La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Origen de los problemas de Seguridad Informática

Presentaciones similares


Presentación del tema: "Origen de los problemas de Seguridad Informática"— Transcripción de la presentación:

1

2 Origen de los problemas de Seguridad Informática

3 SEGURIDAD INFORMÁTICA
“LA SEGURIDAD INFORMATICA ES UN CAMINO, NO UN DESTINO” Objetivo: mantener los sistemas generando resultados. Si los sistemas no se encuentran funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos). El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.

4 SEGURIDAD INFORMÁTICA
La seguridad informática NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de batalla. Se debe de proteger aquello que tenga un valor para alguien.

5 SEGURIDAD INFORMÁTICA
¿Qué la seguridad informática? Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. Proteger y Mantener los sistemas funcionando.

6 SEGURIDAD INFORMÁTICA
¿Por qué la seguridad informática? Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja. El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes). Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

7 SEGURIDAD INFORMÁTICA
¿De donde surge la seguridad? “Tecnológicamente, la seguridad es GRATIS” YA HAS PAGADO POR ELLA: Los sistemas operativos modernos contienen muchas características de seguridad.

8 SEGURIDAD INFORMÁTICA
La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados” Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.

9 ROLES INVOLUCRADOS EN SEGURIDAD

10 SEGURIDAD USUARIOS

11 SEGURIDAD INFORMÁTICA
Usuarios comunes: Los usuarios se acostumbran a usar la tecnología sin saber como funciona o de los riesgos que pueden correr. Son el punto de entrada de muchos de los problemas crónicos. Son “El eslabón más débil” en la cadena de seguridad.

12 SEGURIDAD INFORMÁTICA
2 enfoques para controlarlos: Principio del MENOR PRIVILEGIO POSIBLE: Reducir la capacidad de acción del usuario sobre los sistemas. Objetivo: Lograr el menor daño posible en caso de incidentes. EDUCAR AL USUARIO: Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad. Objetivo: Reducir el número de incidentes

13 CREADORES DE SISTEMAS SEGURIDAD USUARIOS

14 SEGURIDAD INFORMÁTICA
Creando Software: El software moderno es muy complejo y tiene una alta probabilidad de contener vulnerabilidades de seguridad. Un mal proceso de desarrollo genera software de mala calidad. “Prefieren que salga mal a que salga tarde”. Usualmente no se enseña a incorporar requisitos ni protocolos de seguridad en los productos de SW.

15 SEGURIDAD INFORMÁTICA
Propiedades de la Información en un “Trusted System” Confidencialidad: Asegurarse que la información en un sistema de cómputo y la transmitida por un medio de comunicación, pueda ser leída SOLO por las personas autorizadas. Autenticación: Asegurarse que el origen de un mensaje o documento electrónico esta correctamente identificado, con la seguridad que la entidad emisora o receptora no esta suplantada.

16 SEGURIDAD INFORMÁTICA
Integridad: Asegurarse que solo el personal autorizado sea capaz de modificar la información o recursos de cómputo. No repudiación: Asegurarse que ni el emisor o receptor de un mensaje o acción sea capaz de negar lo hecho. Disponibilidad: Requiere que los recursos de un sistema de cómputo estén disponibles en el momento que se necesiten.

17 SEGURIDAD INFORMÁTICA
Ataques contra el flujo de la información FLUJO NORMAL Los mensajes en una red se envían a partir de un emisor a uno o varios receptores El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales. Emisor Receptor Atacante

18 SEGURIDAD INFORMÁTICA
INTERRUPCION El mensaje no puede llegar a su destino, un recurso del sistema es destruido o temporalmente inutilizado. Este es un ataque contra la Disponibilidad Ejemplos: Destrucción de una pieza de hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos. Emisor Receptor Atacante

19 SEGURIDAD INFORMÁTICA
INTERCEPCION Una persona, computadora o programa sin autorización logra el acceso a un recurso controlado. Es un ataque contra la Confidencialidad. Ejemplos: Escuchas electrónicos, copias ilícitas de programas o datos, escalamiento de privilegios. Emisor Receptor Atacante

