Respuesta a incidentes Eduardo Ruiz Duarte

Slides:



Advertisements
Presentaciones similares
Juan Antonio Pérez-Campanero Atanasio
Advertisements

Virus informático Daniel Cochez III Año E.
Que es ITIL? ITIL® (IT Infrastructure Library) es el marco de procesos de Gestión de Servicios de TI más aceptado. ITIL® proporciona un conjunto de mejores.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
TECNICO EN INFORMATICA PERSONAL Y PROFESIONAL.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Introducción a servidores
ESET Endpoint Security y ESET Endpoint Antivirus
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Ing. Horacio Carlos Sagredo Tejerina
PROCESOS ITIL Entrega Soporte Usuario Cliente Gestión de niveles
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Software(s) para analizar trafico de red y ancho de banda
Administración de redes
Auditoria Informática Unidad II
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
Parte II Políticas de seguridad. Ingeniería de Seguridad I Ingeniería de seguridad. Modelos Análisis Diseño Implementacion Mantenimiento e incidencias.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
MAESTRÍA DE GERENCIA EN SISTEMA
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Diseño de Esquemas de Seguridad
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Análisis y Gestión de Riesgos
(C) Universidad de Las Palmas de Gran Canaria
SEGURIDAD INFORMATICA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.
Estrategia para Maximizar desempeño y disponibilidad.
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
Seguridad DNS. Javier Rodríguez Granados.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Seguridad de la Información Lima Peru Enero 2008.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Políticas de defensa en profundidad: - Defensa perimetral
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Proveedores de servicios externos
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Seguridad Informática
Políticas de defensa en profundidad
Seguridad Informática
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
Intruso Informático.
Procesos itil Equipo 8.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Conozca como implementar ITIL en su organización Angélica Guzmán Incident Management Consultor de Soluciones.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Autor Ing Erika Espín V Director Ing Raúl Córdova Msc. Sangolquí, 2015
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Respuesta a incidentes Eduardo Ruiz Duarte

¿qué es un incidente? Antes ¿qué es un evento? Un evento es un cambio observable en el comportamiento normal de un sistema

¿qué es un incidente? Tipos de evento: Normal: No afecta componentes criticos Escalado: Afecta sistemas de produccion criticos o requiere la implementacion de una resolucion que debe seguir un proceso de control de cambios Emergente: Impacta la salud o seguridad del personal, llega a los controles primarios o sistemas críticos, materialmente afecta el rendimiento de componentes o los afecta de manera critica,

¿qué es un incidente? Según ITIL un incidente es: “Cualquier evento que no es parte de la operación estándar de un servicio y que causa o puede causar una interrupción o reducción en la calidad del servicio”

¿qué es un incidente? Según la agencia de seguridad nacional de Estados Unidos (NSA) es: “Cualquier evento o amenaza de un evento que afecte el funcionamiento normal de una entidad o recurso”

¿qué es un incidente? Con todo esto podemos deducir que: Todos los incidentes son eventos Y todos los incidentes tienen como raíz la acción del componente humano

¿qué es seguridad perimetral? La seguridad perimetral es un concepto emergente asume la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles

Manejo de incidentes El manejo de incidentes basicamente es el proceso de restaurar operaciones con el mínimo impacto en las operaciones de negocios

Componentes básicos de manejo de incidentes (ITIL) Detección y documentación de incidente Clasificación del incidente, impactos económicos y soporte inicial (primer nivel) Investigación y diagnóstico Resolución y recuperación (soporte segundo nivel) Cierre de incidente Monitoreo de comportamiento según la modificación a la seguridad perimetral

Veamos un ejemplo de un proceso de manejo de incidentes de una empresa real

Tipos de incidentes en IT Recursos de cómputo comprometidos Abuso en servicios de correo Infringir copyrights Abuso en recursos de red Abuso de mala configuración en recursos Recursos físicos comprometidos

Recursos de cómputo comprometidos Estos incluyen: Comprometer cuentas de usuario en sistemas operativos Comprometer cuentas de usuario en servicios

Recursos de cómputo comprometidos Ejemplos : Aplicaciones web con usuarios “default” o del tipo “test/test” Compartir passwords a gente no autorizada para accesar servicios

Recursos de cómputo comprometidos Manejo de incidente: Las herramientas y técnicas explicadas en la primera parte Herramientas de analísis forense como son Sleuthkit, autopsy, getdataback para recuperación de datos

