Sun-Tzu, El Arte de la Guerra
El mundo de la seguridad Informática:
ConfidencialidadDisponibilidad
Integridad
Firewall
Auditoría y
administración de
logs
Administración
de riesgos
Seguridad
física Administración de
la continuidad del
negocio
Respuesta a incidentes
y administración de
crisis
Monitoreo y detección
de intrusos
Prevención y detección
de virus
Administración
de la infraestructura
de seguridad
Arquitectura de
seguridad
Seguridad
del personal
Registro y administración
de certificados
Autenticación y
control de acceso
Administración
de passwords
Encriptación y
administración de llaves
Los conceptos que representan los tres principios básicos de la
seguridad informática son:
Confidencialidad: es la prevención de los accesos intencionales o no
intencionales a la información clasificada.
Integridad: el concepto de integridad agrupa:
▪ No permitir las modificaciones de la información por medio
de personal o procesos no autorizados.
▪ La información es interna y externamente consistente.
Disponibilidad: el concepto de disponibilidad garantiza que los
servicios de seguridad estén en línea y no conlleven a un problema de
acceso a la información.
Hay otros conceptos importantes que rondan los tres grandes
principios. Ellos son:
Identificación: esto significa que todos los usuarios deben
identificarse en el sistema.
Autenticación: establece la identidad del usuario y se asegura
que sea quien dice ser.
No Repudio: la capacidad de un sistema para identificar las
acciones y comportamientos de cada usuario individual.
Autorización: son los permisos que se le dan a un individuo o
proceso al acceder a los recursos de un sistema.
Privacidad: es el nivel de confidencialidad y protección que se le
da a un usuario en un sistema.
Reducir las
vulnerabilidades a
niveles tolerables y
minimizar los
efectos de los
ataques. El proceso
que evalúa los
distintos
escenarios y
estima las
potenciales
perdidas es el Risk
Analysis. Los
diferentes
controles son:
“LA SEGURIDAD INFORMÁTICA ES UN
CAMINO, NO UN DESTINO”
 Objetivo: mantener los sistemas generando
resultados.
 Si los sistemas no se encuentran funcionando
entonces su costo se convierte en perdidas
financieras (en el menos grave de los casos).
 El resultado generado por un sistema es la
INFORMACIÓN que ALMACENA O PRODUCE.
 La Información es un activo que como
cualquier otro activo importante del negocio,
tiene valor para la organización,
consecuentemente necesita “Protección“Protección
Adecuada”.Adecuada”.
 Tipos de Información
 Impresos o escritos en papel.
 Almacenada electrónicamente.
 Transmite por correo o en forma electrónica.
 La que se muestra en videos corporativos.
 Lo que se habla en conversaciones.
 Estructura corporativa de información.
 Objetivos de la clasificación d la información
Enfocarse en los mecanismos de protección y controles de la información, evaluando los
requerimientos de las distintas áreas y buscando mejor relación costo beneficio.
 Términos de clasificación
 Políticas, procedimientos y técnicas para
asegurar la integridad, disponibilidad y
confiabilidad de datos y sistemas.
 Prevenir y detectar amenazas. Responder de
una forma adecuada y con prontitud ante un
incidente.
 Proteger y Mantener los sistemas
funcionando.
 La Seguridad Informática es Fácil: “Con el
20% de esfuerzo se puede lograr el 80% de
resultados”
 Actividades sencillas pero constantes son las que
evitan la mayoría de los problemas.
 Se debe de trabajar en crear MECANISMOS de
seguridad que usan las TÉCNICAS de seguridad
adecuadas según lo que se quiera proteger.
Principales obstáculos de la seguridad informática:
Falta de conciencia de los usuarios finales
Presupuesto
Falta de apoyo de la alta gerencia
Falta de entrenamiento
Responsabilidades no claras
Falta de conciencia de la alta gerencia
Falta de una autoridad centralizada
Falta de herramientas
Complejidad técnica
Falta de estándares
Falta de personal de seguridad competente
Aspectos legales
Por qué es importante la seguridad informática:
•La información es un recurso esencial para todas las organizaciones
•La información puede ser la clave para el crecimiento de las
organizaciones
•Compartir información es una práctica común hoy y continua
incrementándose
•La información es uno de los principales activos de la organización
•La disponibilidad, integridad y confidencialidad de la información
•puede ser crítica para el éxito de la organización
•Provee nuevas oportunidades de negocio
•Asegura lealtad de los clientes
ROLESROLES
INVOLUCRADOSINVOLUCRADOS
EN SEGURIDADEN SEGURIDAD
USUARIOSUSUARIOS
SEGURIDADSEGURIDAD
 Los usuarios se acostumbran a usar la
tecnología sin saber como funciona o de los
riesgos que pueden correr.
