33

15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

Embed Size (px)

Citation preview

Page 1: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV
Page 2: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Jalmy Segovia

Especialista en IT y SeguridadCommunity manager de

especialistas IT’s en twitter @IThelpSV

http://IThelpSv.bligoo.com

Page 3: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

SEGURIDAD INFORMÁTICAvs

SEGURIDAD DE LA INFORMACIÓN

Page 4: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Seguridad Informática. Es el concepto más conocido y hace hincapié en la seguridad de los sistemas, teniendo en cuenta las amenazas de carácter fundamentalmente tecnológico.

Seguridad TIC. Se trata de un enfoque más moderno, que incorpora el concepto de redes o infraestructura de comunicaciones. Hoy en día no concebimos la computadora como un elemento aislado sino como un elemento conectado, y por otro lado, la computadora ya no es el único elemento o dispositivo a proteger, sino que también hay que proteger las infraestructuras de comunicaciones. La Seguridad TIC es un término mucho más amplio que la Seguridad Informática, pero sigue siendo de carácter fundamentalmente tecnológico.

Seguridad de la Información. Estamos ante el término más amplio y conceptual de los tres. Se basa en que lo fundamental es proteger la información. Es un concepto que tiene en cuenta, no solamente la seguridad tecnológica, sino también otras facetas de la seguridad, como son, la seguridad desde el punto de vista jurídico, normativo, organizativo y desde el punto de vista de infraestructura física.

SEGURIDAD

Page 5: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Subculturas. Hackers, phreakers, hacktivistas, etc. Son el origen de muchas amenazas TIC y es necesario conocer su existencia.

Malware. Virus, troyanos, keyloggers, etc. Es la base de múltiples técnicas y amenazas. Algunos de ellos llevan con nosotros desde el nacimiento de las computadoras hasta la actualidad. [MALicious SoftWARE]

Ingeniería social. Spam, fraude bancario, robo de identidad, etc. Se ha convertido en una de las amenazas principales del uso de las tecnologías de la información e internet. Es la base para múltiples delitos e incidentes de seguridad.

«El enemigo está dentro». Hasta hace poco se consideraba que la mayoría de las amenazas provenían del exterior de las organizaciones pero cada vez se producen más incidentes de seguridad cuyo origen es la propia organización.

Estas son unas de las múltiples formas en las que podemos agrupar las amenazas TIC que existen en la actualidad.

¿QUÉ PUEDE AMENAZAR NUESTRA SEGURIDAD?

Page 6: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Hoy en día, ya no es imprescindible poseer conocimientos específicos. Cualquier persona puede acceder a guías muy completas que explican paso a paso todo lo necesario.

Existen cientos de herramientas disponibles, incluso es posible encontrar constructores o generadores de malware, que son herramientas para crear desde un virus a un troyano y de forma totalmente a la carta. Incluso es posible contratar a organizaciones o personas especializadas en desarrollarlos, como si de cualquier programa o aplicación se tratara.

Es posible causar mucho daño con muy poco esfuerzo, por lo que la gran preocupación de las organizaciones es que muchos de los incidentes actuales tienen como origen los propios empleados.

Los incidentes provocados tienen un objetivo definido, pero en la mayoría de los casos se trata de la búsqueda de beneficio económico o robo de información para beneficios apartados de la ley.

¿QUÉ PUEDE AMENAZAR NUESTRA SEGURIDAD?

Page 7: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Podemos convertimos en una amenaza o un riesgo sin saberlo, existen miles de computadoras que son secuestradas y utilizadas para enviar spam, puntos de propagación de malware, etc. Cuando una computadora resulta infectada con algún tipo de malware, la probabilidad de que éste sea usado para algún propósito oculto y de carácter delictivo o dañino es muy alta.

Situaciones como éstas son llevadas al extremo por organizaciones criminales hasta el punto de que cuentan con redes de computadoras «zombi» que son usados para múltiples propósitos sin que sus usuarios se percaten de esto. Las posibilidades son muchas y los medios están al alcance de cualquiera, lo que provoca que los riesgos sean altísimos, en muchas ocasiones, el usuario que es víctima ni siquiera lo sabe.

El número de usuarios conectados a internet ha crecido hasta alcanzar los cientos de millones, por lo que hay millones de sistemas conectados a internet y los ataques se han vuelto sectorizados, buscan un tipo de usuario o un perfil, ya no tanto un sistema. Aunque sí es cierto que los sistemas Windows siguen siendo los preferidos.

TODOS PODEMOS SER UNA AMENAZA

Page 8: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Usuarios comunes

Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr.Son las principales víctimas.También son el punto de entrada de muchos de los problemas crónicos.“El eslabón más débil” en la cadena de seguridad.