20 SEGURIDAD INFORMÁTICA
MODIFICACION La persona sin autorización, además de lograr el acceso, modifica el mensaje. Este es un ataque contra la Integridad. Ejemplos: Alterar la información que se transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente. Emisor Receptor Atacante

21 SEGURIDAD INFORMÁTICA
FABRICACION Una persona sin autorización inserta objetos falsos en el sistema. Es un ataque contra la Autenticidad. Ejemplos: Suplantación de identidades, robo de sesiones, robo de contraseñas, robo de direcciones IP, etc... Es muy difícil estar seguro de quién esta al otro lado de la línea. Emisor Receptor Atacante

22 GERENTES CREADORES DE SISTEMAS SEGURIDAD USUARIOS

23 SEGURIDAD INFORMÁTICA
Para que esperar… “Si gastas más dinero en café que en Seguridad Informática, entonces vas a ser hackeado, es más, mereces ser hackeado” La mayoría de las empresas incorporan medidas de seguridad hasta que han tenido graves problemas. ¿para que esperarse?

24 SEGURIDAD INFORMÁTICA
Siempre tenemos algo de valor para alguien Razones para atacar la red de una empresa: $$$, ventaja económica, ventaja competitiva, espionaje político, espionaje industrial, sabotaje,… Empleados descontentos, fraudes, extorsiones, (insiders). Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cómputo, etc… Objetivo de oportunidad.

25 SEGURIDAD INFORMÁTICA
Siempre hay algo que perder: ¿Cuánto te cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad? Costos económicos (perder oportunidades de negocio). Costos de recuperación. Costos de reparación. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso).

26 SEGURIDAD INFORMÁTICA
¿Qué hacer? Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad. Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa. Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)

27 GERENTES CREADORES DE SISTEMAS SEGURIDAD HACKER CRACKER USUARIOS

28 SEGURIDAD INFORMÁTICA
Cracking: Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil: Descuidos Desconocimiento Negligencias (factores humanos).

29 SEGURIDAD INFORMÁTICA
¿Quienes atacan los sistemas? Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer

30 SEGURIDAD INFORMÁTICA
Niveles de Hackers: Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos. Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo. Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo que están haciendo.Son los que con más frecuencia realizan ataques serios. Cualquiera conectado a la red es una víctima potencial, sin importar a que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer un hack por diversión.

31 SEGURIDAD ADMINISTRADORES DE T.I. GERENTES CREADORES DE SISTEMAS
HACKER CRACKER ADMINISTRADORES DE T.I. USUARIOS

32 SEGURIDAD INFORMÁTICA
ADMINISTRADORES DE TI: Son los que tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas). Hay actividades de seguridad que deben de realizar de manera rutinaria. Obligados a capacitarse, investigar, y proponer soluciones e implementarlas. También tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.

33 Puntos Débiles en los Sistemas
SEGURIDAD INFORMÁTICA Puntos Débiles en los Sistemas Comunicaciones Aplicación Servicios Internos Servicios Públicos Sistema Operativo Usuarios Almacenamiento de datos

34 SEGURIDAD INFORMÁTICA
Qué se debe asegurar ? Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos, debe estar debidamente protegida. ¿Contra qué se debe proteger la Información ? La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.

35 SEGURIDAD INFORMÁTICA
¿Qué se debe garantizar? Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.

36

37 SEGURIDAD INFORMÁTICA
¿Porqué aumentan las amenazas? Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. Algunas causas son: Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería Social

38 SEGURIDAD INFORMÁTICA
¿Cuáles son las amenazas? Accidentes: Averías, Catástrofes, Interrupciones. Errores: de Uso, Diseño, Control. Intencionales Presenciales: Atentado con acceso físico no autorizado. Intencionales Remotas: Requieren acceso al canal de comunicación. Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD). Corrupción o destrucción de la información (amenaza a la INTEGRIDAD). Suplantación de origen (amenaza a la AUTENTICACIÓN)

39 SEGURIDAD INFORMÁTICA
¿Cómo resolver el desafío de la seguridad informática? Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook: El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles

