IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

Slides:



Advertisements
Presentaciones similares
Estudio de seguridad TI en Escuelas de Primaria
Advertisements

Ubicuidad en el manejo de los datos
CONTENIDOS 2. Objetivos de la seguridad informática
ÍNDICE Mission Statement Breve historia Posicionamiento
Intranets P. Reyes / Octubre 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Protección contra Software Malicioso
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.
Protección del ordenador
ESET Endpoint Security y ESET Endpoint Antivirus
D if T ec UNA COMPAÑÍA PARA LA INNOVACIÓN Competitividad mediante el valor añadido de los productos.
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
© GMV, 2008 Propiedad de GMV Todos los derechos reservados Tratamiento de datos en el ámbito de los Recursos Humanos Visión práctica.
PROTECCIÓN DEL ORDENADOR
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Auditoría de Sistemas y Software
FIREWALLS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Tema 4: Los Virus informáticos
Ing. Cristhian Quezada Asenjo
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
VIRUS DE GUSANO.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
Políticas de defensa en profundidad: - Defensa perimetral
Adriana carolina Nivia.  Los dispositivos móviles (también conocidos como computadora de mano, palmtop o simplemente handheld) son aparatos de pequeño.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Dispositivos Móviles John Alexander Cruz Arévalo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Tema 1 – Adopción de pautas de seguridad informática
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
VIRUS INFORMATICOS.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
SEGURIDAD INFORMATICA
Transcripción de la presentación:

IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados José Luis Maté Director de Proyectos de Movilidad Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Seguridad Informática en el Nuevo Milenio. Desde dentro hacia fuera

IDC – 16/02/2005 Página 2 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Agenda 1.Seguridad.Definición de Riesgo 2.Riesgos y Amenazas 3.Control del Riesgo 4.El nuevo escenario: El perímetro de Usuario 5.Nuevos riesgos 6.Nuevas necesidades 7.Nuevas soluciones 8.Conclusiones

IDC – 16/02/2005 Página 3 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Definición de Riesgo ¿Qué es el riesgo? Robo de información Pérdida de datos Robo/Pérdida de Equipos Violación del Perímetro de Red (Hacking) Virus, Troyanos y demás malware Ataque de Denegación de Servicio, ataques basados en vulnerabilidades Etc.

IDC – 16/02/2005 Página 4 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Definición de Riesgo ¿Qué es el riesgo? Estabilidad de la plataforma SW+HW Desconfiguración/Reinstalación de Equipos Disminución del rendimiento del usuario Abuso de recursos para uso propio del empleado Aumento del coste total de propiedad (TCO) del dispositivo Etc

IDC – 16/02/2005 Página 5 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Riesgos y Amenazas Control de Riesgos, Prevención de Amenazas El riesgo sin controlar se puede convertir en amenaza en cualquier momento, una amenaza para la continuidad de negocio de las organizaciones Es necesario definir y desplegar en cada organización la política más adecuada para controlar el riesgo: Minimizar el riesgo Minimizar el impacto de la amenaza Transferir el riesgo Minimizar el riesgo es una tarea de control proactiva de la seguridad

IDC – 16/02/2005 Página 6 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Control del Riesgo Visión tradicional El riesgo está en el servidor. Fuerte inversión en proteger el back-end.

IDC – 16/02/2005 Página 7 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Control del Riesgo Visión de la Era Internet El enemigo está ahí fuera. Fuerte inversión en seguridad perimetral: Firewall, IDS, etc..

IDC – 16/02/2005 Página 8 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Control del Riesgo ¿Cuál es la realidad? El perímetro debe estar abierto para numerosos servicios: mail, web.. Es una puerta abierta para numerosas amenazas: virus&malware, hacking, etc.

IDC – 16/02/2005 Página 9 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Control del Riesgo ¿Cuál es la realidad? La seguridad ya no es un concepto que se pueda aplicar en puntos aislados de la organización sino que afecta a todos los elementos de la misma y se ha de gestionar siguiendo una filosofía de protección en malla La Seguridad no se concentra en un punto

IDC – 16/02/2005 Página 10 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Control del Riesgo ¿Cuál es la realidad? The Perimeter is gone. You cannot secure something that no longer exists. - Computer Security Institute, 1999

IDC – 16/02/2005 Página 11 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Control del Riesgo ¿Cuál es la realidad? El 80% de los incidentes de seguridad son internos. - CSI-FBI, 2003

