Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003 - 2006 Derechos Reservados.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Análisis y gestión de riesgos en un Sistema Informático
Equipo 2. Políticas, normativas, procedimientos. Controles técnicos: Cortafuegos. Antivirus. Analizadores de vulnerabilidades. Sistemas de detección.
ESCUELA POLITÉCNICA DEL EJÉRCITO
AUDITORIA TECNOLOGIAS DE INFORMACION
Seguridad y Auditoria de Sistemas Ciclo
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003, Derechos Reservados.
MARIO I. F. PARRA HERNÁNDEZ. SISTEMA DISTRIBUIDO DE AGENTES CON CONTROL CENTRALIZADO 05/OCTUBRE/2004 Centro de investigación y estudios avanzados del IPN.
Situaciones Detectadas en la Entidad…
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Auditoría de Sistemas y Software
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Diseño Lógico de la Red Topología.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
SEGURIDAD INFORMÁTICA
Auditoría de Sistemas de Información
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
ADIESTRAMIENTO DE AUDITORES INTERNOS DEL GOBIERNO 2007 Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR 1 SISTEMAS DE INFORMACIÓN Ricardo Acosta.
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados.
Análisis y Gestión de Riesgos en un Sistema Informático.
Seguridad en Sistemas de Información
Notas sobre Ciberseguridad en Ambientes Empresariales Francisco Mejía 02 Diciembre 2014.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SGSI y MAS Implantación en el M.H..
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Políticas de defensa en profundidad: - Defensa perimetral
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
Proveedores de servicios externos
EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
ADMINISTRACION DE LA SEGURIDAD INFORMATICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
FIREWALLS, Los cortafuegos
Universidad Latina CONTROL INTERNO.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
SEGURIDAD INFORMATICA
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Presentación de la Norma Técnica de Seguridad de la Información.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Transcripción de la presentación:

Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © Derechos Reservados

Módulos  Introducción  Principios de seguridad  Tecnologías de seguridad  Redes inalámbricas y usuarios móviles  Entorno del comercio-e  Implantación de programas de seguridad  Perspectivas sociales y futuras  Referencias

Módulo Introducción  ¿Por qué un curso de Seguridad?  Definiciones  Principios generales de seguridad  Objetivos de seguridad  Etapas o niveles

Módulo Introducción  ¿Por qué un curso de Seguridad? Frecuencia de incidentes en escalada Todos somos vulnerables a ataques Ataques más sofisticados y automatizados Incremento en malicia de los atacantes

Módulo Introducción - Tipos de ataques Físicos:  Vandalismo  Robo  Interceptación Comunicación:  Impostura  Adulteración de tráfico, mensajes  Fisgonear (“Eavesdropping”) Penetración:  Escáners  Negación de Servicios (DoS)  Código malicioso (virus) Ingeniería social:  Robo de claves (“passwords”)  Robo de información  Abrir documentos (“attachments”)

Módulo Introducción - Tipo de atacantes “ Hackers”:  Intencionales  Técnicos excepcionales  Empleo de rutinas (“scripts”)  “Crackers”  “White hackers”  Agrupaciones Virus:  Codificadores  Distribuidores  “Script Kiddies” Criminales:  Robo de identidad  Extorsión  Robo de propiedad: intelectual industrial Empleados:  Sabotaje  Oportunidad (valores)  Consultores y contratistas Terrorismo cibernético:  Ataca infraestructuras  Actuación concertada (gob/ind)

Módulo Introducción - Respuesta  Compromiso Gerencial: Alta gerencia debe asignar alta prioridad Asignar recursos requeridos Integrar a las operaciones diarias Poner en vigor (“enforce”) medidas  Enfoque integral: Considerar todas las áreas de riesgo Identificar todas las vulnerabilidades posibles Establecer múltiples niveles de protección Auditar y fiscalizar continuamente