Social Engineering Specialist: Because There is no Security Patch for Humans

Page 9: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

REDES SOCIALES

[><]

INGENIERIA SOCIAL

Page 10: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Las redes sociales son parte de los hábitos cotidianos de navegación. Cualquier usuario de internet hace uso de al menos una red social y

muchos de ellos participan activamente en varias.

A partir de su uso estamos expuestos a una serie de amenazas informáticas que pueden atentar contra la

información, integridad e inclusive nuestro dinero.

Redes Sociales

Ξ

Social Media

Page 11: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Es el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o

cualquier comunicación que se le permita.

Las afectaciones van desde robo de identidad hasta robo de información confidencial de las organizaciones.

La ingeniería social también está ligada con el phishing que consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.

INGENIERIA SOCIAL

Page 12: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Page 13: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Permiten gestionar a través de procedimientos, normas y herramientas la seguridad de la información, con el propósito de garantizar un nivel de riesgo aceptable ante las posibles amenazas asociadas a esta.

Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños.

Establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización

Políticas de Seguridad

Page 14: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Principio del MENOR PRIVILEGIO POSIBLE:• Reducir la capacidad de acción del usuario sobre los

sistemas.• Objetivo: Lograr el menor daño posible en caso de

incidentes.

EDUCAR AL USUARIO:• Generar una cultura de seguridad. El usuario ayuda a

reforzar y aplicar los mecanismos de seguridad.• Objetivo: Reducir el número de incidentes

Políticas de Seguridad

Page 15: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.

Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas.

Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.

Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte para proteger un lápiz.

Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave.

Políticas de Seguridad

Page 16: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Contiene las medidas técnicas, humanas y Organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías.

Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.

PLAN DE CONTINGENCIA INFORMÁTICO

Page 17: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

PLAN DE CONTINGENCIA INFORMÁTICO

Se debe contar con un plan de contingencia informático, con el fin de poder brindarle continuidad a

las actividades ante situaciones o eventos inesperados.

El plan debe considerar, al menos, las siguientes eventualidades:

1. Desastres naturales

2. Hurto, robo o sustracción de equipos

3. Fallas en el suministro de energía eléctrica

4. Fallas en el funcionamiento de la red informática institucional

5. Inestabilidad o ausencia de los enlaces dedicados de internet, datos y telecomunicaciones

6. Fallas en el servidor de archivos y sistemas

7. Fallas en el servicio de correo electrónico institucional

Page 18: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

PLAN DE CONTINGENCIA INFORMÁTICO

No debe limitarse a estas medidas organizativas. También debe expresar claramente:

Qué recursos materiales son necesarios.

Qué personas están implicadas en el cumplimiento del plan.

Cuáles son las responsabilidades concretas de esas personas y su rol dentro del plan.

Qué protocolos de actuación deben seguir y cómo son.

Page 19: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

ENCRIPTADO DE INFORMACION

Es recomendable implementar un cifrado de información avanzado para equipos de

escritorio, equipos portátiles y/o dispositivos de almacenamiento extraíbles. Esta

tecnología ofrece seguridad para la información de los equipos de la organización

(especialmente los que salen de las instalaciones), ya que evita el acceso no

autorizado mediante un sólido control de acceso y un poderoso algoritmo de

encriptación.

La solución de cifrado debe incluir encriptación total de disco para garantizar la

seguridad de la información almacenada en las computadoras y otros dispositivos

móviles.

Generalmente el proceso es transparente al usuario, no afecta la productividad. Se

puede fijar una autenticación en un sistema incluso antes de que inicie el Sistema

Operativo. Los usuarios deben ingresar una clave o PIN para ser autorizados a

acceder a la información del sistema.

Estos procedimiento de autenticación brindan la seguridad más temprana y de más

alto nivel.

Page 20: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Filtrado de Seguridad de Sitios Web

La mayoría de dispositivos de seguridad perimetral cuentan con un filtrado de páginas web; dicho filtro es implementado por diversos motivos, siendo las dos razones principales:

Seguridad y prevención de vulnerabilidades

Utilización óptima del ancho de banda disponible para internet

Page 21: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Ataques contra el flujo de la información

FLUJO NORMAL• Los mensajes en una red se envían a partir de

un emisor a uno o varios receptores• El atacante es un tercer elemento; en la realidad

existen millones de elementos atacantes, intencionales o accidentales.

EmisorReceptor

Atacante

Page 22: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

INTERRUPCION• El mensaje no puede llegar a su destino, un

recurso del sistema es destruido o temporalmente inutilizado.

