Vous êtes sur la page 1sur 61

SEGURIDAD INFORMTICA

ESCUELA POLITCNICA DEL EJRCITO







Instructor: Ing. Freddy Tapia L.
Email: fmtapia@espe.edu.ec
Febrero 2014
Agenda.
1. Introduccin
2. Objetivos
3. Normas de Seguridad
4. Polticas de Seguridad
5. Cuanto invertir en Seguridad?
6. Plan de Seguridad
7. Tipos de Seguridad y Riesgos
8. Anlisis de Riesgos
9. Tipos de Seguridad
10. Planes de Contingencia
11. Principios Fundamentales de la Seguridad
Informtica
12. Rol de la CRIPTOGRAFIA en la Seguridad de
la Informacin
Introduccin.
La "Seguridad de la Informacin" se
compone de una serie de polticas y
procedimientos destinados a proteger uno
de los activos ms valiosos que tienen las
organizaciones modernas: Los Datos.

Para la mayora de los expertos el
concepto de seguridad en la informtica no
existe ya que no hay un sistema 100%
seguro.
Para que un SISTEMA se pueda definir
como seguro debemos de dotar de tres
caractersticas al mismo:
Cmo controlar esto?
Seguridad Fsica:

El evitar que una red crezca sin un plan, ni una
adecuada infraestructura, as como tambin una
adecuada identificacin de puntos, de MAC.

Y que hacer con las inalmbricas ??

* Cifrado inalmbrico (WEP, WPA y WPA2)
* Valores predeterminados (claves)
* Filtrado de direcciones MAC
* Autenticacin
* VPN


Normas de Seguridad
El principal estndar es:

ISO 17799 (Information Security Management)

Este asegura:
Confidencialidad
Disponibilidad
Integridad

www.iso.ch
Polticas de Seguridad (PS)

Es una declaracin de intenciones de alto
nivel que cubre la seguridad de los S.I. y
que proporcionan las bases para definir y
delimitar responsabilidades para las
diversas actuaciones tcnicas y
organizativas que se requerirn.


Polticas de Seguridad (PS)
1. Educacin de usuarios (Seleccin de
passwords, uso de email, acceso a Internet).
2. Configuracin segura de aplicaciones, S.O.,
Diseo seguro de la red.
3. Uso de Firewall, Proxy, NAT, IDS/IPS
4. Implementacin de VPNs
5. Antivirus (Spam, Trojan Horse)
6. Seguridad Fsica
7. Informacin de Webs Sites que monitorean
vulnerabilidades de seguridad.
Cuanto Invertir en Seguridad
Plan de Seguridad
1. Fortalecer y asegurar los sistemas
(equipos, routers, servidores, switches)
por medio de configuraciones seguras.
2. Prepararse contra intrusos estando
listos para la deteccin y respuesta.
3. Respuesta a intrusos para minimizar
daos.
4. Mejorar la seguridad para ayudar a
proteger contra ataques futuros



PLANES DE CONTINGENCIA
Planes de Contingencia

La clave de una buena recuperacin en caso de
fallo es una preparacin adecuada.

Recuperacin: Es tanto la capacidad de seguir
trabajando en un plazo mnimo despus de
producido el problema, como la posibilidad de
volver a la situacin anterior al problema
habiendo reemplazado o recuperado el
mximo de los recursos y de la informacin.
Planes de Contingencia

Aspectos relacionados con la recuperacin:

1. Deteccin del fallo.
2. Identificacin del origen del ataque y de los
daos causados.
3. Toma de medidas posteriores contra el
atacante.
Planes de Contingencia
La recuperacin de la INFORMACIN se basa en el
uso de una poltica de copias de seguridad
adecuada, mientras la recuperacin DEL
FUNCIONAMIENTO del sistema se basa en la
preparacin de unos recursos alternativos.

