La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.

Presentaciones similares


Presentación del tema: "Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I."— Transcripción de la presentación:

1 Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.
“CYBERCRIME · Riesgos, costos y contramedidas” Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.

2 Ariel Futoransky ariel.futoransky@corest.com José Mourelle
Información de contacto Ariel Futoransky José Mourelle Orador invitado: José A. Ponce Loza

3 www.corest.com/events/cybercrime Ciclo de Desayunos de Trabajo:
Cybercrime en el Web Site de Core ST Ciclo de Desayunos de Trabajo: CYBERCRIME · Riesgos, costos y contramedidas

4 Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.
Conocer las tendencias en Tecnologías y practicas de Seguridad Informática Comprender la dinámica que relaciona amenaza, riesgo y defensa; y su peso en la configuración del escenario Objetivos Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.

5 Estructura de la charla
Situación Actualidad y Crimen Informático El Escenario Practicas, Tecnologías y Escenario. (Caso de Estudio) Conclusiones Estructura de la charla Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.

6 Voces del escenario actual
Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Situación Voces del escenario actual Situación

7 “...Si SANS es comprometido, y al DRI le roban información de miembros, como puede esperar una organización ordinaria escapar a estas situaciones?...” “En uno de los incidentes de seguridad públicos mas importantes de brasil, atacantes obtuvieron números de tarjetas de crédito y otras informaciones confidenciales de usuarios del portal UOL...”

8 Actualidad y Crimen Informático
Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Actualidad y Crimen Informático Actual

9 2001 CSI/FBI Computer Crime and Security Survey
Fuentes 2001 CSI/FBI Computer Crime and Security Survey Information Security Magazine 2001 Industry Survey GAO/AIMD (DISA) Honeynet project Bugtraq

10 CSI/FBI 2001

11 INFOSEC Puntaje entre 0 y 5

12 DISA Detectados 988 (4%) Ataques 38.000 Reportados 267 (0,7%) Exitosos 24,700 (65%) NO DETECTADOS 23.712 (96%)

13 El Juego Defensor Atacante Escenario Tiempo Conocimiento

14 amenaza x vulnerabilidades x impacto
Un Modelo de Riesgo Abundancia, Recursos Probabilidad o Frecuencia Pérdida, Atractivo amenaza x vulnerabilidades x impacto contramedidas Prácticas y tecnologías

15 Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.
El Escenario Escena

16 The Top Ten Security Mistakes
Registro en post-it o similares Desvío sobre medidas de prevención Dejar la máquina activa Abrir mails adjuntos Password obvias Divulgación de password Descuido de las Laptops Inadecuado diseño de las políticas de seguridad No incluir al staff en el entorno de riesgo Retrasos en la corrección de vulnerabilidades Julio 2001, COMPUTERWORLD - Security News & Analysis

17 CERT/CC: Reportes de incidentes
28188 * *Proyección 2001: 7047 en el primer trimestre 2001 21756 9859 **Proyección 2001: 633 en el primer trimestre 2001 2532 ** 1090 417 Abril 2001, CERT/CC - Computer Emergency Response Team Coordination Center. Los riesgos que consideran son: virus, agujeros de seguridad e intrusiones.

18 eCommerce: Riesgos presentes
(no-repudio) Confidencialidad Autenticación Comercio A Comercio B Comercio C Comercio... SHOPPINGS COMERCIO Procesador de la Tarjeta de Crédito Usuario Comercio X Comercio Y Integridad Comercio Z Comercio... Disponibilidad CSP Solicitud de Compra Solicitud de Autorización de la Compra

19 Best Practices I Seguridad Física Control de acceso
Registro y monitoreo Seguridad Lógica Identificación Autenticación Tipo Parámetros de configuración Servicios TCP/IP Autorización Registro de Auditoría

