PDF de programación - Claves de la Seguridad Informática

Imágen de pdf Claves de la Seguridad Informática

Claves de la Seguridad Informáticagráfica de visualizaciones

Publicado el 7 de Junio del 2018
431 visualizaciones desde el 7 de Junio del 2018
1,2 MB
29 paginas
Creado hace 19a (26/10/2004)
1

¿La Empresa en Riesgo?
¿La Empresa en Riesgo?
Claves de la Seguridad Informática
Claves de la Seguridad Informática

MSc. Julio C. Ardita
MSc. Julio C. Ardita

[email protected]
[email protected]

19 de Octubre de 2004

Buenos Aires - ARGENTINA

2

© 2004 CYBSEC S.A.

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Temario
Temario

- Situación actual
- Problemática de la seguridad informática
- Conociendo al “enemigo”
- Medidas de protección

© 2004 CYBSEC S.A.

3

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Situación en Argentina
Situación en Argentina

El 53% de las empresas manifestó haber tenido incidentes de
seguridad informática en el último año. De éstas el 63% citó
como primera fuente de ataque a Internet.

© 2004 CYBSEC S.A.

©

4

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Situación en Argentina
Situación en Argentina

© 2004 CYBSEC S.A.

©

5

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Situación en Argentina
Situación en Argentina

Los ataques más comunes durante el último año fueron los virus
informáticos, el spamming de correo electrónico y el abuso del
acceso a Internet.

Durante el año 2004 las empresas planean implementar tecnologías
de sistemas de detección de intrusiones, penetration tests, redes
privadas virtuales (vpn) y certificados digitales.

El 64% de las Organizaciones planea incrementar la inversión en
Seguridad Informática.

©

6

© 2004 CYBSEC S.A.

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Realidad
Realidad

- Los mismos problemas de seguridad - Mayores responsabilidades

- Pocos recursos

- Masificación del problema

© 2004 CYBSEC S.A.

7

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Realidad
Realidad

El día 11 de octubre
de 2004 han sido
reportadas 1111
vulnerabilidades de
seguridad informática.

© SecurityFocus

© 2004 CYBSEC S.A.

© CERT/CC

8

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Realidad
Realidad

Desde julio de 2004
Desde julio de 2004
hasta hoy hubo más de
hasta hoy hubo más de
750750 ataques exitosos
ataques exitosos
a páginas Web en
a páginas Web en

Argentina.
Argentina.

Fuente: www.zone-h.org

© 2004 CYBSEC S.A.

http://www.zone--h.org/en/defacements/filter/filter_domain=ar
http://www.zone
h.org/en/defacements/filter/filter_domain=ar

9

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Conociendo al enemigo

Si voy a proteger mi Sistema Informático, debo conocer a

mi posible atacante, saber quién es, qué hace, qué conoce

de mi sistema, debo ... “conocer a mi enemigo” y aceptar

que deberé convivir con él.

© 2004 CYBSEC S.A.

10

Claves de la Seguridad Informática
Claves de la Seguridad Informática

¿De quiénes nos protegemos...?

Potenciales “enemigos”:

- Espías Industriales.
- Usuarios del sistema.
- Ex-empleados.
- Crackers.
- Veinte millones de adolescentes.

© 2004 CYBSEC S.A.

11

Claves de la Seguridad Informática
Claves de la Seguridad Informática

¿De qué nos protegemos...?
Objetivos de los intrusos sobre un Sistema Informático:

- Robo de información confidencial.
- Fraude financiero.
- Modificación de archivos.
- Denegación del servicio.
- Destrucción del Sistema Informático.

© 2004 CYBSEC S.A.

12

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Origen de los Ataques
Origen de los Ataques

1994
1994

1998
1998

2000 2002
2000 2002

70%
70%

60%60% 30%30% 25%

25% EXTERNOS
EXTERNOS

30%
30%

40%40% 70%70% 75%
75%

INTERNOS
INTERNOS

70%

60%

50%

40%

30%

20%

10%

0%

Externos
Internos

1994

1998

2000

13

© 2004 CYBSEC S.A.

Claves de la Seguridad Informática
Claves de la Seguridad Informática
Metodología de un ataque
Metodología de un ataque
Externos o Internos
Los ataques pueden ser Externos o Internos
Los ataques pueden ser

Los ataques externos son más fáciles de detectar y repeler que los os
Los ataques externos son más fáciles de detectar y repeler que l
ataques internos. El atacante interno ya tiene acceso a la red
ataques internos. El atacante interno ya tiene acceso a la red
interna o incluso al mismo Server que quiere atacar.
interna o incluso al mismo Server que quiere atacar.

Intruso Externo
Intruso Externo

Intruso Interno
Server Interno Intruso Interno
Server Interno

Barreras
Barreras

14

© 2004 CYBSEC S.A.

Claves de la Seguridad Informática
Claves de la Seguridad Informática
Origen de los ataques externos
Origen de los ataques externos

Redes de proveedores y clientes (3%).
-- Redes de proveedores y clientes (3%).
-- Redes alquiladas (2%).
Redes alquiladas (2%).
-- Internet (90%).
Internet (90%).
-- Módems (5%).
Módems (5%).

