La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003 - 2006 Derechos Reservados.

Presentaciones similares


Presentación del tema: "Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003 - 2006 Derechos Reservados."— Transcripción de la presentación:

1 Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003 - 2006 Derechos Reservados

2 Módulos  Introducción  Principios de seguridad  Tecnologías de seguridad  Redes inalámbricas y usuarios móviles  Entorno del comercio-e  Implantación de programas de seguridad  Perspectivas sociales y futuras  Referencias

3 Módulo Introducción  ¿Por qué un curso de Seguridad?  Definiciones  Principios generales de seguridad  Objetivos de seguridad  Etapas o niveles

4 Módulo Introducción  ¿Por qué un curso de Seguridad? Frecuencia de incidentes en escalada Todos somos vulnerables a ataques Ataques más sofisticados y automatizados Incremento en malicia de los atacantes

5 Módulo Introducción - Tipos de ataques Físicos:  Vandalismo  Robo  Interceptación Comunicación:  Impostura  Adulteración de tráfico, mensajes  Fisgonear (“Eavesdropping”) Penetración:  Escáners  Negación de Servicios (DoS)  Código malicioso (virus) Ingeniería social:  Robo de claves (“passwords”)  Robo de información  Abrir documentos (“attachments”)

6 Módulo Introducción - Tipo de atacantes “ Hackers”:  Intencionales  Técnicos excepcionales  Empleo de rutinas (“scripts”)  “Crackers”  “White hackers”  Agrupaciones Virus:  Codificadores  Distribuidores  “Script Kiddies” Criminales:  Robo de identidad  Extorsión  Robo de propiedad: intelectual industrial Empleados:  Sabotaje  Oportunidad (valores)  Consultores y contratistas Terrorismo cibernético:  Ataca infraestructuras  Actuación concertada (gob/ind)

7 Módulo Introducción - Respuesta  Compromiso Gerencial: Alta gerencia debe asignar alta prioridad Asignar recursos requeridos Integrar a las operaciones diarias Poner en vigor (“enforce”) medidas  Enfoque integral: Considerar todas las áreas de riesgo Identificar todas las vulnerabilidades posibles Establecer múltiples niveles de protección Auditar y fiscalizar continuamente

8 Módulo Introducción – Respuesta (Cont.)  Trabajar con los objetivos de Seguridad (CIA): Confidencialidad -(“Confidentiality”) Integridad -(“Integrity”) Disponibilidad -(“Availability”)

9 Módulo Introducción – Respuesta (Cont.)  Implantar el ciclo de Seguridad (PPR): Planificar - (“Planning”) Proteger -(“Protecting”) Responder - (“Responding”)

10 Módulo Introducción – Respuesta (Cont.) Implantar el ciclo de Seguridad (PPR)  Planificar: Plan Integral (sin brechas) Análisis de riesgos:  Enumerar  Determinar severidad  Determinar impacto $  Priorizar Adopción de políticas:  Tecnologías  Procedimientos  Proteger: Implantar mecanismos:  Firewalls  Detección de intrusos  Fortalecer servidores y otros Actualizar:  Versiones y parchos  Ajustar ante nuevos riesgos Validar:  Pruebas y auditorías

11 Módulo Introducción – Respuesta (Cont.) Implantar el ciclo de Seguridad (PPR)  Responder: Planificar proceso (CERT) Detección y atención de incidentes:  Proceso a seguir (IDS)  Determinación ataque/incidente  Descripción/documentación Contención y recuperación:  Detener ataque/incidente  Recuperar del impacto/daño(s) Medidas correctivas y preventivas:  Forenses (“Computer forensics”)  Procesamiento criminal  Medidas disciplinarias a empleados  Corregir la vulnerabilidad o áreas de exposición

12 Módulo Introducción – Certificación Profesional Computer Technology Industry Association:  CompTIA’s Security +  CompTIA’s Networking + International Information Systems Security Certification Consortium (ISC 2 ):  Systems Security Certified Practitioner (SSCP)  Certified Information Systems Security Professional (CISSP) SysAdm, Audit, Network and Security Institute (SANS):  Global Information Assurance Certification (GIAC) CISCO:  CISCO Certified Security Profesional (CCSP)

13 Conceptos básicos  Recursos de información (def) (def)  Seguridad (def) (def)  Riesgos (clasif) (clasif)  Arquitectura de seguridad (modelo) (modelo)

14 Recursos de Información (Definición)  Recursos de información comprende: Personal técnico y su conocimiento Equipo de tecnología informática – HW/SW Depósitos de datos, información o conocimiento Procedimientos apoyados mediante tecnología Infraestructura de comunicación y conexión Otra tecnología asociada**

15 Seguridad de los Recursos de información (Definición)  Conjunto de medidas  Adoptadas para prevenir o limitar: el uso o acceso indebido la adulteración, eliminación o divulgación  De los activos informáticos críticos  De una organización

16 Seguridad de los Recursos de información (Objetivos)  Confidencialidad Impedir el acceso no autorizado  Integridad Evitar la contaminación o modificación indebida  Disponibilidad Permitir el acceso autorizado  Validación (“Non Repudiation”) Evitar el que se repudien mensajes o actos Asegurar que éstos se mantengan íntegros