Módulo Introducción – Respuesta (Cont.)  Trabajar con los objetivos de Seguridad (CIA): Confidencialidad -(“Confidentiality”) Integridad -(“Integrity”) Disponibilidad -(“Availability”)

Módulo Introducción – Respuesta (Cont.)  Implantar el ciclo de Seguridad (PPR): Planificar - (“Planning”) Proteger -(“Protecting”) Responder - (“Responding”)

Módulo Introducción – Respuesta (Cont.) Implantar el ciclo de Seguridad (PPR)  Planificar: Plan Integral (sin brechas) Análisis de riesgos:  Enumerar  Determinar severidad  Determinar impacto $  Priorizar Adopción de políticas:  Tecnologías  Procedimientos  Proteger: Implantar mecanismos:  Firewalls  Detección de intrusos  Fortalecer servidores y otros Actualizar:  Versiones y parchos  Ajustar ante nuevos riesgos Validar:  Pruebas y auditorías

Módulo Introducción – Respuesta (Cont.) Implantar el ciclo de Seguridad (PPR)  Responder: Planificar proceso (CERT) Detección y atención de incidentes:  Proceso a seguir (IDS)  Determinación ataque/incidente  Descripción/documentación Contención y recuperación:  Detener ataque/incidente  Recuperar del impacto/daño(s) Medidas correctivas y preventivas:  Forenses (“Computer forensics”)  Procesamiento criminal  Medidas disciplinarias a empleados  Corregir la vulnerabilidad o áreas de exposición

Módulo Introducción – Certificación Profesional Computer Technology Industry Association:  CompTIA’s Security +  CompTIA’s Networking + International Information Systems Security Certification Consortium (ISC 2 ):  Systems Security Certified Practitioner (SSCP)  Certified Information Systems Security Professional (CISSP) SysAdm, Audit, Network and Security Institute (SANS):  Global Information Assurance Certification (GIAC) CISCO:  CISCO Certified Security Profesional (CCSP)

Conceptos básicos  Recursos de información (def) (def)  Seguridad (def) (def)  Riesgos (clasif) (clasif)  Arquitectura de seguridad (modelo) (modelo)

Recursos de Información (Definición)  Recursos de información comprende: Personal técnico y su conocimiento Equipo de tecnología informática – HW/SW Depósitos de datos, información o conocimiento Procedimientos apoyados mediante tecnología Infraestructura de comunicación y conexión Otra tecnología asociada**

Seguridad de los Recursos de información (Definición)  Conjunto de medidas  Adoptadas para prevenir o limitar: el uso o acceso indebido la adulteración, eliminación o divulgación  De los activos informáticos críticos  De una organización

Seguridad de los Recursos de información (Objetivos)  Confidencialidad Impedir el acceso no autorizado  Integridad Evitar la contaminación o modificación indebida  Disponibilidad Permitir el acceso autorizado  Validación (“Non Repudiation”) Evitar el que se repudien mensajes o actos Asegurar que éstos se mantengan íntegros

Seguridad de los Recursos de información (Etapas o Niveles)  Física  Comunicación (interceptación)  Tecnología informática (“reliable”)  Perfil del usuario (criterios para acceso)  Redes (confiabilidad)  Recursos de Información

Módulo Principios de Seguridad  Reseña de riesgos  Políticas de seguridad  Acceso – AAA *

Seguridad de los Recursos de información (Riesgos típicos)  Uso indebido Uso indebido  Amenazas internas Amenazas internas  Amenazas externas Amenazas externas  Fallas en la infraestructura: Hardware Software Network Conexión al exterior**

Riesgos de seguridad Uso indebido  Abuso de privilegios  Acceder y/o adulterar: Datos Documentos/información Procesos  Modificar privilegios de acceso o seguridad  Intentos de lograr acceso a: Servicios Servidores Aplicaciones Bancos de datos no disponibles**

Riesgos de seguridad Amenazas internas  Empleados: Involuntariamente (error o negligencia) Intencionalmente (disgustados, despedidos) Empleados comprometidos (informantes)  Ex- empleados  Contratistas, temporeros, otros  Asociados: Clientes Proveedores o “business partners”**

