1
¿La Empresa en Riesgo?
¿La Empresa en Riesgo?
Claves de la Seguridad Informática
Claves de la Seguridad Informática
MSc. Julio C. Ardita
MSc. Julio C. Ardita
[email protected]
[email protected]
19 de Octubre de 2004
Buenos Aires - ARGENTINA
2
© 2004 CYBSEC S.A.
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Temario
Temario
- Situación actual
- Problemática de la seguridad informática
- Conociendo al “enemigo”
- Medidas de protección
© 2004 CYBSEC S.A.
3
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Situación en Argentina
Situación en Argentina
El 53% de las empresas manifestó haber tenido incidentes de
seguridad informática en el último año. De éstas el 63% citó
como primera fuente de ataque a Internet.
© 2004 CYBSEC S.A.
©
4
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Situación en Argentina
Situación en Argentina
© 2004 CYBSEC S.A.
©
5
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Situación en Argentina
Situación en Argentina
Los ataques más comunes durante el último año fueron los virus
informáticos, el spamming de correo electrónico y el abuso del
acceso a Internet.
Durante el año 2004 las empresas planean implementar tecnologías
de sistemas de detección de intrusiones, penetration tests, redes
privadas virtuales (vpn) y certificados digitales.
El 64% de las Organizaciones planea incrementar la inversión en
Seguridad Informática.
©
6
© 2004 CYBSEC S.A.
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Realidad
Realidad
- Los mismos problemas de seguridad - Mayores responsabilidades
- Pocos recursos
- Masificación del problema
© 2004 CYBSEC S.A.
7
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Realidad
Realidad
El día 11 de octubre
de 2004 han sido
reportadas 1111
vulnerabilidades de
seguridad informática.
© SecurityFocus
© 2004 CYBSEC S.A.
© CERT/CC
8
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Realidad
Realidad
Desde julio de 2004
Desde julio de 2004
hasta hoy hubo más de
hasta hoy hubo más de
750750 ataques exitosos
ataques exitosos
a páginas Web en
a páginas Web en
Argentina.
Argentina.
Fuente: www.zone-h.org
© 2004 CYBSEC S.A.
http://www.zone--h.org/en/defacements/filter/filter_domain=ar
http://www.zone
h.org/en/defacements/filter/filter_domain=ar
9
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Conociendo al enemigo
Si voy a proteger mi Sistema Informático, debo conocer a
mi posible atacante, saber quién es, qué hace, qué conoce
de mi sistema, debo ... “conocer a mi enemigo” y aceptar
que deberé convivir con él.
© 2004 CYBSEC S.A.
10
Claves de la Seguridad Informática
Claves de la Seguridad Informática
¿De quiénes nos protegemos...?
Potenciales “enemigos”:
- Espías Industriales.
- Usuarios del sistema.
- Ex-empleados.
- Crackers.
- Veinte millones de adolescentes.
© 2004 CYBSEC S.A.
11
Claves de la Seguridad Informática
Claves de la Seguridad Informática
¿De qué nos protegemos...?
Objetivos de los intrusos sobre un Sistema Informático:
- Robo de información confidencial.
- Fraude financiero.
- Modificación de archivos.
- Denegación del servicio.
- Destrucción del Sistema Informático.
© 2004 CYBSEC S.A.
12
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Origen de los Ataques
Origen de los Ataques
1994
1994
1998
1998
2000 2002
2000 2002
70%
70%
60%60% 30%30% 25%
25% EXTERNOS
EXTERNOS
30%
30%
40%40% 70%70% 75%
75%
INTERNOS
INTERNOS
70%
60%
50%
40%
30%
20%
10%
0%
Externos
Internos
1994
1998
2000
13
© 2004 CYBSEC S.A.
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Metodología de un ataque
Metodología de un ataque
Externos o Internos
Los ataques pueden ser Externos o Internos
Los ataques pueden ser
Los ataques externos son más fáciles de detectar y repeler que los os
Los ataques externos son más fáciles de detectar y repeler que l
ataques internos. El atacante interno ya tiene acceso a la red
ataques internos. El atacante interno ya tiene acceso a la red
interna o incluso al mismo Server que quiere atacar.
interna o incluso al mismo Server que quiere atacar.
Intruso Externo
Intruso Externo
Intruso Interno
Server Interno Intruso Interno
Server Interno
Barreras
Barreras
14
© 2004 CYBSEC S.A.
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Origen de los ataques externos
Origen de los ataques externos
Redes de proveedores y clientes (3%).
-- Redes de proveedores y clientes (3%).
-- Redes alquiladas (2%).
Redes alquiladas (2%).
-- Internet (90%).
Internet (90%).
-- Módems (5%).
Módems (5%).
Empresa
Redes Alq.
Internet
Proveedores y Clientes
© 2004 CYBSEC S.A.
