Académique Documents
Professionnel Documents
Culture Documents
SIN CLASIFICAR
Presentacin
SIN CLASIFICAR
SIN CLASIFICAR
Introduccin
La proteccin de los Sistemas de las Tecnologas de la Informacin y Comunicaciones (TIC) es una actividad crtica en la consecucin de los objetivos de una Organizacin debido a la importancia que tiene la informacin que manejan dichos Sistemas
SIN CLASIFICAR
SIN CLASIFICAR
Personal
Informacin
Material
Instalaciones Actividades
En un papel
En un sistema de informacin
STIC
Seguridad Personal Seguridad Documentacin
SIN CLASIFICAR
Problemtica
La informacin se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rpida y clandestina. La informacin es accesible desde terminales situados lejos del entorno fsico donde se encuentra situado el servidor. La naturaleza electrnica del sistema genera radiaciones electromagnticas comprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST). Se hace difcil implementar la necesidad de conocer.
SIN CLASIFICAR
Amenaza y Vulnerabilidad
informacin sufra una prdida de confidencialidad, integridad y disponibilidad. Sistema o falta de control en las medidas de seguridad implementadas que permitira o facilitara que una amenaza actuase contra un activo. utiliza para cuantificar el dao (probable) que puede causar la amenaza.
SIN CLASIFICAR
Riesgo Residual
valor valor
m ide el inters de los
activos activos
am enazas am enazas
degradacin degradacin
im pacto im pacto
frecuencia frecuencia
riesgo riesgo
m itigan el
salvaguardas salvaguardas
lim itan el riesgo a un valor
SIN CLASIFICAR
SIN CLASIFICAR
- La
no
sern
nunca
eliminadas
SIN CLASIFICAR
- El personal debe conocer los riesgos y sus consecuencias. - Los responsables del Sistema deben saber que hacer y a
quin informar, en todo momento, en caso de incidente. tareas crticas de la Organizacin.
SIN CLASIFICAR
Redes Inalmbricas
SIN CLASIFICAR
Internet
ISP SERVICIOS
ACCESO
COMUNICACIN
Acceso Web Chat Foros Telefona Mail Comercio electrnico Consultora ...
SIN CLASIFICAR
Software Daino
(Malware)
Gusanos
Caballos de Troya
- Programas autocontenidos con capacidad de propagacin. - Programas que realizan actividades ocultas para el usuario
o Sistema donde se ejecutan.
SIN CLASIFICAR
(AdwareSpywareStealers)
Espas
Spyware es todo aquel software utilizado con objeto de rastrear, identificar y perfilar las actividades de los usuarios sin su consentimiento Suelen instalarse con alguna utilidad gratuita. Integrados en programas originales. Son discretos, no llaman la atencin. Recopilan informacin del usuario.
Pginas que visitan. Horarios de conexin. Servidores donde se conectan. Software instalado.
SIN CLASIFICAR
(AdwareSpywareStealers)
Espas
SIN CLASIFICAR
Correo Basura
(Spamming)
El spam consiste en el envo masivo de mensajes electrnicos no solicitados. Adems del correo electrnico, otras tecnologas objeto de spam incluyen grupos de noticias, motores de bsqueda,
- Los spammers actan sobre el protocolo SMTP modificando la - Los spammers buscan y hacen uso de Sistemas vulnerables (mail
relays y servidores proxy abiertos) y utilizan cada vez ms las redes de ordenadores infectados (botnets). estaban clasificados como spam.
SIN CLASIFICAR
Fraude
(Phising)
Phising es un ataque de ingeniera social a travs de correo electrnico o mensajera instantnea caracterizado por intentos fraudulentos de adquisicin de informacin sensible mediante suplantacin
- ltimamente, se han detectado vas alternativas como el telfono - Normalmente se utiliza con fines delictivos, duplicando pginas
web de entidades financieras de renombre.
SIN CLASIFICAR
(Pharming)
Fraude
Pharming es la explotacin de una vulnerabilidad en servidores DNS que permite a un hacker usurpar un nombre de dominio y redirigir todo el trfico web legtimo a otra ubicacin
SIN CLASIFICAR
Las mquinas "zombie" son computadoras comprometidas por algn tipo de malware al servicio de terceras personas para ejecutar actividades hostiles con el total desconocimiento del usuario del equipo
- Concentrar trfico generado (mltiples fuentes) en una sla - Creacin de sofisticadas estructuras para envo de correo - Gestin de servicios relativos al fraude (phishing).
SIN CLASIFICAR
Botnet es un trmino utilizado para una coleccin de robots (software) autnomos que pueden ser controlados remotamente por diversos medios (IRC / P2P) con propsitos maliciosos
- Las mquinas "zombie" se aglutinan en las denominadas botnets. - Los sistemas se comprometen utilizando diversas herramientas
(gusanos, caballos de troya, puertas traseras, etc).
SIN CLASIFICAR
1.- Infeccin de potenciales objetivos mediante virus. 2.- El equipo comprometido se registra en un servidor IRC u otro soporte de comunicaciones. 3.- Un spammer accede al botnet. 4.- El spammer remite instrucciones a travs del servidor IRC a los equipos infectados. 5.- Los zombies generan correo basura.
SIN CLASIFICAR
Ataque Combinado
La tendencia actual es la actuacin de malware en conjuncin con una estrategia deliberada para controlar el mayor nmero de equipos posible
posibles antivirus, otros programas de seguridad y bloquea el acceso a webs de seguridad. convierte al sistema vctima en un autntico zombie controlable a distancia.
SIN CLASIFICAR
Qu se puede hacer?
