Instructor: Ing. Freddy Tapia L. Email: fmtapia@espe.edu.ec Febrero 2014 Agenda. 1. Introduccin 2. Objetivos 3. Normas de Seguridad 4. Polticas de Seguridad 5. Cuanto invertir en Seguridad? 6. Plan de Seguridad 7. Tipos de Seguridad y Riesgos 8. Anlisis de Riesgos 9. Tipos de Seguridad 10. Planes de Contingencia 11. Principios Fundamentales de la Seguridad Informtica 12. Rol de la CRIPTOGRAFIA en la Seguridad de la Informacin Introduccin. La "Seguridad de la Informacin" se compone de una serie de polticas y procedimientos destinados a proteger uno de los activos ms valiosos que tienen las organizaciones modernas: Los Datos.
Para la mayora de los expertos el concepto de seguridad en la informtica no existe ya que no hay un sistema 100% seguro. Para que un SISTEMA se pueda definir como seguro debemos de dotar de tres caractersticas al mismo: Cmo controlar esto? Seguridad Fsica:
El evitar que una red crezca sin un plan, ni una adecuada infraestructura, as como tambin una adecuada identificacin de puntos, de MAC.
Y que hacer con las inalmbricas ??
* Cifrado inalmbrico (WEP, WPA y WPA2) * Valores predeterminados (claves) * Filtrado de direcciones MAC * Autenticacin * VPN
Normas de Seguridad El principal estndar es:
ISO 17799 (Information Security Management)
Este asegura: Confidencialidad Disponibilidad Integridad
www.iso.ch Polticas de Seguridad (PS)
Es una declaracin de intenciones de alto nivel que cubre la seguridad de los S.I. y que proporcionan las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requerirn.
Polticas de Seguridad (PS) 1. Educacin de usuarios (Seleccin de passwords, uso de email, acceso a Internet). 2. Configuracin segura de aplicaciones, S.O., Diseo seguro de la red. 3. Uso de Firewall, Proxy, NAT, IDS/IPS 4. Implementacin de VPNs 5. Antivirus (Spam, Trojan Horse) 6. Seguridad Fsica 7. Informacin de Webs Sites que monitorean vulnerabilidades de seguridad. Cuanto Invertir en Seguridad Plan de Seguridad 1. Fortalecer y asegurar los sistemas (equipos, routers, servidores, switches) por medio de configuraciones seguras. 2. Prepararse contra intrusos estando listos para la deteccin y respuesta. 3. Respuesta a intrusos para minimizar daos. 4. Mejorar la seguridad para ayudar a proteger contra ataques futuros
PLANES DE CONTINGENCIA Planes de Contingencia
La clave de una buena recuperacin en caso de fallo es una preparacin adecuada.
Recuperacin: Es tanto la capacidad de seguir trabajando en un plazo mnimo despus de producido el problema, como la posibilidad de volver a la situacin anterior al problema habiendo reemplazado o recuperado el mximo de los recursos y de la informacin. Planes de Contingencia
Aspectos relacionados con la recuperacin:
1. Deteccin del fallo. 2. Identificacin del origen del ataque y de los daos causados. 3. Toma de medidas posteriores contra el atacante. Planes de Contingencia La recuperacin de la INFORMACIN se basa en el uso de una poltica de copias de seguridad adecuada, mientras la recuperacin DEL FUNCIONAMIENTO del sistema se basa en la preparacin de unos recursos alternativos.
La recuperacin se basa en buena medida en el uso de una adecuada poltica de monitorizacin y auditoria del sistema. Tipos de Seguridad y Riesgos
1. Riesgos
Anlisis de Riesgos Scanning
El atacante aprende sobre la topologa de red usando programas TCP/IP tales como ping, netstat, traceroute. Una vez que el ha aprendido sobre la red, elabora su plan de ataque sobre el punto mas vulnerable Anlisis de Riesgos Scanning
Anlisis de Riesgos Denial of Service (DoS)
El atacante inunda el servidor/ruteador con paquetes de datos. Enviando muchas peticiones de servicios desde varios puntos. Anlisis de Riesgos Anlisis de Riesgos Sniffing (Men-in-the-middle)
Interceptar las comunicaciones que se lleva a cabo entre dos puntos los cuales tienen una red pblica en el medio.
Los datos interceptados pueden pertenecer a una red inalmbrica, un enlace de radio, email, Instant Messenger, Telefona, etc. Anlisis de Riesgos Sniffing (Men-in-the-middle)
Anlisis de Riesgos Hijacking (Men-in-the-middle)
Una vez interceptada la comunicacin, el atacante puede hacerse pasar como el destinatario o como el origen del canal de comunicacin.
De esta manera empezar a recibir informacin que no era destinada para l. Anlisis de Riesgos Hijacking (Men-in-the-middle)
Anlisis de Riesgos Spoofing
Acceso no autorizado a sistemas mediante modificacin de la cabecera del paquete IP. El intruso enva mensajes al computador con una direccin IP indicando que es un host confiable. Anlisis de Riesgos Spoofing
Anlisis de Riesgos Wardriving
Actividad generalmente no peligrosa que consiste en usar un automvil y un computador con Wi-Fi para detectar una red inalmbrica Wi-Fi.
Una vez localizada la red el atacante podra hacer login en esta y conseguir acceso total a los recursos de la red. Anlisis de Riesgos Wardriving
Anlisis de Riesgos Bug del Sistema
Ningn S.O., aplicacin y/o dispositivo es perfecto.