IDC – 16/02/2005 Página 12 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados El perímetro de usuario La Seguridad Perimetral NO es Suficiente Los malos no están solamente fuera Un usuario puede comprometer la seguridad de manera intencionada o no Un usuario tiene muchas maneras de comprometer la información Un nuevo perímetro: El perímetro de Usuario El usuario es potencialmente más peligroso: No dispone de formación adecuada Puede acceder a mucha información para burlar los sistemas de control: Internet El puesto de trabajo es cada día más potente Las debilidades del sistema operativo son cada vez más conocidas El almacenamiento masivo es cada vez más discreto La fuga de información es potencialmente mucho mayor (DVD, CD, USB- HD…) Las comunicaciones inalámbricas son cada vez más anchas El usuario es el eslabón más débil y un punto de entrada a los Sistemas de Información

IDC – 16/02/2005 Página 13 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados El perímetro de usuario: Nuevos riesgos De acuerdo con estudios del CSI-FBI de 2003, la mayoría de los incidentes con coste (en promedio) son robos de información, donde la probabilidad de ocurrencia esperada es del 20% Definiendo el RIESGO como coste promedio * prob ocurrencia los mayores riesgos IT por compañía son –Robos de información propietaria (~400K$) –Ataques de denegación de servicio (~400K$) Los datos aseguran que la probabilidad de ocurrencia de los virus es 4x mayor, pero las consecuencias económicas de robos y DoS son 13x mayores Fuente: * CSI security breaches survey 2003

IDC – 16/02/2005 Página 14 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados El perímetro de usuario: Nuevos problemas Gran flexibilidad del sistema operativo Gran potencia de las aplicaciones y del hardware instalados Falta de conocimiento del usuario medio Muchas posibilidades al alcance del usuario malintencionado Movilidad de los usuarios Nuevos dispositivos: PDAs, teléfonos inteligentes, etc.

IDC – 16/02/2005 Página 15 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados El perímetro de usuario: Movilidad La movilidad supone, y plantea para garantizar la de las organizaciones. La movilidad supone una ampliación del perímetro del usuario, y plantea nuevas retos para garantizar la seguridad de las organizaciones.

IDC – 16/02/2005 Página 16 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados El perímetro de usuario: Movilidad Los Dispositivos Móviles: Un Nuevo Objetivo Las Nuevas Tecnologías Móviles están transformando los teléfonos y agendas en equipos de gran poder y potencial de proceso. Las limitaciones naturales de estos medios están dejando de ser limitaciones: - Ancho de Banda: GPRS (115 Kbps máx.),UMTS (2 Mbps máx), WLAN, Bluetooth,.. - Disponibilidad de la conexión: Permanente (Always-On) - Capacidad de proceso: Similar a la de un PC de sobremesa, proporcionalmente - Mayor número de aplicaciones: Ofimática, Internet, Herramientas, Juegos, etc. -Sistemas operativos abiertos y basados en estándares: Llamadas SMS MMS Internet IP GPRS UMTS Mensajería Instantánea OfimáticaAgenda Contactos Datos Sync con PC Juegos Vídeos Música

IDC – 16/02/2005 Página 17 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados El perímetro de usuario: Movilidad Primer virus en Junio de 2004 Primer virus en Junio de 2004 Cabir Cabir. Muestra un mensaje al encender el dispositivo. Se transmite de dispositivo a dispositivo empleando Bluetooth. Primer virus en Septiembre de 2000 Primer virus en Septiembre de 2000 Palm.Phage.Dropper Palm.Phage.Dropper. Borra todas las aplicaciones instaladas en la PDA. Se transmite del PC a la PDA empleando las herramientas de sincronización. Primer caballo de Troya en Agosto de 2004 Primer caballo de Troya en Agosto de 2004 Brador Brador. Troyano, permite tomar el control total del dispositivo de manera remota. Se transmite mediante correo electrónico o descargas desde Internet. Un Riesgo Real

IDC – 16/02/2005 Página 18 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Un Riesgo Real AmenazaFecha del Ataque Impacto Caballo de Troya Liberty Junio 2000Afectaba a dispositivos PalmOS.El software se distribuía como un crack para el programa Liberty, un emulador de Nintendo GameBoy. El programa realmente eliminaba los programas instalados en el dispositivo. Se distribuía en chats y sitios web 911 DoS SMS mailer Febrero 2001Afectó a los terminales de NTT DoComo en Japón. Obligaba a los terminales a realizar llamadas al 110, número de emergencia en Japón PhageSeptiembre 2001Phage infecta aplicaciones PalmOS, que son instaladas en la PDA. El virus en ejecución llena la pantalla de cuadrados grises, cierra la aplicación en ejecución e infecta otros ficheros Caballo de Troya Vapor Octubre 2001Oculta las aplicaciones, para que el usuario crea que han sido borradas Nokia 6210 VCard Exploit Febrero 2003Afecta sólo a Nokia Explota una vulnerabilidad del software del terminal que gestiona las Vcard; provocando que el telefono quede bloqueado (DoS) Siemens %String Exploit Marzo 2003Una vulnerabilidad del terminal permite al atacante desarrollar troyanos J2ME que envíen SMSs desde el terminal sin requerir autorización del usuario. BlueSnarfingFebrero 2004Afecta a algunos terminales dotados de Bluetooth. Un atacante puede leer, modificar y copiar el calendario y la agenda del terminal sin dejar rastro de la intrusión Gusano CabirJunio 2004Cabir ataca terminales Symbian, autopropagándose mediante Bluetooth. Muestra mensajes al usario Virus NutsJunio 2004Es el primer virus que infecta ficheros en la plataforma PocketPC. El virus infecta ficheros en dispositivos ARM