Formacin y Concienciacin / Procedimientos de seguridad Seguridad Fsica / Personal / Documental Seguridad Criptolgica (CRIPTOSEC) Seguridad de las Transmisiones (TRANSEC) Seguridad de las Emanaciones (EMSEC) Seguridad de Ordenadores (COMPUSEC)
Seguridad de Redes (NETSEC) - Seguridad Perimetral / Wireless / Bluetooth Inspecciones de Seguridad Gestin de Incidentes de Seguridad
SIN CLASIFICAR
Formacin y Concienciacin
Las personas son la amenaza ms seria a los Sistemas ya sea de manera no intencionada, por accidente o por ignorancia, o intencionada
Uno de los requisitos ms importantes ser el de formacin y sensibilizacin del personal. La manera ms efectiva de mejorar la seguridad es mediante la mentalizacin sobre la importancia de la misma y su incorporacin en la actividad laboral. La seguridad debe considerarse como parte de la operativa habitual, no como un extra aadido.
SIN CLASIFICAR
Elaborar y difundir normas, instrucciones, guas y recomendaciones para garantizar la seguridad de los Sistemas de las tecnologas de la informacin y las comunicaciones de la Administracin.
000: Instrucciones/Polticas STIC 100: Procedimientos 200: Normas 300: Instrucciones Tcnicas 400: Guas Generales 500: Guas Entornos Windows 600: Guas Otros Entornos 900: Informes Tcnicos
SIN CLASIFICAR
Productos Certificados
SIN CLASIFICAR
Seguridad de Ordenadores
Configuraciones Seguras
- Software de Seguridad Antivirus / Anti-Malware Borrado Seguro Cifrado Software Respaldo de Datos - Hardware Etiquetas antimanipulacin - Anlisis - Verificacin - Test de Penetracin
Inspecciones STIC
SIN CLASIFICAR
Seguridad Perimetral
Asegurar el permetro es una de las estrategias defensivas ms eficaces comnmente utilizadas desde antao en el campo de la seguridad.
Internet
DMZ ext
Reducir superficie de exposicin. Crear puntos controlados de acceso. Centrar la defensa en esos puntos. Reforzar eficacia (elementos aadidos) Recomendaciones
R ext
DMZ int
M ext
Intranet 1
Elementos de Comunicaciones Cortafuegos Sistemas de Deteccin Intrusiones Sistemas Prevencin Intrusiones Sistemas y Redes Trampa Gestores de Eventos de Seguridad
DMZ Protegida
Intranet 2
R int
Red Protegida
M int
SIN CLASIFICAR
Seguridad Wireless
Son evidentes los riesgos y ventajas que ofrece esta tecnologa y deben ser tratados de forma cuidadosa para garantizar la confidencialidad, integridad y disponibilidad de esta infraestructura
- Acceso a los AP slo por personal autorizado (Seguridad Fsica) - Identificar rea de cobertura de los AP (potencia de Tx) - Eliminar parmetros por defecto
Contraseas de un slo uso Control de acceso por MAC Anular difusin de SSID Seleccin adecuada de canales para evitar interferencias.
SIN CLASIFICAR
Herramientas de Seguridad
Productos hardware y software que proporcionan una capacidad ms automatizada de control, operacin y/o gestin de diferentes aspectos de un Sistema
Anlisis de vulnerabilidades. Deteccin o prevencin de intrusiones. Deteccin de software o cdigo malicioso. Anlisis de registro de eventos. Monitorizacin del trfico. Mejora de la Seguridad del Sistema. Herramientas de cifrado software.
SIN CLASIFICAR
Bsqueda de Vulnerabilidades
SIN CLASIFICAR
Inspecciones de Seguridad
Las Inspecciones de Seguridad constituyen el medio necesario que permite verificar la seguridad implementada en un Sistema y que los servicios y recursos utilizados cumplan con lo mnimo especificado y requerido
Metodologa basada en las mejores prcticas y un amplio consenso
SIN CLASIFICAR
Inspecciones de Seguridad
El 99 % de los compromisos de seguridad denunciados son resultado de vulnerabilidades conocidas o errores de configuracin, para los cuales haban salvaguardas y contramedidas disponibles
Efectuar Inspecciones de Seguridad Frecuencia = Importancia del Sistema Recursos y Herramientas Adecuadas Metodologa = Estndar de Referencia Periodicidad - No Instantnea de Seguridad
SIN CLASIFICAR
Gestin de Incidentes
Un incidente de seguridad en un Sistema de las TIC, lo constituye cualquier circunstancia/condicin del entorno del Sistema (persona, mquina, suceso o idea) en la que pueda verse amenazada la informacin y pueda dar lugar a una prdida de:
Los incidentes de seguridad son a menudo extremadamente complejos, pudiendo aparecer en cualquier momento y causar importantes molestias, daos y prdidas econmicas
SIN CLASIFICAR
Gestin de Incidentes
(objetivos)
Establecer una rpida va de comunicacin de los hechos que permita una reaccin en tiempo adecuado. Llevar a cabo registro y contabilidad de los incidentes de seguridad. Aislar el incidente (no aumente el riesgo). Mantener y recuperar informacin/servicios. Determinar modo, medios, motivos y origen del incidente. Sealar e identificar el origen del incidente cuando sea posible. Analizar y proponer las correspondientes contramedidas.
SIN CLASIFICAR
Conclusiones
Tomar conciencia de los riesgos. Medidas Legislativas, Procedimentales, Organizativas y Tcnicas. Recomendaciones STIC. Configuraciones de Seguridad.
Herramientas de Seguridad. Inspecciones STIC.