Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
GFI EventsManager 7. Administracion de los registros de sucesos de toda la red Los registros de sucesos son una valiosa herramienta para monitorear la.
Juan Antonio Pérez-Campanero Atanasio
INFORMATION SECURITY Programa Integral de Formación Profesional en
ITIL.
Gestar ITIL Excelencia en servicios de IT
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Ing. Horacio Carlos Sagredo Tejerina
1 IIEFGS INSTITUTO INTERNACIONAL DE ESTUDIO Y FORMACION SOBRE GOBIERNO Y SOCIEDAD.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
ESCUELA POLITÉCNICA DEL EJÉRCITO
La Convergencia entre la Seguridad Lógica y la Seguridad Física
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Introducción a la Seguridad de la información
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
FIREWALL.
Seguridad GNU/LINUX 2002 Facultad de Ingeniería UBA Daniel Farias C A F E LUG Buenos Aires, Argentina.
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
Situaciones Detectadas en la Entidad…
Gestión de incidentes en INTECO- CERT Colaboración con Hosting / ISPs GORE5. Bilbao. Javier Berciano (Coordinador de Servicios Reactivos y Operaciones)
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Análisis y Gestión de Riesgos
SEGURIDAD INFORMATICA
HACKING ÉTICO Por Hugo Zumaeta. ¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SEGURIDAD INFORMATICA
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD LATINA. II.EL RIESGO..
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Estado actual del crimen y riesgo informático Análisis y tendencias CYBERCRIME · Riesgos, costos y contramedidas “ CYBERCRIME · R iesgos, costos y contramedidas”
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO
APLICACIONES EN LINEA.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Auditoría y Seguridad de Sistemas de Información Normativas Vinculadas Al Tema de Auditoría y Seguridad en los SI MBA Luis Elissondo.
Transcripción de la presentación:

Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I. “CYBERCRIME · Riesgos, costos y contramedidas” Riesgos y amenazas. Nuevas prácticas y tecnologías de S.I.

Ariel Futoransky ariel.futoransky@corest.com José Mourelle Información de contacto Ariel Futoransky ariel.futoransky@corest.com José Mourelle jose.mourelle@corest.com Orador invitado: José A. Ponce Loza JAPonceLoza@argencard.com.ar

www.corest.com/events/cybercrime Ciclo de Desayunos de Trabajo: Cybercrime en el Web Site de Core ST www.corest.com/events/cybercrime Ciclo de Desayunos de Trabajo: CYBERCRIME · Riesgos, costos y contramedidas

Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Conocer las tendencias en Tecnologías y practicas de Seguridad Informática Comprender la dinámica que relaciona amenaza, riesgo y defensa; y su peso en la configuración del escenario Objetivos Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.

Estructura de la charla Situación Actualidad y Crimen Informático El Escenario Practicas, Tecnologías y Escenario. (Caso de Estudio) Conclusiones Estructura de la charla Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I.

Voces del escenario actual Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Situación Voces del escenario actual Situación

“...Si SANS es comprometido, y al DRI le roban información de miembros, como puede esperar una organización ordinaria escapar a estas situaciones?...” “En uno de los incidentes de seguridad públicos mas importantes de brasil, atacantes obtuvieron números de tarjetas de crédito y otras informaciones confidenciales de 10000 usuarios del portal UOL...”

Actualidad y Crimen Informático Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Actualidad y Crimen Informático Actual

2001 CSI/FBI Computer Crime and Security Survey Fuentes 2001 CSI/FBI Computer Crime and Security Survey Information Security Magazine 2001 Industry Survey GAO/AIMD-96-84 (DISA) Honeynet project Bugtraq

CSI/FBI 2001

INFOSEC Puntaje entre 0 y 5

DISA Detectados 988 (4%) Ataques 38.000 Reportados 267 (0,7%) Exitosos 24,700 (65%) NO DETECTADOS 23.712 (96%)

El Juego Defensor Atacante Escenario Tiempo Conocimiento

amenaza x vulnerabilidades x impacto Un Modelo de Riesgo Abundancia, Recursos Probabilidad o Frecuencia Pérdida, Atractivo amenaza x vulnerabilidades x impacto contramedidas Prácticas y tecnologías

Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. El Escenario Escena

The Top Ten Security Mistakes Registro en post-it o similares Desvío sobre medidas de prevención Dejar la máquina activa Abrir mails adjuntos Password obvias Divulgación de password Descuido de las Laptops Inadecuado diseño de las políticas de seguridad No incluir al staff en el entorno de riesgo Retrasos en la corrección de vulnerabilidades Julio 2001, COMPUTERWORLD - Security News & Analysis

CERT/CC: Reportes de incidentes 28188 * *Proyección 2001: 7047 en el primer trimestre 2001 21756 9859 **Proyección 2001: 633 en el primer trimestre 2001 2532 ** 1090 417 Abril 2001, CERT/CC - Computer Emergency Response Team Coordination Center. Los riesgos que consideran son: virus, agujeros de seguridad e intrusiones.