IDC – 16/02/2005 Página 19 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Un Riesgo Real AmenazaFecha del Ataque Impacto Caballo de Troya Brador Agosto 2004Primer caballo de Toya para Pocket PC. Envía la dirección IP del dispositivo infectado al atacante y abre el perto TCP 2989 Caballo de Troya Skulls Noviembre 2004Programa que se propaga a través de dispositivos Bluetooth Symbian Series 60. El troyano deshabilita aplicaciones e instala variantes del gusano Cabir Gusano Commwarrior Marzo 2005Afecta a Symbian Series 60. Se replicac empleando MMS y Bluetooth como un fichero.sys de nombre aleatorio. Resetea el dispositivo el día 14 de cualquier mes. Caballo de Troya Damning Marzo 2005Deshabilita aplicaciones e instala numerosas variantes del gusano Cabir Caballo de Troya Drever Marzo 2005Caballo de Toya que deshabilita determinados programas antivirus, sobreescribiendo sus ficheros de incialización. El antivirus afectado es SimWorks Anti-Virus para Symbian. Gusano MabirAbril 2005Mabir es un gusano que se propaga a través de MMS y Bluetooth. Sólo afecta a Symbian Series 60

IDC – 16/02/2005 Página 20 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados El perímetro de usuario: Movilidad Riesgos de la Movilidad Los dispositivos móviles suelen estar fuera de las redes corporativas, y suelen conectarse por redes públicas Suelen estar always on, por lo que puede ser fácil acceder a ellas de manera remota e inadvertida No fueron diseñadas para tener soporte corporativo. Es difícil actualizarlas, ya que la mayoría de ellas funcionan con un micro sistema operativo residente en ROM (read only memory) Los usuarios suelen traer sus propios dispositivos sin la aprobación de los departamentos IT. Estos dispositivos se conectan a sus PCs usando herramientas de sincronizar. Los usuarios suelen cargar datos sensibles tanto de su vida personal como privada. Dada la comodidad que ofrecen suelen buscar soluciones que permitan su uso y superar las dificultades impuestas por el entorno corporativo No existe conciencia por parte del usuario del riesgo que entraña el entorno móvil. Estamos acostumbrados a prácticas de seguridad en PCs pero no en entornos móviles

IDC – 16/02/2005 Página 21 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados El perímetro de usuario: Nuevas necesidades Limitación del sistema operativo y aplicaciones para evitar usos no deseados Control del sistema operativo y de sus mecanismos de seguridad Control transparente al usuario (sin necesidad de intervención del usuario) Gestión de la seguridad centralizada (aplicación de políticas de seguridad corporativas) Proteger la Información Proteger la Información Estabilizar el sistema operativo Estabilizar el sistema operativo

IDC – 16/02/2005 Página 22 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados El perímetro de usuario: Soluciones Protección de la Información Control de acceso robusto al dispositivo Arranque por quién dice ser: tokens, smartcard, biométricos Cifrado físico de medios de almacenamiento locales Uso y gestión transparente para el usuario Control de ejecución de aplicaciones Sólo se permite la ejecución de software corporativo Protección frente a malware: virus, etc. Protección frente al spam Estabilización del dispositivo

IDC – 16/02/2005 Página 23 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Control del Riesgo ¿Cuál es la solución? Integrar a los terminales móviles dentro de las políticas de seguridad de la organización

IDC – 16/02/2005 Página 24 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados Conclusiones FBI/CSI: 80% de los incidentes informáticos se producen desde el interior. Mucha gente cree que los ataques vienen solamente del exterior. La seguridad viene definida por la seguridad del punto más débil: el usuario La movilidad supone la desaparición del perímetro físico de las organizaciones La convergencia entre móviles, PDAs y portátiles supone un nuevo target para la seguridad/inseguridad informática

IDC – 16/02/2005 Página 25 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright Todos los Derechos Reservados José Luis Maté Director de Proyectos de Movilidad