Acceso
Remoto
15
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Claves para la Protección
© 2004 CYBSEC S.A.
16
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Management de la Seguridad Informática
- Integración de la Seguridad Informática en el proceso de negocios
de la Organización.
- Elaboración e implementación de un Plan de Seguridad Informática
para cumplimentar las Políticas previamente definidas.
- Imposición de medidas de seguridad a los proveedores.
- “Vender” correctamente la seguridad informática.
© 2004 CYBSEC S.A.
17
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Concientización
Concientización
Generar procesos de concientización en seguridad informática:
Nivel directivo (Artículos, eventos, demostración de riesgos).
Nivel gerencial (Charlas, Informes, etc).
Nivel usuario (Cursos, folletos, etc).
Prevención de ataques de ingeniería social.
© 2004 CYBSEC S.A.
18
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Proyectos informáticos en un entorno seguro
Proyectos informáticos en un entorno seguro
Problemas de seguridad informática en proyectos informáticos:
- Desarrollo de software.
- Desarrollo de aplicaciones.
- Instalación.
- Configuración.
- Mantenimiento y soporte técnico.
La tendencia es incorporar la seguridad informática desde el
nacimiento del proyecto.
© 2004 CYBSEC S.A.
19
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Protección de Servidores críticos
Protección de Servidores críticos
Existe la tendencia a
Proteger los Servidores
críticos de la propia red
interna.
Se utilizan Firewalls e
IDS.
© 2004 CYBSEC S.A.
20
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Virus / Spam / Mails abusivos / Spyware
Virus / Spam / Mails abusivos / Spyware
- Integración de soluciones.
- Diseño de un esquema de Anti-virus.
- Anti-virus en Internet, Mail Servers y estaciones de trabajo.
- Filtro de Contenido.
- Detección de mensajes de correo electrónico abusivos.
- Política de utilización de E-mail e Internet.
© 2004 CYBSEC S.A.
21
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Seguridad en redes inalámbricas
Seguridad en redes inalámbricas
Aspectos de seguridad en redes inalámbricas:
- Definición de SSID privado.
- Broadcast del SSID.
- Activación de WEP.
- Filtrado de direcciones MAC.
- Filtrado a nivel de conexión.
Detectados: 537 nodos.
Solo el 36% utiliza WEP.
© 2004 CYBSEC S.A.
©
22
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Sistemas de Detección de Intrusiones
Sistemas de Detección de Intrusiones
- Maduración de la tecnología de IDS de red y de host.
- Utilización actual de NIDS en:
Monitoreo de DMZ´s.
Monitoreo de Internet.
Monitoreo de redes internas de Servidores.
© 2004 CYBSEC S.A.
23
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Penetration Test
Penetration Test
- Nivel de madurez elevado en el mercado.
- Diferentes fines: conocimiento, validación de proyectos, un “seguro”.
- Clave del PT: Definición del alcance Externo / Interno.
- Evaluación de Aplicaciones Web.
- Aumento constante de la complejidad del PT.
- Aplicación de medidas correctivas.
© 2004 CYBSEC S.A.
24
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Redes privadas virtuales
Redes privadas virtuales
- Migración de vínculos a Internet (masivamente).
- Aspectos de seguridad en el Concentrador de VPN’s y en los clientes.
- Aspectos de seguridad en las redes que se conectan.
© 2004 CYBSEC S.A.
25
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Mantenimiento de la seguridad
Mantenimiento de la seguridad
- La seguridad informática es MUY DINÁMICA
indefectiblemente de un mantenimiento permanente.
MUY DINÁMICA y por eso requiere
- Establecimiento de una Política de Mantenimiento de la Seguridad
en los sistemas informáticos (Dispositivos, Servidores, Estaciones
de Trabajo y Aplicaciones), que incluya:
Corrección de Vulnerabilidades.
Aplicación de Patches de Seguridad.
Monitoreo de LOGS.
© 2004 CYBSEC S.A.
26
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Educación
Educación
- Información masiva sobre seguridad informática en todos los niveles.
- Sites de referencia (Securityfocus, PacketStorm, etc).
- Oferta de educación en todos los niveles en seguridad informática.
- Formación de recursos humanos capacitados.
© 2004 CYBSEC S.A.
27
Claves de la Seguridad Informática
Claves de la Seguridad Informática
Conclusiones
Conclusiones
- Para ser efectiva, la seguridad informática debe integrarse en los
procesos de negocio de una Organización.
- La seguridad informática no es un problema tecnológico, sino
cultural.
- Hoy en día existen tecnologías y herramientas que van adquiriendo
un mayor grado de maduración y nos permiten poder implementar
y mantener sistemas informáticos seguros.
© 2004 CYBSEC S.A.
28
Muchas gracias
por acompañarnos . . .
www.cybs
Comentarios de: Claves de la Seguridad Informática (0)
No hay comentarios