eCommerce: Riesgos presentes (no-repudio) Confidencialidad Autenticación Comercio A Comercio B Comercio C Comercio... SHOPPINGS COMERCIO Procesador de la Tarjeta de Crédito Usuario Comercio X Comercio Y Integridad Comercio Z Comercio... Disponibilidad CSP Solicitud de Compra Solicitud de Autorización de la Compra

Best Practices I Seguridad Física Control de acceso Registro y monitoreo Seguridad Lógica Identificación Autenticación Tipo Parámetros de configuración Servicios TCP/IP Autorización Registro de Auditoría

Best Practices II Software de base Nivel de actualización Alcance en las aplicaciones Integridad Virus, troyanos, backdoors, etc. Ataques DoS Backups/Restore Lugar de almacenamiento Eliminación de soportes Encripción: RSA 1024, 3DES 112, RC2/4 128 IDEA 128, Rijndael 128

Best Practices III Seguridad en la Red Firewall Configuración y administración ZM y DMZ: registro y monitoreo Seguridad en la aplicación Almacenamiento de datos Cambio de versiones Transmisión de datos Autenticación del Site del Comercio CSP/ASP: Autenticación entre las partes Confidencialidad, integridad y No repudio

Infosec 2001

Infosec 2001

Practicas y Tecnologías Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Análisis de Practicas y Tecnologías Prácticas

CSI/FBI 2001

Infosec 2001

La dinámica Escenario Tecnologías Prácticas

Una Análisis en etapas 1 2 3 4 Mainframe Auge de la PC Internet

{Dominio del Mainframe} Etapa 1 1 2 3 4 {Dominio del Mainframe} Tecnología Práctica Backup Disaster Recovery & Contingency Planning La amenaza es natural.

El ataque es externo pero no dirigido. Etapa 2 1 2 3 4 {PC} Tecnología Práctica Antivirus Políticas de “seguridad interna” El ataque es externo pero no dirigido.

{Explosión de Internet} Etapa 3 1 2 3 4 {Explosión de Internet} Tecnología Práctica Firewall “Security Assessment” Se multiplica la amenaza. Es importante identificar prioridades y defenderse.

{Proliferación de Ataques} Etapa 4 1 2 3 4 {Proliferación de Ataques} Tecnología Práctica IDS Security Scanner “Penetration Test” “Security Managed Services” Es importante considerar el propósito y herramientas del atacante.

Emergency Response Team Otras Otras Tecnologías Autenticación, VPN Enterprise Security Management PKI, Personal Firewal, Automated Pentesting, Honeypot Otras Prácticas Emergency Response Team Log Auditing. Consideraciones Legales

Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Caso de Estudio Caso

Caso de Estudio Características Escenario Jugadores

Identificar y analizar Posibles atacantes Ventajas y desventajas Objetivos Identificar y analizar Posibles atacantes Ventajas y desventajas ¿Qué está en juego? Posición estrategica

Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Conclusiones Conclus

Conclusiones Riesgos Prácticas Tecnologías Estrategia

Riesgos y Amenazas. Nuevas Prácticas y Tecnologías de S.I. Referencias Referen

Core Security Technologies <www.corest.com> AMBA Referencias Core Security Technologies <www.corest.com> AMBA <www.ambanet.org> CSI/FBI Survey Computer Security Institute <www.gocsi.com>

Information Security Magazine <www.infosecuritymag.com> Referencias Bugtraq Security List Security Focus <www.securityfocus.com> Infosec survey Information Security Magazine <www.infosecuritymag.com>

Emergency Response Team <www.cert.org> <www.arcert.gov.ar> Referencias CERT Emergency Response Team <www.cert.org> <www.arcert.gov.ar> Honeynet Project <www.project.honeynet.org>

SANS’s Incidents <www.incidents.org> Estadísticas DISA Referencias SANS’s Incidents <www.incidents.org> Estadísticas DISA Informe GAO/AIMD-96-84 <www.gao.gov> <www.disa.mil> Dshield project Distributed IDS <www.dshield.org>

USA Argentina Brasil T h e B u s i n e s s E n a b l e r Paragon Towers 233 Needham Street | Suite 300 Newton, MA 02464-1502 Tel: (617) 454-1190 Fax: (617) 454-1025 info.usa@corest.com USA Florida 141 | 2º cuerpo | 7º piso (C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) info.argentina@corest.com Argentina Rua do Rócio 288 | 7º andar | Conj. 73 e 74 Vila Olímpia São Paulo/SP CEP 04552-000 Tel: (55 11) 3054-2534 / 35 info.brasil@corest.com Brasil T h e B u s i n e s s E n a b l e r www.corest.com