La recuperacin se basa en buena medida en el
uso de una adecuada poltica de monitorizacin y
auditoria del sistema.
Tipos de Seguridad y Riesgos



1. Riesgos

Anlisis de Riesgos
Scanning

El atacante aprende sobre la topologa de
red usando programas TCP/IP tales como
ping, netstat, traceroute.
Una vez que el ha aprendido sobre la red,
elabora su plan de ataque sobre el punto
mas vulnerable
Anlisis de Riesgos
Scanning


Anlisis de Riesgos
Denial of Service (DoS)

El atacante inunda el servidor/ruteador
con paquetes de datos. Enviando muchas
peticiones de servicios desde varios
puntos.
Anlisis de Riesgos
Anlisis de Riesgos
Sniffing (Men-in-the-middle)

Interceptar las comunicaciones que se
lleva a cabo entre dos puntos los cuales
tienen una red pblica en el medio.

Los datos interceptados pueden
pertenecer a una red inalmbrica, un
enlace de radio, email, Instant Messenger,
Telefona, etc.
Anlisis de Riesgos
Sniffing (Men-in-the-middle)


Anlisis de Riesgos
Hijacking (Men-in-the-middle)

Una vez interceptada la comunicacin, el
atacante puede hacerse pasar como el
destinatario o como el origen del canal de
comunicacin.

De esta manera empezar a recibir
informacin que no era destinada para l.
Anlisis de Riesgos
Hijacking (Men-in-the-middle)


Anlisis de Riesgos
Spoofing

Acceso no autorizado a sistemas mediante
modificacin de la cabecera del paquete
IP.
El intruso enva mensajes al computador
con una direccin IP indicando que es un
host confiable.
Anlisis de Riesgos
Spoofing


Anlisis de Riesgos
Wardriving

Actividad generalmente no peligrosa que
consiste en usar un automvil y un
computador con Wi-Fi para detectar una
red inalmbrica Wi-Fi.

Una vez localizada la red el atacante
podra hacer login en esta y conseguir
acceso total a los recursos de la red.
Anlisis de Riesgos
Wardriving


Anlisis de Riesgos
Bug del Sistema

Ningn S.O., aplicacin y/o dispositivo es
perfecto.

Un bug es un error o defecto del Software
en algunos casos incluye al Hardware para
que funcione incorrectamente.
Anlisis de Riesgos
Acceso Fsico

Usuarios generalmente dejan sus puestos
con sus computadores encendidos y sin
claves.

Si el cuarto de servidores no esta
fsicamente protegido, se corren muchos
riesgos por acceso no autorizado.
Anlisis de Riesgos
Back Door

Intencionalmente se crean entradas
alternativas al sistema como medidas
alternativas de acceso, pero
lamentablemente estas entradas son
usadas para otros fines.

Cuando el sistema es violentado se
recomienda su reinstalacin.
Anlisis de Riesgos
Ingeniera Social

El atacante convence a un usuario en
divulgar informacin sobre su red/sistema.

El atacante pretende ser el administrador
del sistema para obtener informacin de
los usuarios (passwords, cdigos, etc..)
Anlisis de Riesgos
Virus

Un fragmento de cdigo que se reproduce
auto-enlazndose a otro programa.
Puede afectar o daar los datos
directamente.

Puede disminuir el performance del
sistema al apoderarse de sus recursos.
Anlisis de Riesgos
Seuelos

Programas diseados para hacer caer a
los usuarios, es decir, asimilar sitios webs,
solicitar claves, entre otros.
Anlisis de Riesgos
Revisin de basura

Se revisa la papelera de reciclaje en busca
de informacin til, as como tambin,
documentacin fsica de carcter sensible
(lugar de trabajo).
Anlisis de Riesgos
Trojan Horse

Oculta otro programa no autorizado
dentro de l.
Cuando el programa autorizado realiza su
funcin, el Trojan Horse ejecuta la funcin
no autorizada.