Un bug es un error o defecto del Software en algunos casos incluye al Hardware para que funcione incorrectamente. Anlisis de Riesgos Acceso Fsico
Usuarios generalmente dejan sus puestos con sus computadores encendidos y sin claves.
Si el cuarto de servidores no esta fsicamente protegido, se corren muchos riesgos por acceso no autorizado. Anlisis de Riesgos Back Door
Intencionalmente se crean entradas alternativas al sistema como medidas alternativas de acceso, pero lamentablemente estas entradas son usadas para otros fines.
Cuando el sistema es violentado se recomienda su reinstalacin. Anlisis de Riesgos Ingeniera Social
El atacante convence a un usuario en divulgar informacin sobre su red/sistema.
El atacante pretende ser el administrador del sistema para obtener informacin de los usuarios (passwords, cdigos, etc..) Anlisis de Riesgos Virus
Un fragmento de cdigo que se reproduce auto-enlazndose a otro programa. Puede afectar o daar los datos directamente.
Puede disminuir el performance del sistema al apoderarse de sus recursos. Anlisis de Riesgos Seuelos
Programas diseados para hacer caer a los usuarios, es decir, asimilar sitios webs, solicitar claves, entre otros. Anlisis de Riesgos Revisin de basura
Se revisa la papelera de reciclaje en busca de informacin til, as como tambin, documentacin fsica de carcter sensible (lugar de trabajo). Anlisis de Riesgos Trojan Horse
Oculta otro programa no autorizado dentro de l. Cuando el programa autorizado realiza su funcin, el Trojan Horse ejecuta la funcin no autorizada.
No se auto reproduce a diferencia del virus Anlisis de Riesgos Spam
Email basura o distribuciones de informacin basura de newsgroups. Tambin se le considera al email molestoso y no solicitado. Generalmente, publicita algn producto, se distribuye a travs de mailing lists. Anlisis de Riesgos SMTP mail
Usado para el intercambio de mensajes va correo electrnico, por ende, permite explorar las debilidades de los servidores de correo. Anlisis de Riesgos Internet Network IDS Host IDS Fase 1: Investigar, Descubrir
???? Fase 2: Penetrar el Permetro
???? Fase 3: Atactar los Recursos
???? Anlisis de Riesgos
2. Tipos de Seguridad Tipos de Seguridad. 1. Proteccin de la red contra ataques externos e internos. (Disponibilidad) 2. Proteccin de la informacin durante el trnsito. (Confidencialidad) 3. Proteccin del almacenamiento de la informacin y veracidad de la informacin transmitida. (Integridad)
Combinacin de software y Hardware que implementa una poltica de seguridad.
Controla el trfico entre dos o ms redes mediante filtrado de paquetes. Proteccin contra ataques Que NO cubre un Firewall
Protocolos de alto nivel Ataques internos Desconoce a Back Doors Desconoce a los virus enviados va FTP. Proteccin contra ataques Proxy
Software o Hardware que provee seguridad mas otras funciones como almacenar sitios Web visitados. Puede jugar el mismo papel de un Firewall limitando el trafico que es permitido pasar entre redes
Proteccin contra ataques Proteccin contra Virus
Instalar herramientas apropiadas de prevencin de virus. Entrenar y educar a usuarios en la prevencin de virus y tcnicas de reconocimiento.
Proteccin contra ataques NAT (Network Address Translation)
Servicio de server/router el cual habilita una red utilizando un rango privado de direcciones IP. Server/router usa NAT como el gateway que maneja todo el trfico, traduciendo la direccin privada a una direccin pblica Proteccin contra ataques IDS (Intrusion Detection System)
Puede ser configurado para detectar ciertos tipos especficos de ataques buscando patrones. Ayuda en la correccin y diagnstico de fallas de seguridad en la red. Proteccin contra ataques IPS (Intrusion Prevention System)
Proteccin preventiva contra ataques externos. Actualmente se le considera una alternativa mas ptima que IDS para detener intrusos.
Proteccin de la informacin durante el transito. (Confidencialidad)
Proteccin de la informacin durante el transito
1. Encriptacion 2. Autenticacin 3. VPN 4. PKI Encriptacin Tcnica basada en matemticas discretas que codifica el mensaje original a un mensaje indescifrable para su envi. Autenticacin Tcnica basada en algoritmos matemticos que asegura la veracidad e integridad de la informacin transmitida Proteccin contra ataques VPN (Virtual Private Network)
Es una conexin remota que permite utilizar todos los recursos de una red local. Toda la informacin que viaja entre dos puntos esta protegida por Encripcin. Utiliza encapsulamiento de paquetes IP.
PKI (Public Key Infrastructure)
Permite autentificar a un Server, host o ambos y crear una conexin encriptada
Proteccin del almacenamiento de la informacin (Integridad)
Proteccin de almacenamiento de la integridad Encripcin (De datos en discos duros, bases de datos, backups) Autenticacin (Asegura que los datos no han sido modificados, estn ntegros y son autnticos) IDS/IPS (Previene ataques de intrusos) Firewall/Proxy (Previene ataques externos) Rol de la CRIPTOGRAFIA en la Seguridad de la Informacin Criptografa: Ciencia que estudia la escritura secreta, la forma de escribir ocultando el significado.
Criptoanlisis: Ciencia que se ocupa de esclarecer el significado de la escritura ininteligible.
Criptologa = Criptografa + Criptoanlisis.
Actualmente, la Criptografa es una herramienta muy poderosa para proporcionar servicios de seguridad en los SI. Bibliografa
Internet Aporte Personal Papers GRACIAS POR SU ATENCION