 Son las principales víctimas.
 También son el punto de entrada de muchos
de los problemas crónicos.
 “El eslabón más débil” en la cadena de
seguridad.
 Principio del MENOR PRIVILEGIO POSIBLE:
 Reducir la capacidad de acción del usuario sobre los
sistemas.
 Objetivo: Lograr el menor daño posible en caso de
incidentes.
 EDUCAR AL USUARIO:
 Generar una cultura de seguridad. El usuario ayuda a
reforzar y aplicar los mecanismos de seguridad.
 Objetivo: Reducir el número de incidentes
USUARIOS
CREADORESCREADORES
DE SISTEMASDE SISTEMAS
SEGURIDADSEGURIDAD
 El software moderno es muy complejo y tiene
una alta probabilidad de contener
vulnerabilidades de seguridad.
 Un mal proceso de desarrollo genera software
de mala calidad. “Prefieren que salga mal a que
salga tarde”.
 Usualmente no se enseña a incorporar
requisitos ni protocolos de seguridad en los
productos de SW.
 FLUJO NORMAL
 Los mensajes en una red se envían a partir de un
emisor a uno o varios receptores
 El atacante es un tercer elemento; en la realidad
existen millones de elementos atacantes,
intencionales o accidentales.
Emisor Receptor
Atacante
 INTERRUPCIÓN
El mensaje no puede llegar a su destino, un
recurso del sistema es destruido o
temporalmente inutilizado.
Este es un ataque contra la Disponibilidad
Ejemplos: Destrucción de una pieza de hardware,
cortar los medios de comunicación o deshabilitar
los sistemas de administración de archivos.
Emisor Receptor
Atacante
 INTERCEPCIÓN
Una persona, computadora o programa sin
autorización logra el acceso a un recurso
controlado.
Es un ataque contra la Confidencialidad.
Ejemplos: Escuchas electrónicos, copias ilícitas de
programas o datos, escalamiento de privilegios.
Emisor Receptor
Atacante
 MODIFICACIÓN
La persona sin autorización, además de lograr el
acceso, modifica el mensaje.
Este es un ataque contra la Integridad.
Ejemplos: Alterar la información que se transmite
desde una base de datos, modificar los mensajes
entre programas para que se comporten
diferente.
Emisor Receptor
Atacante
 FABRICACIÓN
Una persona sin autorización inserta objetos
falsos en el sistema.
Es un ataque contra la Autenticidad.
Ejemplos: Suplantación de identidades, robo de
sesiones, robo de contraseñas, robo de
direcciones IP, etc...
 Es muy difícil estar seguro de quién esta al otro lado
de la línea.
Emisor Receptor
Atacante
USUARIOS
CREADORES
DE SISTEMAS GERENTESGERENTES
SEGURIDADSEGURIDAD
 “Si gastas más dinero en café que en Seguridad
Informática, entonces vas a ser hackeado, es
más, mereces ser hackeado”
▪ Richard “digital armageddon” Clark, USA DoD
 La mayoría de las empresas incorporan
medidas de seguridad hasta que han tenido
graves problemas. ¿para que esperarse?
 Razones para atacar la red de una empresa:
 $$$, ventaja económica, ventaja competitiva,
espionaje político, espionaje industrial, sabotaje,
…
 Empleados descontentos, fraudes, extorsiones,
(insiders).
 Objetivo de oportunidad.
 Pregunta: ¿Cuánto te cuesta tener un sistema de
cómputo detenido por causa de un incidente de
seguridad?
 Costos económicos (perder oportunidades de negocio).
 Costos de recuperación.
 Costos de reparación.
 Costos de tiempo.
 Costos legales y judiciales.
 Costos de imagen.
 Costos de confianza de clientes.
 Perdidas humanas (cuando sea el caso).
 Los altos niveles de la empresa tienen que
apoyar y patrocinar las iniciativas de
seguridad.
 Las políticas y mecanismos de seguridad
deben de exigirse para toda la empresa.
 Con su apoyo se puede pasar fácilmente a
enfrentar los problemas de manera proactiva
(en lugar de reactiva como se hace
normalmente)
USUARIOS
CREADORES
DE SISTEMAS
GERENTES
HACKERHACKER
CRACKERCRACKER
SEGURIDADSEGURIDAD
 Cool as usual – Todo está bien
 Los ataques son cada vez mas complejos.
 Cada vez se requieren menos conocimientos para
iniciar un ataque.
 ¿Por qué alguien querría introducirse en mis sistemas?
 ¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores humanos).
 Gobiernos Extranjeros.