Abuso en servicios de correo Esto incluye: SPAM interno hacia el mundo Uso de credenciales de la empresa para hacer phishing, el cual es un método para poder utilizar la reputación de algo o alguien para engañar a otra entidad con el propósito de obtener información o un recurso

Abuso en servicios de correo Ejemplos: Usar la velocidad y los servicios de Open Relay de una empresa para enviar correos masivos usando el dominio interno Utilizar un error de XSS (Cross Site Scripting) para poder suplantar un “iframe” hacia un enlace externo y mandarlo masivamente con el propósito de obtener información o acceso a un recurso

Abuso en servicios de correo Manejo de incidente: Detección de fuente de abuso a través del administrador de la red utilizando logs de ruteadores hacia puertos SMTP (25,587 TCP) Redefinir la seguridad perimetral basadas en el punto anterior con el firewall Implementar QoS (Quality of service) para limitar ancho de banda y hacer no eficiente para un SPAMMER la red Appliances Anti-spam en los servicios de correo

Infringir copyrights Esto incluye: Uso de información confidencial para propósitos ajenos a la empresa Comercializar los productos que están respaldados bajo el secreto industrial

Infringir copyrights Ejemplo: Rehacer el diseño de un software del cual internamente se tiene acceso al código para poder comercializarlo

Infringir copyrights Manejo de incidente Detección de infracción en copyright mediante Helpdesk o quejas de usuarios Utilizar firmas digitales en códigos y marcas de agua en software Cifrado de códigos y propiedad intelectual con infraestructura PKI

Abuso de recursos de red Esto incluye: Actividad de escaneo de red Ataques de denegación de servicio

Abuso de recursos de red Ejemplo: Saturación de recursos de red utilizando SYN FLOOD o ICMP FLOOD Descargas de pornografía u otras cosas ajenas a la ética o políticas de la empresa Virus haciendo peticiones a otras entidades para transmisión de información

Abuso de recursos de red Manejo de incidente: Detección de sistemas afectados por mal uso de red a través de monitores como NAGIOS o helpdesk Uso de otro antivirus alternativo para scannear la red QoS desde carrier hacia red corporativa para que el ISP reciba los ataques QoS interno para limitar ancho de banda a usuarios hacia ciertas redes Firewall que limite ciertas FLAGS de red en capa 3 (RST, etc..) En caso de no tener el punto inicial (NAGIOS) implementarlo o algo similar para poder monitorear los servicios periódicamente y notificar fallas en procesos a través de SMS o correo electrónico

Abuso de mala configuración de recursos Esto incluye: Servidores proxy abiertos para uso no autorizado Software vulnerable que puede resultar en incidentes futuros Otros comportamientos que pueden violar las politicas y etica de la empresa

Abuso de mala configuración de recursos Ejemplos: El proxy mal configurado puede permitir acceso no autorizado a servidores internos para efectuar tareas ajenas a la empresa o uso indebido de recursos Software vulnerable puede hacer que se escalen privilegios

Abuso de mala configuración de recursos Manejo de incidente Limitar acceso a proxies u otros sistemas inmediatamente Definir los alcances de la mala configuración para comenzar a auditar todos los posibles procesos alcanzables por no autorizados Proxies con ACLs y filtrado por MAC Guidelines para programación de software y auditoria de 3 niveles

Recursos físicos comprometidos Esto incluye: Acceso a los sites de cómputo compartiendo credenciales a no autorizados La mala administración de passwords dejándolos al alcance de todos Acceso no autorizado de sistemas que produzcan magnetismo en sites

Recursos físicos comprometidos Ejemplos: Dejar pegado el password en un sticker en el monitor No seguir protocolos de acceso y pedir a otra persona que haga una tarea en el site prestándole tu carnet de acceso

Recursos físicos comprometidos Manejo de incidente Eliminar el acceso al site temporalmente Revisión de protocolos de seguridad y cámaras Implantación de dispositivos biométricos de acceso y cámaras para seguridad perimetral estudiados y documentados Cambio de passwords periódico Scanneo inicial de personal

Práctica Dar 3 ejemplos explícitos de incidentes de seguridad en solaris 10 así como su respuesta

Contacto Eduardo Ruiz Duarte