Seguridad Usuarios Usuarios Usuarios Red Internet Datacenter Datacenter DMZ Datacenter Producción Producción Características: • Información distribuida en múltiples Datacenter • Cadena de operación productivas altamente tecnologizada • Múltiples grupos de usuarios con distintos roles y responsabilidades (internos y externos) • Necesidad de acceso remoto de usuarios (internos y externos) • La Red es un punto neurálgico de todo el sistema
  • 9. La administración del riesgo Ti es un proceso continuo • Arquitectura de seguridad • Diseñar Procesos • BCP y DRP •Seguridad Física •Control de acceso •Administración de Operaciones •Registro de eventos • Evaluar amenazas • Plan Estratégico de Seguridad • Estructura organizacional •Métricas •Monitoreo continuo •Educar y Difundir •Ataques Controlados •Manejar Incidentes •Cumplimiento Monitorear y Gestionar Evaluar Riesgos y Oportunidades Evaluar alternativas Mitigar Riesgos
  • 10. Fuentes de Riesgo Naturales (Inundaciones, terremotos, tormentas eléctricas, etc) Ambientales ( Fallas eléctricas prolongadas, contaminación, exceso humedad, incendios, etc) Humanas (Actos fortuitos o deliberados)
  • 11. ¿Como evaluar el impacto en mi negocio de una amenaza? Activo Vulnerabilidad Amenaza RIESGO Riesgo = Activo x Amenaza x Vulnerabilidad
  • 12. Estrategias para abordar el riesgo Evitar Mitigar Transferir Aceptar Riesgo • Eliminar la exposición • Implementar controles • Contratos con terceros • Contratarseguros • Inversión enseguridad sobrepasa las perdidas.
  • 13. Cuidar el balance entre Impacto en el negocio e Inversión en Seguridad • Mitigar una amenaza significa reducirla a un nivel aceptable. • Aplicar el principio de Pareto • El 80% del riesgo puede ser mitigado utilizando 20% de los recursos. • Focalizarse en los riesgo importantes. • Esforzarse en mitigar riesgo al menor costo. • Mínimo impacto para el negocio. • Evaluar múltiples alternativas y elegir la mejor • En ciertas ocasiones un control compensatorio vale más que un control mitigador.
  • 14. • Implementar un control, significa: • Establecer una política o norma. • Dar a conocer esa política. • Establecer un monitoreo efectivo: • Detectivo • Preventivo • Dejar registro de la evidencia. • Validar la efectividad. • Buscar retroalimentación • Un control que no deja evidencia, no existe. Mitigar un riesgo implica mucho más que implementar una herramienta.
  • 15. Implementar una estrategia de seguridad por capas Modelo de seguridad por capas Información Internet Controles Físicos Firewall Segmentación de redes IDS de Red Seguridad en Router Test de penetración Control Perimetrales Gateway Antivirus Antispam IDS Host Controles Lógicos Perfilamiento Políticas de password Registros de actividades Políticas de dominio  Analizar las amenazas desde el perímetro exterior (generalmente Internet) hasta el interior (información crítica).  En cada capa o nivel, agregar controles complementarios a la capa anterior.  Cada capa debe potenciar el nivel anterior.  No debe permitir una conexión desde el perímetro exterior a la capa interna.
  • 16. • ¿Por qué necesitamos medir? • Para verificar el éxito o fracaso de la implementación del control. • Para mostrar el valor de nuestra labor. • Para mejorar nuestros objetivos. • Para predecir el comportamiento de las amenazas. • Para demostrar cumplimiento frente a reguladores externos y auditores. Lo que no se mide, no se puede mejorar Definición (1) Aprobación (2) Plan Anual (3) BajoAlto Bajo Alto Cumplimiento Formalidad
  • 17. • COBIT (Control Objetives for Information and related Technology) recopilado por ISACA. • BS 17.799 o ISO 27.001 (Information Security Management System) • CBK (Common Body of Knowledge) recopilado por ISC • ITIL (Information Technology Infrastructure Library) recopilada por el Gobierno Ingles. Adoptar un estándar, evita reinventar la rueda • Hay varios estándares de seguridad que pueden ayudarnos a establecer un marco de control de riesgo TI.