 Espías industriales o
políticos.
 Criminales.
 Empleados descontentos y
abusos internos.
 Adolescentes sin nada que
hacer
 Nivel 3: (ELITE) Expertos en varias áreas de la
informática, son los que usualmente descubren los
puntos débiles en los sistemas y pueden crear
herramientas para explotarlos.
 Nivel 2: Tienen un conocimiento avanzado de la
informática y pueden obtener las herramientas
creadas por los de nivel 3, pero pueden darle usos
más preciso de acuerdo a los intereses propios o de
un grupo.
 Nivel 1 o Script Kiddies: Obtienen las herramientas
creadas por los de nivel 3, pero las ejecutan contra
una víctima muchas veces sin saber lo que están
haciendo. Son los que con más frecuencia
realizan ataques serios.
 Cualquiera conectado a la red es una víctima potencial,
sin importar a que se dedique, debido a que muchos
atacantes sólo quieren probar que pueden hacer un
hack por diversión.
USUARIOS
CREADORES
DE SISTEMAS
GERENTES
HACKER/CRACKER
ADMINISTRADORES DE T.I.
SEGURIDADSEGURIDAD
 Son los que tienen directamente la responsabilidad de
vigilar a los otros roles. (aparte de sus sistemas)
 Hay actividades de seguridad que deben de realizar de
manera rutinaria.
 Obligados a capacitarse, investigar, y proponer
soluciones e implementarlas.
 También tiene que ser hackers: Conocer al enemigo,
proponer soluciones inteligentes y creativas para
problemas complejos.
Comunicaciones
Almacenamiento de datos
Sistema Operativo
Servicios Públicos
Aplicación
Usuarios
Servicios Internos

Seguridad presentación

  • 2.
    Sun-Tzu, El Artede la Guerra
  • 3.
    El mundo dela seguridad Informática: ConfidencialidadDisponibilidad Integridad Firewall Auditoría y administración de logs Administración de riesgos Seguridad física Administración de la continuidad del negocio Respuesta a incidentes y administración de crisis Monitoreo y detección de intrusos Prevención y detección de virus Administración de la infraestructura de seguridad Arquitectura de seguridad Seguridad del personal Registro y administración de certificados Autenticación y control de acceso Administración de passwords Encriptación y administración de llaves
  • 4.
    Los conceptos querepresentan los tres principios básicos de la seguridad informática son: Confidencialidad: es la prevención de los accesos intencionales o no intencionales a la información clasificada. Integridad: el concepto de integridad agrupa: ▪ No permitir las modificaciones de la información por medio de personal o procesos no autorizados. ▪ La información es interna y externamente consistente. Disponibilidad: el concepto de disponibilidad garantiza que los servicios de seguridad estén en línea y no conlleven a un problema de acceso a la información.
  • 6.
    Hay otros conceptosimportantes que rondan los tres grandes principios. Ellos son: Identificación: esto significa que todos los usuarios deben identificarse en el sistema. Autenticación: establece la identidad del usuario y se asegura que sea quien dice ser. No Repudio: la capacidad de un sistema para identificar las acciones y comportamientos de cada usuario individual. Autorización: son los permisos que se le dan a un individuo o proceso al acceder a los recursos de un sistema. Privacidad: es el nivel de confidencialidad y protección que se le da a un usuario en un sistema.
  • 7.
    Reducir las vulnerabilidades a nivelestolerables y minimizar los efectos de los ataques. El proceso que evalúa los distintos escenarios y estima las potenciales perdidas es el Risk Analysis. Los diferentes controles son:
  • 8.
    “LA SEGURIDAD INFORMÁTICAES UN CAMINO, NO UN DESTINO”  Objetivo: mantener los sistemas generando resultados.  Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos).  El resultado generado por un sistema es la INFORMACIÓN que ALMACENA O PRODUCE.
  • 9.
     La Informaciónes un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección“Protección Adecuada”.Adecuada”.
  • 10.
     Tipos deInformación  Impresos o escritos en papel.  Almacenada electrónicamente.  Transmite por correo o en forma electrónica.  La que se muestra en videos corporativos.  Lo que se habla en conversaciones.  Estructura corporativa de información.
  • 11.
     Objetivos dela clasificación d la información Enfocarse en los mecanismos de protección y controles de la información, evaluando los requerimientos de las distintas áreas y buscando mejor relación costo beneficio.  Términos de clasificación
  • 12.
     Políticas, procedimientosy técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.  Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.  Proteger y Mantener los sistemas funcionando.
  • 13.
     La SeguridadInformática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados”  Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.  Se debe de trabajar en crear MECANISMOS de seguridad que usan las TÉCNICAS de seguridad adecuadas según lo que se quiera proteger.