40 SEGURIDAD INFORMÁTICA Gerenciar Seguridad Informática
Por ahora .... Protección de la Información Amenazas Internas Externas Confidencialidad Integridad Disponibilidad Gerenciar Seguridad Informática

41 SEGURIDAD INFORMÁTICA
Aspectos Legales

42 Contamos con Seguridad Informática ....

43 SEGURIDAD INFORMÁTICA
Requerimiento básico Apoyo de la Alta Gerencia RRHH con conocimientos y experiencia RRHH capacitados para el día a día Recursos Económicos Tiempo

44 SEGURIDAD INFORMÁTICA
Análisis de Riesgos Se considera Riesgo Informático, a todo factor que pueda generar una disminución en: Confidencialidad – Disponibilidad - Integridad Determina la probabilidad de ocurrencia Determina el impacto potencial

45 SEGURIDAD INFORMÁTICA
Modelo de Gestión Activos Amenazas Impactos Vulnerabilidades Reduce Reduce Riesgos Función Correctiva Función Preventiva

46 Política de Seguridad:
“Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables” Uso de herramientas Involucra Cumplimiento de Tareas por parte de personas

47 Cumplimiento de Tareas por parte de personas
Plan de Contingencias “Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos” Uso de herramientas Involucra Cumplimiento de Tareas por parte de personas

48 Control por Oposición Auditoría Informática Interna capacitada
Equipo de Control por Oposición Formalizado Outsourcing de Auditoría

49 Herramientas: Copias de Resguardo Control de Acceso Encriptación
Antivirus Barreras de Protección Sistemas de Detección de Intrusiones

50 Uso de Estándares NORMA ISO/IRAM 17799

51 Estándares Internacionales
Norma ISO/IRAM Estándares Internacionales - Norma basada en la BS 7799 - Homologada por el IRAM

52 ORGANIZACION DE LA SEGURIDAD
Norma ISO/IRAM ORGANIZACION DE LA SEGURIDAD Infraestructura de la Seguridad de la Información Seguridad del Acceso de terceros Servicios provistos por otras Organizaciones CLASIFICACION Y CONTROL DE BIENES Responsabilidad de los Bienes Clasificación de la Información

53 SEGURIDAD DEL PERSONAL
Norma ISO/IRAM SEGURIDAD DEL PERSONAL Seguridad en la definición y la dotación de tareas Capacitación del usuario Respuesta a incidentes y mal funcionamiento de la Seguridad SEGURIDAD FISICA Y AMBIENTAL Áreas Seguras Seguridad de los Equipos Controles generales

54 GESTION DE LAS COMUNICACIONES Y LAS OPERACIONES
Norma ISO/IRAM GESTION DE LAS COMUNICACIONES Y LAS OPERACIONES Procedimientos operativos y responsabilidades Planificación y aceptación del Sistema Protección contra el software maligno Tares de acondicionamiento Administración de la red Intercambio de información y software

55 Norma ISO/IRAM 17.799 CONTROL DE ACCESO
Requisitos de la Organización para el control de acceso Administración del acceso de usuarios Responsabilidades de los usuarios Control de acceso de la Red Control de acceso al Sistema Operativo Control de acceso de las Aplicaciones Acceso y uso del Sistema de Monitoreo Computadoras móviles y trabajo a distancia

56 DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS
Norma ISO/IRAM DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS Requisitos de Seguridad de los Sistemas Seguridad de los Sistemas de Aplicación Controles Criptográficos Seguridad de los archivos del Sistema Seguridad de los procesos de desarrollo y soporte

57 Norma ISO/IRAM 17.799 DIRECCION DE LA CONTINUIDAD DE LA ORGANIZACION
Aspectos de la dirección de continuidad de la Organización CUMPLIMIENTO Cumplimiento con los requisitos legales Revisión de la Política de seguridad y del Cumplimiento Técnico Consideración de las Auditorías del Sistema


Descargar ppt "Origen de los problemas de Seguridad Informática"

Presentaciones similares


Anuncios Google