• Este es un ataque contra la Disponibilidad• Ejemplos: Destrucción de una pieza de hardware,

cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos.

Ataques contra el flujo de la información

Emisor

Receptor

Atacante

Page 23: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

INTERCEPCION• Una persona, computadora o programa sin

autorización logra el acceso a un recurso controlado.• Es un ataque contra la Confidencialidad.• Ejemplos: Escuchas electrónicos, copias ilícitas de

programas o datos, escalamiento de privilegios.

Ataques contra el flujo de la información

EmisorReceptor

Atacante

Page 24: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

MODIFICACION• La persona sin autorización, además de lograr el acceso,

modifica el mensaje.• Este es un ataque contra la Integridad.• Ejemplos: Alterar la información que se transmite desde una

base de datos, modificar los mensajes entre programas para que se comporten diferente.

Ataques contra el flujo de la información

EmisorReceptor

Atacante

Page 25: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

FABRICACION• Una persona sin autorización inserta objetos falsos en el

sistema.• Es un ataque contra la Autenticidad.• Ejemplos: Suplantación de identidades, robo de sesiones, robo

de contraseñas, robo de direcciones IP, etc.• Es muy difícil estar seguro de quién esta al otro lado de la línea.

Ataques contra el flujo de la información

EmisorReceptor

Atacante

Page 26: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Unified Threat ManagementGestión de amenazas unificada

Existen appliances (Hardware y Software) que vienen empaquetados con una solución de seguridad completa y flexible. La mayoría de las versiones de appliances incluyen firewall, prevención de intrusos (IPS), antivirus, anti-spyware, filtrado de URL, seguridad Web y software anti-spam.

La gestión de todos los componentes está centralizada y puede ser administrado para emitir informes y reportes bajo demanda.

Sistemas unificados de seguridad

Page 27: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

La Selecta va ganando 3-0 y

España empato con Costa Rica

Page 28: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

RETOS

[><]

CONCLUSIONES

Page 29: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Obstáculos comunes para la implementación de la seguridad informática

Falta de conciencia de

usuarios finales

Presupuesto

Falta de apoyo de la alta gerencia

Falta de Entrenamiento

Pobre definición de

responsabilidades

Falta de herramientas

Aspectos legales

Page 30: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él…

INGENIERIA SOCIAL

Page 31: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

El esfuerzo que debemos dedicar a proteger algo debe ser directamente proporcional a su valor.

Debemos hacer todo lo posible para garantizar al máximo la continuidad de la organización para la que elaboramos un plan de contingencia y ha de quedar claro que esa garantía está estrechamente ligada al factor económico, cuanto más dinero invirtamos más seguros estaremos ante cualquier contingencia y/o interrupción. Pero no debemos olvidar, y aquí viene algo que debemos tener muy claro, que hagamos lo que hagamos siempre deberemos asumir ciertos riesgos, no existe la seguridad total.

A pesar de que poco a poco las empresas van tomando conciencia de que hay que proteger la información, éste es un tema en el que todavía debemos insistir, y desde aquí ponemos un pequeño granito de arena para ello.

Algo que tampoco debemos olvidar es que la protección de nuestros sistemas, de la información, es un proceso vivo. Mientras exista la organización debe existir preocupación de hacer frente a los problemas que pongan en peligro su continuidad.

Conclusiones

Page 32: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Cuántas veces habremos oído hablar de la sociedad de la información. Incluso puede que alguna vez nosotros mismos hayamos usado este término, debemos tener muy claro que si hoy en día desapareciera toda la información almacenada en la infinidad de discos duros que existen, nuestra ‘sociedad de la información’ se iría a pique.

Sin ánimo de convertir estas conclusiones en apocalípticas, nos tomaremos la libertad de insistir en otro de los temas que se han tratado con cierta insistencia: debemos tener copias de seguridad de nuestros datos. No me quiero imaginar qué pasaría si ahora mismo se quemara el disco duro de mi ordenador y no tuviera ninguna copia de este documento.

Políticas de respaldo, ciclos de copias de seguridad, protección de la información, manualde seguridad, planes de contingencia... Estoy seguro de que seguiremos hablando de esto por mucho tiempo.

Una de las máximas de este mundo es que te pasas una vida elaborando un buen plan de contingencia y deseando nunca tener que usarlo.

Conclusiones

Page 33: 15/11/2011 Jalmy Segovia Especialista en IT y Seguridad Especialista en IT y Seguridad Community manager de especialistas IT’s en twitter @IThelpSV

15/11/2011

Jalmy Segovia

Google + [email protected]

Twitter @IThelpSv

Web: http://IThelpSv.bligoo.com

Much

as G

raci

as!