  • 14.
    Principales obstáculos dela seguridad informática: Falta de conciencia de los usuarios finales Presupuesto Falta de apoyo de la alta gerencia Falta de entrenamiento Responsabilidades no claras Falta de conciencia de la alta gerencia Falta de una autoridad centralizada Falta de herramientas Complejidad técnica Falta de estándares Falta de personal de seguridad competente Aspectos legales
  • 15.
    Por qué esimportante la seguridad informática: •La información es un recurso esencial para todas las organizaciones •La información puede ser la clave para el crecimiento de las organizaciones •Compartir información es una práctica común hoy y continua incrementándose •La información es uno de los principales activos de la organización •La disponibilidad, integridad y confidencialidad de la información •puede ser crítica para el éxito de la organización •Provee nuevas oportunidades de negocio •Asegura lealtad de los clientes
  • 16.
  • 17.
  • 18.
     Los usuariosse acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr.  Son las principales víctimas.  También son el punto de entrada de muchos de los problemas crónicos.  “El eslabón más débil” en la cadena de seguridad.
  • 19.
     Principio delMENOR PRIVILEGIO POSIBLE:  Reducir la capacidad de acción del usuario sobre los sistemas.  Objetivo: Lograr el menor daño posible en caso de incidentes.  EDUCAR AL USUARIO:  Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad.  Objetivo: Reducir el número de incidentes
  • 20.
  • 21.
     El softwaremoderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad.  Un mal proceso de desarrollo genera software de mala calidad. “Prefieren que salga mal a que salga tarde”.  Usualmente no se enseña a incorporar requisitos ni protocolos de seguridad en los productos de SW.
  • 22.
     FLUJO NORMAL Los mensajes en una red se envían a partir de un emisor a uno o varios receptores  El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales. Emisor Receptor Atacante
  • 23.
     INTERRUPCIÓN El mensajeno puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado. Este es un ataque contra la Disponibilidad Ejemplos: Destrucción de una pieza de hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos. Emisor Receptor Atacante
  • 24.
     INTERCEPCIÓN Una persona,computadora o programa sin autorización logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad. Ejemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamiento de privilegios. Emisor Receptor Atacante
  • 25.
     MODIFICACIÓN La personasin autorización, además de lograr el acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la información que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente. Emisor Receptor Atacante
  • 26.
     FABRICACIÓN Una personasin autorización inserta objetos falsos en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo de direcciones IP, etc...  Es muy difícil estar seguro de quién esta al otro lado de la línea. Emisor Receptor Atacante
  • 27.
  • 28.
     “Si gastasmás dinero en café que en Seguridad Informática, entonces vas a ser hackeado, es más, mereces ser hackeado” ▪ Richard “digital armageddon” Clark, USA DoD  La mayoría de las empresas incorporan medidas de seguridad hasta que han tenido graves problemas. ¿para que esperarse?
  • 29.
     Razones paraatacar la red de una empresa:  $$$, ventaja económica, ventaja competitiva, espionaje político, espionaje industrial, sabotaje, …  Empleados descontentos, fraudes, extorsiones, (insiders).  Objetivo de oportunidad.
  • 30.
     Pregunta: ¿Cuántote cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad?  Costos económicos (perder oportunidades de negocio).  Costos de recuperación.  Costos de reparación.  Costos de tiempo.  Costos legales y judiciales.  Costos de imagen.  Costos de confianza de clientes.  Perdidas humanas (cuando sea el caso).
  • 31.
     Los altosniveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.  Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa.  Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)
  • 32.
  • 33.
     Cool asusual – Todo está bien  Los ataques son cada vez mas complejos.  Cada vez se requieren menos conocimientos para iniciar un ataque.  ¿Por qué alguien querría introducirse en mis sistemas?  ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).
  • 34.
     Gobiernos Extranjeros. Espías industriales o políticos.  Criminales.  Empleados descontentos y abusos internos.  Adolescentes sin nada que hacer
  • 35.
     Nivel 3:(ELITE) Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.  Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo.
  • 36.
     Nivel 1o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo que están haciendo. Son los que con más frecuencia realizan ataques serios.  Cualquiera conectado a la red es una víctima potencial, sin importar a que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer un hack por diversión.
  • 37.
  • 38.
     Son losque tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas)  Hay actividades de seguridad que deben de realizar de manera rutinaria.  Obligados a capacitarse, investigar, y proponer soluciones e implementarlas.  También tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.
  • 39.
    Comunicaciones Almacenamiento de datos SistemaOperativo Servicios Públicos Aplicación Usuarios Servicios Internos