Riesgos de seguridad Amenazas externas  Código maligno (“Virus, worms, logic bombs …”)  Violadores cibernéticos (“Hackers/Crackers”)  Ingeniería social (“Social engineering”)  Pérdida de credibilidad (“Brand equity”)  Adulterar la sede virtual (“Graffiti”)  Interrupción de servicios (“Denial of service”): Dummy transactions that overload target server Packet flooding Distributed DoS**

Ejercicio: Ponderar amenazas  Amenazas internas  Amenazas externas  Fallas en la infraestructura  Uso indebido

Manejo de riesgos de seguridad  Identificar y valorar activos informáticos  Identificar posibles riesgos  Identificar áreas de vulnerabilidad  Estimar riesgos reales  Calcular posible impacto  Identificar medidas de protección  Estimar posible reducción en impacto  Determinar riesgos a cubrir y riesgos asumir  Revisar las medidas de protección según respuesta a incidentes acaecidos

Ejercicio: Clasificar y estimar impacto de posibles riesgos FactoresRiesgo ARiesgo BRiesgo CRiesgo D Costo de ataque exitoso$500K$10K$100K$10K Probabilidad ocurra80%20%5%70% Severidad del impacto$400K$2K$5K$7K Costo medida correctiva$100K$3K$2K$20K Valor de proteger$300K($1K)$3K($13K) ¿Aplico medida? Prioridad Tomado de: Panko, Corporate and Computer Security, Fig. 1-9, p.36

Seguridad de los Recursos de información (Validación de acceso) “Validación intenta asegurar que logran acceso quienes deben tener derecho para las funciones o los procesos autorizados.”  Autenticar Autenticar  Autorizar Autorizar  Acceder Acceder

Seguridad de los Recursos de información (Autenticar) “Autenticar implica asegurar que identificamos correctamente a quién solicita acceso, o sea verificar que realmente es quien asevera ser.”  Kerberos  Tokens  Biometrics  Certificates**

Seguridad de los Recursos de información (Autorizar) “Autorizar regula para qué se nos permite el acceso. Depende de la(s) función(es) o rol(es) y del nivel de confianza en la conexión.”  Centralización (“Web single sign-on”)  Role based access control  Proxies**

Seguridad de los Recursos de información (Acceder) “Acceder es permitir llegar hasta los recursos de información protegidos en la confianza que el autorizado hará un buen uso.”  Balance delicado de riesgos  Bitácora de transacciones  Fiscalización de uso autorizado

Ejercicio AAA  Integren el grupo y distribuyan roles  Seleccionen la organización a evaluar  Utilicen las listas de cotejo I-IV  Añadan preguntas necesarias para cubrir los tres criterios (AAA), conforme el rol asignado  Resuman sus hallazgos

Seguridad de los Recursos de información (Herramientas de control) “Administrar el uso adecuado.”  Políticas de acceso y seguridad Políticas de acceso y seguridad  Tecnología para implantar controles Tecnología para implantar controles  Tecnología para operaciones Tecnología para operaciones  Servicios de seguridad Servicios de seguridad

Políticas de seguridad  Clasificación de la información: Pública Privada (organización) Particular (privada de clientes o terceros) Confidencial  Políticas para segmentar grupos  Políticas para autenticar usuarios  Procedimientos para manejo de: Configuración y control Medidas aseguren cumplimiento Amenazas o incidentes de riesgo

Políticas de seguridad  Importancia de las políticas de seguridad  Necesidad de agrupar tipos de usuarios  Contenido de las políticas de seguridad  Formato de las políticas de seguridad  Implantación y cumplimiento  Responsabilidad

Ejercicio Políticas de seguridad  Bosquejo de contenido  Grupos afecta  Plan de divulgación  Plan de implantación  Plan de actualización

