La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,

Presentaciones similares


Presentación del tema: "IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,"— Transcripción de la presentación:

1 IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados José Luis Maté Director de Proyectos de Movilidad jlmate@secuware.com Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2004 Todos los Derechos Reservados Seguridad Informática en el Nuevo Milenio. Desde dentro hacia fuera

2 IDC – 16/02/2005 Página 2 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Agenda 1.Seguridad.Definición de Riesgo 2.Riesgos y Amenazas 3.Control del Riesgo 4.El nuevo escenario: El perímetro de Usuario 5.Nuevos riesgos 6.Nuevas necesidades 7.Nuevas soluciones 8.Conclusiones

3 IDC – 16/02/2005 Página 3 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Definición de Riesgo ¿Qué es el riesgo? Robo de información Pérdida de datos Robo/Pérdida de Equipos Violación del Perímetro de Red (Hacking) Virus, Troyanos y demás malware Ataque de Denegación de Servicio, ataques basados en vulnerabilidades Etc.

4 IDC – 16/02/2005 Página 4 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Definición de Riesgo ¿Qué es el riesgo? Estabilidad de la plataforma SW+HW Desconfiguración/Reinstalación de Equipos Disminución del rendimiento del usuario Abuso de recursos para uso propio del empleado Aumento del coste total de propiedad (TCO) del dispositivo Etc

5 IDC – 16/02/2005 Página 5 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Riesgos y Amenazas Control de Riesgos, Prevención de Amenazas El riesgo sin controlar se puede convertir en amenaza en cualquier momento, una amenaza para la continuidad de negocio de las organizaciones Es necesario definir y desplegar en cada organización la política más adecuada para controlar el riesgo: Minimizar el riesgo Minimizar el impacto de la amenaza Transferir el riesgo Minimizar el riesgo es una tarea de control proactiva de la seguridad

6 IDC – 16/02/2005 Página 6 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Control del Riesgo Visión tradicional El riesgo está en el servidor. Fuerte inversión en proteger el back-end.

7 IDC – 16/02/2005 Página 7 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Control del Riesgo Visión de la Era Internet El enemigo está ahí fuera. Fuerte inversión en seguridad perimetral: Firewall, IDS, etc..

8 IDC – 16/02/2005 Página 8 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Control del Riesgo ¿Cuál es la realidad? El perímetro debe estar abierto para numerosos servicios: mail, web.. Es una puerta abierta para numerosas amenazas: virus&malware, hacking, etc.

9 IDC – 16/02/2005 Página 9 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Control del Riesgo ¿Cuál es la realidad? La seguridad ya no es un concepto que se pueda aplicar en puntos aislados de la organización sino que afecta a todos los elementos de la misma y se ha de gestionar siguiendo una filosofía de protección en malla La Seguridad no se concentra en un punto

10 IDC – 16/02/2005 Página 10 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Control del Riesgo ¿Cuál es la realidad? The Perimeter is gone. You cannot secure something that no longer exists. - Computer Security Institute, 1999

11 IDC – 16/02/2005 Página 11 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Control del Riesgo ¿Cuál es la realidad? El 80% de los incidentes de seguridad son internos. - CSI-FBI, 2003

12 IDC – 16/02/2005 Página 12 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados El perímetro de usuario La Seguridad Perimetral NO es Suficiente Los malos no están solamente fuera Un usuario puede comprometer la seguridad de manera intencionada o no Un usuario tiene muchas maneras de comprometer la información Un nuevo perímetro: El perímetro de Usuario El usuario es potencialmente más peligroso: No dispone de formación adecuada Puede acceder a mucha información para burlar los sistemas de control: Internet El puesto de trabajo es cada día más potente Las debilidades del sistema operativo son cada vez más conocidas El almacenamiento masivo es cada vez más discreto La fuga de información es potencialmente mucho mayor (DVD, CD, USB- HD…) Las comunicaciones inalámbricas son cada vez más anchas El usuario es el eslabón más débil y un punto de entrada a los Sistemas de Información

13 IDC – 16/02/2005 Página 13 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados El perímetro de usuario: Nuevos riesgos De acuerdo con estudios del CSI-FBI de 2003, la mayoría de los incidentes con coste (en promedio) son robos de información, donde la probabilidad de ocurrencia esperada es del 20% Definiendo el RIESGO como coste promedio * prob ocurrencia los mayores riesgos IT por compañía son –Robos de información propietaria (~400K$) –Ataques de denegación de servicio (~400K$) Los datos aseguran que la probabilidad de ocurrencia de los virus es 4x mayor, pero las consecuencias económicas de robos y DoS son 13x mayores Fuente: * CSI security breaches survey 2003

14 IDC – 16/02/2005 Página 14 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados El perímetro de usuario: Nuevos problemas Gran flexibilidad del sistema operativo Gran potencia de las aplicaciones y del hardware instalados Falta de conocimiento del usuario medio Muchas posibilidades al alcance del usuario malintencionado Movilidad de los usuarios Nuevos dispositivos: PDAs, teléfonos inteligentes, etc.