Empresa

Redes Alq.

Internet

Proveedores y Clientes

© 2004 CYBSEC S.A.

Acceso
Remoto

15

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Claves para la Protección

© 2004 CYBSEC S.A.

16

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Management de la Seguridad Informática

- Integración de la Seguridad Informática en el proceso de negocios
de la Organización.

- Elaboración e implementación de un Plan de Seguridad Informática
para cumplimentar las Políticas previamente definidas.

- Imposición de medidas de seguridad a los proveedores.

- “Vender” correctamente la seguridad informática.

© 2004 CYBSEC S.A.

17

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Concientización
Concientización

Generar procesos de concientización en seguridad informática:

Nivel directivo (Artículos, eventos, demostración de riesgos).
Nivel gerencial (Charlas, Informes, etc).
Nivel usuario (Cursos, folletos, etc).

Prevención de ataques de ingeniería social.

© 2004 CYBSEC S.A.

18

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Proyectos informáticos en un entorno seguro
Proyectos informáticos en un entorno seguro

Problemas de seguridad informática en proyectos informáticos:

- Desarrollo de software.
- Desarrollo de aplicaciones.
- Instalación.
- Configuración.
- Mantenimiento y soporte técnico.

La tendencia es incorporar la seguridad informática desde el
nacimiento del proyecto.

© 2004 CYBSEC S.A.

19

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Protección de Servidores críticos
Protección de Servidores críticos

Existe la tendencia a
Proteger los Servidores
críticos de la propia red
interna.

Se utilizan Firewalls e
IDS.

© 2004 CYBSEC S.A.

20

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Virus / Spam / Mails abusivos / Spyware
Virus / Spam / Mails abusivos / Spyware

- Integración de soluciones.
- Diseño de un esquema de Anti-virus.
- Anti-virus en Internet, Mail Servers y estaciones de trabajo.
- Filtro de Contenido.
- Detección de mensajes de correo electrónico abusivos.
- Política de utilización de E-mail e Internet.

© 2004 CYBSEC S.A.

21

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Seguridad en redes inalámbricas
Seguridad en redes inalámbricas

Aspectos de seguridad en redes inalámbricas:

- Definición de SSID privado.
- Broadcast del SSID.
- Activación de WEP.
- Filtrado de direcciones MAC.
- Filtrado a nivel de conexión.

Detectados: 537 nodos.
Solo el 36% utiliza WEP.

© 2004 CYBSEC S.A.

©

22

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Sistemas de Detección de Intrusiones
Sistemas de Detección de Intrusiones

- Maduración de la tecnología de IDS de red y de host.

- Utilización actual de NIDS en:

Monitoreo de DMZ´s.

Monitoreo de Internet.

Monitoreo de redes internas de Servidores.

© 2004 CYBSEC S.A.

23

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Penetration Test
Penetration Test

- Nivel de madurez elevado en el mercado.

- Diferentes fines: conocimiento, validación de proyectos, un “seguro”.

- Clave del PT: Definición del alcance Externo / Interno.

- Evaluación de Aplicaciones Web.

- Aumento constante de la complejidad del PT.

- Aplicación de medidas correctivas.

© 2004 CYBSEC S.A.

24

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Redes privadas virtuales
Redes privadas virtuales

- Migración de vínculos a Internet (masivamente).

- Aspectos de seguridad en el Concentrador de VPN’s y en los clientes.

- Aspectos de seguridad en las redes que se conectan.

© 2004 CYBSEC S.A.

25

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Mantenimiento de la seguridad
Mantenimiento de la seguridad

- La seguridad informática es MUY DINÁMICA
indefectiblemente de un mantenimiento permanente.

MUY DINÁMICA y por eso requiere

- Establecimiento de una Política de Mantenimiento de la Seguridad
en los sistemas informáticos (Dispositivos, Servidores, Estaciones
de Trabajo y Aplicaciones), que incluya:
Corrección de Vulnerabilidades.
Aplicación de Patches de Seguridad.
Monitoreo de LOGS.

© 2004 CYBSEC S.A.

26

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Educación
Educación

- Información masiva sobre seguridad informática en todos los niveles.

- Sites de referencia (Securityfocus, PacketStorm, etc).

- Oferta de educación en todos los niveles en seguridad informática.

- Formación de recursos humanos capacitados.

© 2004 CYBSEC S.A.

27

Claves de la Seguridad Informática
Claves de la Seguridad Informática

Conclusiones
Conclusiones

- Para ser efectiva, la seguridad informática debe integrarse en los

procesos de negocio de una Organización.

- La seguridad informática no es un problema tecnológico, sino

cultural.

- Hoy en día existen tecnologías y herramientas que van adquiriendo
un mayor grado de maduración y nos permiten poder implementar
y mantener sistemas informáticos seguros.

© 2004 CYBSEC S.A.

28

Muchas gracias
por acompañarnos . . .

www.cybs
  • Links de descarga
http://lwp-l.com/pdf11650

Comentarios de: Claves de la Seguridad Informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad