Seguridad en el SID. INTERNET E INTRANET

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

Intranets P. Reyes / Octubre 2004.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
Firewalls COMP 417.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
PROTECCION DE DATOS DE CARÁCTER PERSONAL
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Protección del ordenador
Phone2Wave-Server Manual de Operación.

Auditoría Informática
Convenio para realizar la
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Seguridad de redes empresariales
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Autor :Miguel Ángel Márquez Amador Coordinador S.P.RR.LL Sevilla
AUDITORIA DE SISTEMAS Conceptos introductorios
Foro de Seguridad 2010 RedIRIS Universidad Autónoma de Madrid 23 de abril de 2010 Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría.
Auditoria Informática Unidad II
12.4 Seguridad de los archivos del sistema
Base de Datos Relacional.
Metodologías de control interno, seguridad y auditoría informática
Reunión de los requerimientos de la red
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
APENDICE TEMA 4. MÉTRICA DE LOS PUNTOS DE FUNCIÓN
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
1 Preparación de los procedimientos de gestión Módulo 8.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
1/27 Optimización de Internet con Software Libre Jack Daniel Cáceres Meza
FORMACION Protección de datos de carácter personal (LOPD) 07/08
Políticas de Seguridad por Julio César Moreno Duque
SEMINARIO NAIC/ASSAL/SVS REGULACIÓN & SUPERVISIÓN DE CONDUCTA DE MERCADO © 2014 National Association of Insurance Commissioners Conducta de Mercado Normas.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Auditoría de Sistemas y Software
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Metodología de Control Interno, Seguridad y Auditoría Informática
Seguridad en Sistemas de Información
AUDITORIA DE LA OFIMATICA
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
File Transfer Protocol.
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Arquitecturas de cortafuegos Gabriel Montañés León.
Arquitecturas de cortafuegos:
TEMA 4 SEGURIDAD INFORMÁTICA
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Auditoría de sistemas UNLaR  Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas.
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado III Jornada Protección de Datos en la Educación.
Transcripción de la presentación:

Seguridad en el SID. INTERNET E INTRANET Sistemas Informáticos Distribuidos Tema VII Seguridad en el SID. INTERNET E INTRANET

OBJETIVOS Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los cortafuegos en Internet e Intranet.

ÍNDICE 1. Riesgos y amenazas. 2. El cortafuegos. 3. Administración de cortafuegos. 4. Políticas de seguridad.

MODELO DE RED CORPORATIVA 1. Riesgos y amenazas

FACTORES DE RIESGO Tipos de activos a proteger (datos confidenciales, programas susceptibles de sufrir sabotajes). Probabilidad de sufrir un ataque: conocimiento de la posibilidad de existencia de entidades ajenas intrusas. 1. Riesgos y amenazas

MECANISMOS PARA LA VALORACIÓN DE RIESGOS Equipos de “tigres”: ataques simulados. Sesiones creativas de especialistas. Procesos de ingeniería de seguridad de sistemas: análisis de la arquitectura, identificación de amenazas, integración de la protección. 1. Riesgos y amenazas

RIESGOS EN LA INTRANET 1. Riesgos y amenazas

RIESGOS EN INTERNET 1. Riesgos y amenazas

VALORACIÓN DE RIESGOS Confidencialidad de mis datos. Atractivo de activos. Características de mi conexión Internet. Características de mis routers. Presupuesto de seguridad. Uso de la criptografía. Valorar el nivel de nuestro personal informático. 1. Riesgos y amenazas

EL CORTAFUEGOS Definición: medio de regulación del acceso a la red de ordenadores de una organización mediante el control de accesos y el registro de actividades. Función principal: limitar acceso a la Intranet filtrando los paquetes entrantes (por medio de la información que contienen). 2. El Cortafuegos

CARACTERÍSTICAS DEL CORTAFUEGOS Registro de actividades: información de sesiones (paquetes, fecha). Sistema de aviso de intrusiones. Ubicado de tal forma que las comunicaciones pasen a través suyo. 2. El Cortafuegos.

UBICACIÓN DE CORTAFUEGOS 2. El Cortafuegos.

TIPOS DE CORTAFUEGOS Filtrado de paquetes: generalmente, routers. Se hace a nivel de red (poco seguros). Gateways a nivel de aplicación: programas. Las conexiones se canalizan a través de aplicaciones proxy. Híbridos: combina los dos anteriores. Host bastión: arquitectura más que tipo de cortafuegos. Aisla la LAN. 2. El Cortafuegos.

¿CÓMO SE FILTRAN LOS PAQUETES? Se especifican reglas de filtrado, y acciones asociadas a ellas. En ellas consta: número de regla, dirección origen, destino, protocolo, puerto origen y destino y acción. Importante: el orden de las reglas. 2. El Cortafuegos.

FILTROS SOFTWARE Aplicaciones Proxy: Filtrado de sesiones: programas que se sitúan en el cortafuegos y actúan en representación del usuario. Conexiones: directa, cliente modificado y proxy invisible. Desventaja: una aplicación por servicio Filtrado de sesiones: se realiza generalmente en el kernel del S.O. Una sola regla para cada sesión. 2. El Cortafuegos.

AUTENTIFICACIÓN DE USUARIOS Contraseñas: un solo uso (cambia cada sesión por algoritmos criptográficos) y uso múltiple (pueden ser “pinchadas”). Tarjetas inteligentes o llaves (autentificadores manuales): se solicita palabra de paso y clave, y se devuelve contraseña. Huellas dactilares y modelos de retina. Problema de todos ellos: secuestros de sesión. Solución: autentificación de paquetes. 2. El Cortafuegos

ADMINISTRACIÓN DEL CORTAFUEGOS Mantener las cuentas de usuarios. Actualizar permisos de acceso a hosts. Reaccionar ante alarmas. Revisar registros de actividad. Hacer copias de seguridad de los datos del cortafuegos. Mantenimiento del sistema del cortafuegos. Información sobre tecnología de ataques. 3. Administración del Cortafuegos.

3. Administración del Cortafuegos. TRAMPAS Y CEBOS Sirven para atraer atacantes sospechosos. Determinar tipos de acceso intrusos. Crear entorno ficticio y legal (avisar al usuario que está accediendo a la red). Obtener información para demandar al atacante (tener cuidado con no transgredir la ley nosotros). 3. Administración del Cortafuegos.

RESPUESTA A UN ATAQUE (1) Mantener la calma (normalmente es inofensivo). ¿Interrumpimos el ataque?. Sí: destruir la conexión y desconectar el cortafuegos. No: detectar al intruso (leer registro de auditoría, obtener lista de routers hasta el intruso, identificar usuarios actuales). 3. Administración del Cortafuegos.

RESPUESTA A UN ATAQUE (Y 2) Una vez finalizado el ataque: Determinar los cambios a efectuar en la política de seguridad. Documentar detalles del ataque. Informar al proveedor del cortafuegos, y a las autoridades (si procede). 3. Administración del Cortafuegos.

POLÍTICA DE SEGURIDAD Definición: especificación de los requisitos de control de acceso a la información y otros activos de una organización, determinando el tipo de acceso (consulta, modificación, borrado, descarga etc.) y quiénes lo realizan. 4. Política de seguridad.

TIPOS DE POLÍTICAS DE SEGURIDAD Política de acceso en el ámbito de los servicios: define los requisitos de control de acceso a usuarios. (Alto nivel). Política de acceso en el ámbito de implementación de la red: definición de las reglas de filtrado del cortafuegos. (Bajo nivel). 4. Políticas de seguridad.

4. Políticas de seguridad. POSIBLES PROBLEMAS Suponen un retraso en la implantación de las protecciones en la red. Burocracia: entran en los trabajos cotidianos de operación del sistema. Hay que velar por el cumplimiento de la política para que sea efectiva. 4. Políticas de seguridad.

REQUISITOS PARA UNA CORRECTA POLÍTICA Determinar permisos para servicios de entrada (TELNET, correo etc.) Determinar permisos para servicios de salida (WWW, FTP etc.) Determinar requisitos de auditoría: disminuyen rendimiento de la red. Elegir herramienta de administración. Requisitos para cebos y trampas: no salirse de la ley. 4. Políticas de seguridad.

4. Políticas de seguridad. EJEMPLO (1) Propuesto por Ed Amoroso y Ron Sharp. a) Puntos principales de contacto (personas). b) Registro de modificaciones (versiones de la política). c) Ámbito de los requisitos: definición de la red. 4. Políticas de seguridad.

4. Políticas de seguridad. EJEMPLO (Y 2) d) Clasificación de la información de la empresa (abierta, propietaria y propietaria restringida). e) Clasificación de las redes de la empresa: abierta, propietaria y propietaria - restringida. f) Servicios del cortafuegos: acceso o no a Telnet, FTP, EMAIL, WWW. 4. Políticas de seguridad.

REAL DECRETO 994/1999, de 11 de junio (B.O.E. 25.06.1999) http://www.igsap.map.es:80/cia/dispo/rd994-99.htm Establece 3 niveles de seguridad: a) BÁSICO: datos de carácter personal b) INTERMEDIO: datos de infracciones administrativas, penales, servicios financieros, o personales que permitan evaluación de personalidad del individuo. c) ALTO: datos de ideología, religión, creencias, raza, salud, vida sexual y política. 4. Políticas de seguridad.

REAL DECRETO 994/1999. Requisitos Nivel BÁSICO: Documento de seguridad con la normativa básica. Mecanismos de actualización y revisión de la normativa. Documento de funciones y obligaciones del personal. Medidas para informar al personal sobre la normativa. Registro de incidencias. Relación de usuarios y procedimientos de identificación y autentificación. Renovación periódica de contraseñas y almacenamiento ininteligible. Mecanismos para evitar intrusiones no autorizadas. Control de soportes (inventario). Control de salidas de soportes. Copias de respaldo, al menos semanalmente. 4. Políticas de seguridad.

REAL DECRETO 994/1999. Requisitos (2) Nivel INTERMEDIO: Todo el básico. Documento de seguridad ampliado. Designación de responsables de seguridad. Consignación de recuperaciones en incidencias. Autorización escrita del responsable para recuperar ficheros. Identificación unívoca de usuarios. Limitación de accesos no autorizados reincidentes. Control de acceso físico. Registro de entrada y salida de soportes. Mecanismo para impedir recuperaciones de información almacenada en soportes. Auditorías informáticas cada 2 años. Pruebas con datos ficticios. 4. Políticas de seguridad.

REAL DECRETO 994/1999. Requisitos (y 3) Nivel ALTO: Todo el intermedio. Copias de respaldo y recuperación fuera de las instalaciones de equipos informáticos. Cifrado de la información de los soportes. Registro de accesos. Informe mensual de revisiones y problemas detectados. Transmisión cifrada de datos. 4. Políticas de seguridad.