15 IDC – 16/02/2005 Página 15 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados El perímetro de usuario: Movilidad La movilidad supone, y plantea para garantizar la de las organizaciones. La movilidad supone una ampliación del perímetro del usuario, y plantea nuevas retos para garantizar la seguridad de las organizaciones.

16 IDC – 16/02/2005 Página 16 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados El perímetro de usuario: Movilidad Los Dispositivos Móviles: Un Nuevo Objetivo Las Nuevas Tecnologías Móviles están transformando los teléfonos y agendas en equipos de gran poder y potencial de proceso. Las limitaciones naturales de estos medios están dejando de ser limitaciones: - Ancho de Banda: GPRS (115 Kbps máx.),UMTS (2 Mbps máx), WLAN, Bluetooth,.. - Disponibilidad de la conexión: Permanente (Always-On) - Capacidad de proceso: Similar a la de un PC de sobremesa, proporcionalmente - Mayor número de aplicaciones: Ofimática, Internet, Herramientas, Juegos, etc. -Sistemas operativos abiertos y basados en estándares: Llamadas SMS MMS Internet IP GPRS UMTS E-Mail Mensajería Instantánea OfimáticaAgenda Contactos Datos Sync con PC Juegos Vídeos Música

17 IDC – 16/02/2005 Página 17 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados El perímetro de usuario: Movilidad Primer virus en Junio de 2004 Primer virus en Junio de 2004 Cabir Cabir. Muestra un mensaje al encender el dispositivo. Se transmite de dispositivo a dispositivo empleando Bluetooth. Primer virus en Septiembre de 2000 Primer virus en Septiembre de 2000 Palm.Phage.Dropper Palm.Phage.Dropper. Borra todas las aplicaciones instaladas en la PDA. Se transmite del PC a la PDA empleando las herramientas de sincronización. Primer caballo de Troya en Agosto de 2004 Primer caballo de Troya en Agosto de 2004 Brador Brador. Troyano, permite tomar el control total del dispositivo de manera remota. Se transmite mediante correo electrónico o descargas desde Internet. Un Riesgo Real

18 IDC – 16/02/2005 Página 18 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Un Riesgo Real AmenazaFecha del Ataque Impacto Caballo de Troya Liberty Junio 2000Afectaba a dispositivos PalmOS.El software se distribuía como un crack para el programa Liberty, un emulador de Nintendo GameBoy. El programa realmente eliminaba los programas instalados en el dispositivo. Se distribuía en chats y sitios web 911 DoS SMS mailer Febrero 2001Afectó a los terminales de NTT DoComo en Japón. Obligaba a los terminales a realizar llamadas al 110, número de emergencia en Japón PhageSeptiembre 2001Phage infecta aplicaciones PalmOS, que son instaladas en la PDA. El virus en ejecución llena la pantalla de cuadrados grises, cierra la aplicación en ejecución e infecta otros ficheros Caballo de Troya Vapor Octubre 2001Oculta las aplicaciones, para que el usuario crea que han sido borradas Nokia 6210 VCard Exploit Febrero 2003Afecta sólo a Nokia 6210. Explota una vulnerabilidad del software del terminal que gestiona las Vcard; provocando que el telefono quede bloqueado (DoS) Siemens %String Exploit Marzo 2003Una vulnerabilidad del terminal permite al atacante desarrollar troyanos J2ME que envíen SMSs desde el terminal sin requerir autorización del usuario. BlueSnarfingFebrero 2004Afecta a algunos terminales dotados de Bluetooth. Un atacante puede leer, modificar y copiar el calendario y la agenda del terminal sin dejar rastro de la intrusión Gusano CabirJunio 2004Cabir ataca terminales Symbian, autopropagándose mediante Bluetooth. Muestra mensajes al usario Virus NutsJunio 2004Es el primer virus que infecta ficheros en la plataforma PocketPC. El virus infecta ficheros en dispositivos ARM