20 Best Practices II Software de base Nivel de actualización
Alcance en las aplicaciones Integridad Virus, troyanos, backdoors, etc. Ataques DoS Backups/Restore Lugar de almacenamiento Eliminación de soportes Encripción: RSA 1024, 3DES 112, RC2/4 128 IDEA 128, Rijndael 128

21 Best Practices III Seguridad en la Red Firewall
Configuración y administración ZM y DMZ: registro y monitoreo Seguridad en la aplicación Almacenamiento de datos Cambio de versiones Transmisión de datos Autenticación del Site del Comercio CSP/ASP: Autenticación entre las partes Confidencialidad, integridad y No repudio

22 Infosec 2001

23 Infosec 2001

24 Practicas y Tecnologías
Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Análisis de Practicas y Tecnologías Prácticas

25 CSI/FBI 2001

26 Infosec 2001

27 La dinámica Escenario Tecnologías Prácticas

28 Una Análisis en etapas 1 2 3 4 Mainframe Auge de la PC Internet

29 {Dominio del Mainframe}
Etapa 1 1 2 3 4 {Dominio del Mainframe} Tecnología Práctica Backup Disaster Recovery & Contingency Planning La amenaza es natural.

30 El ataque es externo pero no dirigido.
Etapa 2 1 2 3 4 {PC} Tecnología Práctica Antivirus Políticas de “seguridad interna” El ataque es externo pero no dirigido.

31 {Explosión de Internet}
Etapa 3 1 2 3 4 {Explosión de Internet} Tecnología Práctica Firewall “Security Assessment” Se multiplica la amenaza. Es importante identificar prioridades y defenderse.

32 {Proliferación de Ataques}
Etapa 4 1 2 3 4 {Proliferación de Ataques} Tecnología Práctica IDS Security Scanner “Penetration Test” “Security Managed Services” Es importante considerar el propósito y herramientas del atacante.

33 Emergency Response Team
Otras Otras Tecnologías Autenticación, VPN Enterprise Security Management PKI, Personal Firewal, Automated Pentesting, Honeypot Otras Prácticas Emergency Response Team Log Auditing. Consideraciones Legales

34 Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.
Caso de Estudio Caso

35 Caso de Estudio Características Escenario Jugadores

36 Identificar y analizar Posibles atacantes Ventajas y desventajas
Objetivos Identificar y analizar Posibles atacantes Ventajas y desventajas ¿Qué está en juego? Posición estrategica

37 Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.
Conclusiones Conclus

38 Conclusiones Riesgos Prácticas Tecnologías Estrategia

39 Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.
Referencias Referen

40 Core Security Technologies <www.corest.com> AMBA
Referencias Core Security Technologies <www.corest.com> AMBA <www.ambanet.org> CSI/FBI Survey Computer Security Institute <www.gocsi.com>

41 Information Security Magazine <www.infosecuritymag.com>
Referencias Bugtraq Security List Security Focus <www.securityfocus.com> Infosec survey Information Security Magazine <www.infosecuritymag.com>

42 Emergency Response Team <www.cert.org> <www.arcert.gov.ar>
Referencias CERT Emergency Response Team <www.cert.org> <www.arcert.gov.ar> Honeynet Project <www.project.honeynet.org>

43 SANS’s Incidents <www.incidents.org> Estadísticas DISA
Referencias SANS’s Incidents <www.incidents.org> Estadísticas DISA Informe GAO/AIMD-96-84 <www.gao.gov> <www.disa.mil> Dshield project Distributed IDS <www.dshield.org>

44 USA Argentina Brasil T h e B u s i n e s s E n a b l e r
Paragon Towers 233 Needham Street | Suite 300 Newton, MA Tel: (617) Fax: (617) USA Florida 141 | 2º cuerpo | 7º piso (C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) Argentina Rua do Rócio 288 | 7º andar | Conj. 73 e 74 Vila Olímpia São Paulo/SP CEP Tel: (55 11) / 35 Brasil T h e B u s i n e s s E n a b l e r


Descargar ppt "Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I."

Presentaciones similares


Anuncios Google