No se auto reproduce a diferencia del
virus
Anlisis de Riesgos
Spam

Email basura o distribuciones de
informacin basura de newsgroups.
Tambin se le considera al email
molestoso y no solicitado.
Generalmente, publicita algn producto,
se distribuye a travs de mailing lists.
Anlisis de Riesgos
SMTP mail

Usado para el intercambio de mensajes
va correo electrnico, por ende, permite
explorar las debilidades de los servidores
de correo.
Anlisis de Riesgos
Internet
Network IDS Host IDS
Fase 1:
Investigar,
Descubrir

????
Fase 2:
Penetrar el
Permetro

????
Fase 3:
Atactar los
Recursos

????
Anlisis de Riesgos



2. Tipos de Seguridad
Tipos de Seguridad.
1. Proteccin de la red contra ataques
externos e internos. (Disponibilidad)
2. Proteccin de la informacin durante el
trnsito. (Confidencialidad)
3. Proteccin del almacenamiento de la
informacin y veracidad de la
informacin transmitida. (Integridad)

Tipos de Seguridad



Proteccin contra ataques
(Disponibilidad)

Proteccin contra ataques


1. Firewall / Proxy
2. NAT (Network Address Translation)
3. Antivirus (Spam, Trojan Horse)
4. IDS / IPS
Proteccin contra ataques
Remote Access Server
Network Servers
ISP Router
Switch
Switch
Firewall
Proteccin contra ataques
Firewall

Combinacin de software y Hardware que
implementa una poltica de seguridad.

Controla el trfico entre dos o ms redes
mediante filtrado de paquetes.
Proteccin contra ataques
Que NO cubre un Firewall

Protocolos de alto nivel
Ataques internos
Desconoce a Back Doors
Desconoce a los virus enviados va FTP.
Proteccin contra ataques
Proxy

Software o Hardware que provee
seguridad mas otras funciones como
almacenar sitios Web visitados.
Puede jugar el mismo papel de un Firewall
limitando el trafico que es permitido pasar
entre redes

Proteccin contra ataques
Proteccin contra Virus

Instalar herramientas apropiadas de
prevencin de virus.
Entrenar y educar a usuarios en la
prevencin de virus y tcnicas de
reconocimiento.

Proteccin contra ataques
NAT (Network Address Translation)

Servicio de server/router el cual habilita
una red utilizando un rango privado de
direcciones IP.
Server/router usa NAT como el gateway
que maneja todo el trfico, traduciendo la
direccin privada a una direccin pblica
Proteccin contra ataques
IDS (Intrusion Detection System)

Puede ser configurado para detectar
ciertos tipos especficos de ataques
buscando patrones.
Ayuda en la correccin y diagnstico de
fallas de seguridad en la red.
Proteccin contra ataques
IPS (Intrusion Prevention System)

Proteccin preventiva contra ataques
externos.
Actualmente se le considera una
alternativa mas ptima que IDS para
detener intrusos.




Proteccin de la informacin durante el
transito. (Confidencialidad)

Proteccin de la informacin durante el transito


1. Encriptacion
2. Autenticacin
3. VPN
4. PKI
Encriptacin
Tcnica basada en matemticas
discretas que codifica el mensaje
original a un mensaje indescifrable
para su envi.
Autenticacin
Tcnica basada en algoritmos
matemticos que asegura la veracidad
e integridad de la informacin
transmitida
Proteccin contra ataques
VPN (Virtual Private Network)

Es una conexin remota que permite
utilizar todos los recursos de una red
local.
Toda la informacin que viaja entre dos
puntos esta protegida por Encripcin.
Utiliza encapsulamiento de paquetes IP.

PKI (Public Key Infrastructure)

Permite autentificar a un Server, host o
ambos y crear una conexin encriptada




Proteccin del almacenamiento
de la informacin
(Integridad)

Proteccin de almacenamiento de la integridad
Encripcin (De datos en discos duros,
bases de datos, backups)
Autenticacin (Asegura que los datos no
han sido modificados, estn ntegros y son
autnticos)
IDS/IPS (Previene ataques de intrusos)
Firewall/Proxy (Previene ataques
externos)
Rol de la CRIPTOGRAFIA en la Seguridad de la
Informacin
Criptografa: Ciencia que estudia la escritura
secreta, la forma de escribir ocultando el
significado.

Criptoanlisis: Ciencia que se ocupa de
esclarecer el significado de la escritura
ininteligible.

Criptologa = Criptografa + Criptoanlisis.

Actualmente, la Criptografa es una herramienta
muy poderosa para proporcionar servicios de
seguridad en los SI.
Bibliografa




Internet
Aporte Personal
Papers
GRACIAS POR
SU
ATENCION

Vous aimerez peut-être aussi