19 IDC – 16/02/2005 Página 19 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Un Riesgo Real AmenazaFecha del Ataque Impacto Caballo de Troya Brador Agosto 2004Primer caballo de Toya para Pocket PC. Envía la dirección IP del dispositivo infectado al atacante y abre el perto TCP 2989 Caballo de Troya Skulls Noviembre 2004Programa que se propaga a través de dispositivos Bluetooth Symbian Series 60. El troyano deshabilita aplicaciones e instala variantes del gusano Cabir Gusano Commwarrior Marzo 2005Afecta a Symbian Series 60. Se replicac empleando MMS y Bluetooth como un fichero.sys de nombre aleatorio. Resetea el dispositivo el día 14 de cualquier mes. Caballo de Troya Damning Marzo 2005Deshabilita aplicaciones e instala numerosas variantes del gusano Cabir Caballo de Troya Drever Marzo 2005Caballo de Toya que deshabilita determinados programas antivirus, sobreescribiendo sus ficheros de incialización. El antivirus afectado es SimWorks Anti-Virus para Symbian. Gusano MabirAbril 2005Mabir es un gusano que se propaga a través de MMS y Bluetooth. Sólo afecta a Symbian Series 60

20 IDC – 16/02/2005 Página 20 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados El perímetro de usuario: Movilidad Riesgos de la Movilidad Los dispositivos móviles suelen estar fuera de las redes corporativas, y suelen conectarse por redes públicas Suelen estar always on, por lo que puede ser fácil acceder a ellas de manera remota e inadvertida No fueron diseñadas para tener soporte corporativo. Es difícil actualizarlas, ya que la mayoría de ellas funcionan con un micro sistema operativo residente en ROM (read only memory) Los usuarios suelen traer sus propios dispositivos sin la aprobación de los departamentos IT. Estos dispositivos se conectan a sus PCs usando herramientas de sincronizar. Los usuarios suelen cargar datos sensibles tanto de su vida personal como privada. Dada la comodidad que ofrecen suelen buscar soluciones que permitan su uso y superar las dificultades impuestas por el entorno corporativo No existe conciencia por parte del usuario del riesgo que entraña el entorno móvil. Estamos acostumbrados a prácticas de seguridad en PCs pero no en entornos móviles

21 IDC – 16/02/2005 Página 21 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados El perímetro de usuario: Nuevas necesidades Limitación del sistema operativo y aplicaciones para evitar usos no deseados Control del sistema operativo y de sus mecanismos de seguridad Control transparente al usuario (sin necesidad de intervención del usuario) Gestión de la seguridad centralizada (aplicación de políticas de seguridad corporativas) Proteger la Información Proteger la Información Estabilizar el sistema operativo Estabilizar el sistema operativo

22 IDC – 16/02/2005 Página 22 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados El perímetro de usuario: Soluciones Protección de la Información Control de acceso robusto al dispositivo Arranque por quién dice ser: tokens, smartcard, biométricos Cifrado físico de medios de almacenamiento locales Uso y gestión transparente para el usuario Control de ejecución de aplicaciones Sólo se permite la ejecución de software corporativo Protección frente a malware: virus, etc. Protección frente al spam Estabilización del dispositivo

23 IDC – 16/02/2005 Página 23 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Control del Riesgo ¿Cuál es la solución? Integrar a los terminales móviles dentro de las políticas de seguridad de la organización

24 IDC – 16/02/2005 Página 24 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados Conclusiones FBI/CSI: 80% de los incidentes informáticos se producen desde el interior. Mucha gente cree que los ataques vienen solamente del exterior. La seguridad viene definida por la seguridad del punto más débil: el usuario La movilidad supone la desaparición del perímetro físico de las organizaciones La convergencia entre móviles, PDAs y portátiles supone un nuevo target para la seguridad/inseguridad informática

25 IDC – 16/02/2005 Página 25 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial, pública o privada salvo previa autorización. © Copyright 1998-2003 Todos los Derechos Reservados José Luis Maté Director de Proyectos de Movilidad jlmate@secuware.com


Descargar ppt "IDC – 16/02/2005 Página 1 de 23 Este documento es propiedad de SECUWARE. Queda prohibida cualquier reproducción, distribución o comunicación total o parcial,"

Presentaciones similares


Anuncios Google