Ejercicio Políticas de seguridad Ejercicio *

Seguridad de los Recursos de información (Tecnología para implantar controles) “Control complementa los actos bien intencionados del personal técnico que considera los recursos informáticos seguros.”  Firewalls  Virtual private networks  Secure sockets layer (SSL/TLS)  Public key infrastructure (PKI)**

Seguridad de los Recursos de información (Tecnología para operaciones) “Fiscalización complementa las herramientas de control en la protección de los recursos informáticos.”  Administración de usuarios  Detección de intrusos  Control de propagación de virus  Escudriñar vulnerabilidades**

Seguridad de los Recursos de información (Servicios de seguridad) “Control complementa los actos bien intencionados del personal técnico que considera los recursos informáticos seguros.”  Administración de riesgos  Arquitectura de seguridad  Configuración e implantación  Administrar servicios y tecnología (24x7x365)  Acción(es) de respuesta**

Arquitectura de Seguridad

Integración: Políticas, tecnologías de seguridad y fiscalización (auditoría)  Políticas de seguridad (1) Uso de correo electrónico Protección contra virus Control del spam  Procedimientos (2): Configuración servidor Control acceso a cambios Configuración cuentas  Tecnología (3): Servidor seguro Reglas en Firewall Reglas en Proxy Programación antivirus/antispam  Pruebas de seguridad (4) Políticas correo electrónico Pruebas Procedimientos 3 Tecnologías Sistema seguro Intento de violentar política de e-correo

Seguridad de los Recursos de información (Requerimientos de Seguridad Militar)  Seguridad por niveles: Clasificación de los documentos y datos:  “Unclassified”  “Secret”  “Top Secret”  “For your eyes only”  “Burn before reading” Segregación de redes:  “Non-secure”  “Highly secure”  “Non connected Black (secret) computer – air gap”  Seguridad Nacional: Alta inversión de recursos frente a riesgos poco probables

Referencias  Panko, Corporate Computer and Network Security, Prentice Hall, 2004  Tanenbaum, Computer Networks  Maiwald, Network Security, Osborne, 2001  Proctor & Byrnes, The secure enterprise  Schenk, Wireless LAN Deployment  Gast, Seven security problems of Wireless  Bolles, Wireless (In)security: Are your networks snoop-proof? (CIO Insight July 2002)  Trilling, How to tighten loose security in wireless networks? (Computerworld Feb.12,2003)  daCruz, Safe networking computing (Columbia U., Sep 2001)  McHugh,Christie & Allen, The role of intrusion detection systems (IEEE Software, Sep/Oct 2000)  Allen, et als., Improving the security of Networked systems (STSC Crosstalk Oct, 2000)  Wireless Privacy: An Oxymoron (April 26, 2001)

Referencias  SANS Institute - various  EDUCAUSE Evolving Technologies Committee: Overview of Security (Oct 2002)  EDUCAUSE Mid-Atlantic Regional Conference: Measuring the success of wireless  CERT: Internet Security Issues (May 2000)  CERT: Security of the Internet (1997)  CERT: Home computing security (2002)  CERT: Organized crime and cyber-crime (2002)

Glosario de términos Tecnología inalámbrica  Access point (AP/WAP)  Bluetooth (Personal wireless LAN)  Dynamic frecuency selection/dynamic channel selection (DFS/DCS)  Extensible authentication protocol (EAP)  Global system for mobile communications (GSM)  Wireless Access Protocol (WAP)  Wireless LAN (WLAN – x)  Wireless Transport layer security (WTLS)  Wired equivalent privacy (WEP)  Wireless Ethernet compatibility alliance (WECA)

Glosario de términos Tecnología inalámbrica (2)  “Spoofing”  “Hijacking session”  Basic Service Set (BSS)  Open systems authentication (OSA)  Service set identifier (SSID)  Shared key authentication (SKA)  Virtual private network (VPN)  High Performance Radio LAN (HIPERLAN)  Integrity Check Vector (ICV)  Initialization Vector (IV)  Medium Access Control (MAC)