  • 18. Los controles más utilizados en Seguridad TI • Firewall 94 % • Log de auditoría 83 % • Soluciones anti malware 83 % • Protocolos de seguridad Wireless 82 % • Recuperación de Desastres 78 % • Firma electrónica 69 % • Encriptación de datos (en transmisión) 67 % • Servicios de detección/prevención de intrusos 66 % • Encriptación de E-mail 60 % • Encriptación de datos (en storage) 44 % • Encriptación de dispositivos móviles 39 % • Autenticación por doble factor 33 % • Single sign on 29 % • Infraestructura de llave pública 26 % • Infraestructura DLP 24 % • Biometría 19 %
  • 19. Evolución de las amenazas de seguridad Sistemas Distribuidos y Tendencias de Control Modelos de control Desafíos para el futuro
  • 20. 2012 DMZ Identificar los Dominios de Seguridad Usuarios Usuarios Usuarios Red Internet Datacenter Datacenter DMZ Datacenter Producción Producción Perímetro Externo Zona DMZ Perímetro Datacenter Red de Transporte Zona Usuarios Zona Producción Zona Producción
  • 21. • Verificar cumplimiento de políticas de seguridad ante de establecer conexión. • Establecer VPN o VPN SSL • Utilizar portales cautivos de accesos • Antimalware / Firewall / Host IPS • Control de dispositivos externos (pendrive, dvd-write, ipod) • Encriptación de Discos Duros Perímetro Externo
  • 22. Expertos en Seguridad Informática Zona DMZ Firewall Centro de Datos 2Internet Centro de Datos 1 Balanceo Global y Local Aceleración SSL Firewall Aplicativo Web Servers Firewall Application Servers Bases de Datos • Modelo altamente redundante • Múltiples capas complementarias de controles • A nivel de centros de procesamientos, el modelo es escalable • Modelo escalable en todas sus capas • Modelo soporta multimarcas • Monitoreo 7 x 24 x 365 Intrution Prevention System Firewall Bases de Datos Monitoreo DNS
  • 23. Perímetro Datacenter • Establece un perímetro de seguridad para los servicios Ti • Modelo de control multicapas • Sólo se exponen a usuarios, los servicios necesarios • Protección de acceso a servicios de administración y soporte • Monitoreo 7 x 24 x 365 • Utilizar encriptación de discos, file servers y/o los respaldos externos. FW Aplicativo FW BD Interface Aplicación IDS/IPSFW Perímetro seguro
  • 24. Red de Transporte Internet Enlaces Activo- Activo con tráfico segmentado Control de Acceso Aceleración Encriptación Aceleración Encriptación Tx. negocio Streaming, e-learning Ruta Default diferente a segmento negocios Usuarios Centro de Datos 1 Centro de Datos 2 Usuarios Carrier’s Carrier’s Central Segmento seguro Respaldo centralizado configuraciones y acceso seguro Ruteo Control de Acceso IPS/IDS
  • 25. Zona Usuarios • Antimalware / Firewall / Host IPS • Control de dispositivos externos (pendrive, dvd- write, ipod) • Encriptación de Discos Duros • Escritorio controlado • Control de fugas de información • Control de contenidos • Control de acceso a aplicaciones • Control de licencias (inventario) • Control de acceso a la red (NAC) • Mecanismos acceso remoto ¿Qué ocurre con los dispositivos personales?
  • 26. Zona Producción • Red independiente y altamente redundante • Transmisión de datos encriptados • Seguritización de servidores de control • Acceso muy restringido y controlado • Monitoreo de seguridad frente a ataques y malware • Control de inventario de hardware autorizado y no autorizado • Control de inventario de software autorizado Wireless Seguro Red Scada encriptada IDS Servidores de Control Red Maquinarias
  • 27. 15 Controles Críticos 1. Inventario de los dispositivos autorizados y no autorizados 2. Inventario de software autorizado y no autorizado 3. Seguridad de hardware y software en equipos portátiles, estaciones de trabajo y servidores 4. Seguridad en la red tales como firewall, enrutadores y conmutadores 5. Defesa perimetral 6. Mantenimiento, monitoreo y análisis de logs de auditoría 7. Seguridad de software de aplicación 8. Uso controlado de privilegios administrativos 9. Acceso controlado basado en “Necesidad de conocer” 10. Continua evaluación de vulnerabilidades y corrección 11. Monitoreo y control de cuentas de usuarios 12. Defensas contra malware 13. Limitación y control de puertos de red, protocolos y servicios 14. Control de dispositivos inalámbricos 15. Prevención de pérdidas de datos
  • 28. Evolución de las amenazas de seguridad Sistemas Distribuidos y Tendencias de Control Modelos de control Desafíos para el futuro
  • 29. Los desafíos para la próxima década •Administración de dispositivos smartphones, tablets y notebook personales •Unificación de las tecnologías y controles •Administración central y unificada •Mejorar entendimiento de la política de seguridad, de cara a los usuarios •Orientar los controles a los aplicativos
  • 30. Administración de dispositivos smartphones, tablets y notebook personales • Autenticación integrada a Active Directory o Repositorio LDAP • No importará la red donde está el usuario, sólo si fue autenticado o no • Buscar controlar la información empresarial que radica en dispositivos externos • Respaldo y Eliminación remota de información
  • 31. Unificación de Tecnologías y Controles • Simplificar los elementos de control • Lograr una administración mas eficiente y menos propensa a error humano • Tener flexibilidad para establecer controles de acuerdo a la necesidades del negocio • Mejorar eficiencia dentro de cada dominio
  • 32. Unificación de Tecnologías de control FW VPN IPS Anti Virus Filtro URL Anti Spam DLP Análisis de Compor- tamiento El uso de los distintos módulos deberá ser dinámico y acorde a las necesidades del negocio
  • 33. Administración Central y Unificada • Integrar bajo una única gestión, al menos, los registros de eventos • Establecer métricas de seguridad que permitan determinar desviaciones a las políticas de seguridad • Integrar las evaluaciones de vulnerabilidades • Monitorear 24 x 7 x 365
  • 34. Política de seguridad de cara al usuario •El usuario debe percibir que los controles de seguridad son de su responsabilidad: • Autenticación y Autorización • Resguardo de la información • Control de acceso • Control de contenidos • Clasificación de información •Uso controlado de dispositivos externos (pendrives, discos USB, Iphone, etc)
  • 35. Orientar los controles a los aplicativos Amenaza x Malware Saturación de Ancho de Banda Perdida de Productividad
  • 36. Conclusiones •Tendremos que adecuar los controles de seguridad a las nuevas necesidades de negocio •Las tecnologías cambiarán, pero dependerá de nosotros el sacarles el mejor partido •La seguridad es dinámica y debemos reaccionar oportunamente “Es posible compatibilizar la funcionalidad de la red y el dinamismo del negocio, con un nivel de seguridad acorde”