17 Seguridad de los Recursos de información (Etapas o Niveles)  Física  Comunicación (interceptación)  Tecnología informática (“reliable”)  Perfil del usuario (criterios para acceso)  Redes (confiabilidad)  Recursos de Información

18 Módulo Principios de Seguridad  Reseña de riesgos  Políticas de seguridad  Acceso – AAA *

19 Seguridad de los Recursos de información (Riesgos típicos)  Uso indebido Uso indebido  Amenazas internas Amenazas internas  Amenazas externas Amenazas externas  Fallas en la infraestructura: Hardware Software Network Conexión al exterior**

20 Riesgos de seguridad Uso indebido  Abuso de privilegios  Acceder y/o adulterar: Datos Documentos/información Procesos  Modificar privilegios de acceso o seguridad  Intentos de lograr acceso a: Servicios Servidores Aplicaciones Bancos de datos no disponibles**

21 Riesgos de seguridad Amenazas internas  Empleados: Involuntariamente (error o negligencia) Intencionalmente (disgustados, despedidos) Empleados comprometidos (informantes)  Ex- empleados  Contratistas, temporeros, otros  Asociados: Clientes Proveedores o “business partners”**

22 Riesgos de seguridad Amenazas externas  Código maligno (“Virus, worms, logic bombs …”)  Violadores cibernéticos (“Hackers/Crackers”)  Ingeniería social (“Social engineering”)  Pérdida de credibilidad (“Brand equity”)  Adulterar la sede virtual (“Graffiti”)  Interrupción de servicios (“Denial of service”): Dummy transactions that overload target server Packet flooding Distributed DoS**

23 Ejercicio: Ponderar amenazas  Amenazas internas  Amenazas externas  Fallas en la infraestructura  Uso indebido

24 Manejo de riesgos de seguridad  Identificar y valorar activos informáticos  Identificar posibles riesgos  Identificar áreas de vulnerabilidad  Estimar riesgos reales  Calcular posible impacto  Identificar medidas de protección  Estimar posible reducción en impacto  Determinar riesgos a cubrir y riesgos asumir  Revisar las medidas de protección según respuesta a incidentes acaecidos

25 Ejercicio: Clasificar y estimar impacto de posibles riesgos FactoresRiesgo ARiesgo BRiesgo CRiesgo D Costo de ataque exitoso$500K$10K$100K$10K Probabilidad ocurra80%20%5%70% Severidad del impacto$400K$2K$5K$7K Costo medida correctiva$100K$3K$2K$20K Valor de proteger$300K($1K)$3K($13K) ¿Aplico medida? Prioridad Tomado de: Panko, Corporate and Computer Security, Fig. 1-9, p.36

26 Seguridad de los Recursos de información (Validación de acceso) “Validación intenta asegurar que logran acceso quienes deben tener derecho para las funciones o los procesos autorizados.”  Autenticar Autenticar  Autorizar Autorizar  Acceder Acceder

27 Seguridad de los Recursos de información (Autenticar) “Autenticar implica asegurar que identificamos correctamente a quién solicita acceso, o sea verificar que realmente es quien asevera ser.”  Kerberos  Tokens  Biometrics  Certificates**

28 Seguridad de los Recursos de información (Autorizar) “Autorizar regula para qué se nos permite el acceso. Depende de la(s) función(es) o rol(es) y del nivel de confianza en la conexión.”  Centralización (“Web single sign-on”)  Role based access control  Proxies**

29 Seguridad de los Recursos de información (Acceder) “Acceder es permitir llegar hasta los recursos de información protegidos en la confianza que el autorizado hará un buen uso.”  Balance delicado de riesgos  Bitácora de transacciones  Fiscalización de uso autorizado

30 Ejercicio AAA  Integren el grupo y distribuyan roles  Seleccionen la organización a evaluar  Utilicen las listas de cotejo I-IV  Añadan preguntas necesarias para cubrir los tres criterios (AAA), conforme el rol asignado  Resuman sus hallazgos

31 Seguridad de los Recursos de información (Herramientas de control) “Administrar el uso adecuado.”  Políticas de acceso y seguridad Políticas de acceso y seguridad  Tecnología para implantar controles Tecnología para implantar controles  Tecnología para operaciones Tecnología para operaciones  Servicios de seguridad Servicios de seguridad

32 Políticas de seguridad  Clasificación de la información: Pública Privada (organización) Particular (privada de clientes o terceros) Confidencial  Políticas para segmentar grupos  Políticas para autenticar usuarios  Procedimientos para manejo de: Configuración y control Medidas aseguren cumplimiento Amenazas o incidentes de riesgo

33 Políticas de seguridad  Importancia de las políticas de seguridad  Necesidad de agrupar tipos de usuarios  Contenido de las políticas de seguridad  Formato de las políticas de seguridad  Implantación y cumplimiento  Responsabilidad

34 Ejercicio Políticas de seguridad  Bosquejo de contenido  Grupos afecta  Plan de divulgación  Plan de implantación  Plan de actualización

35 Ejercicio Políticas de seguridad Ejercicio *

36 Seguridad de los Recursos de información (Tecnología para implantar controles) “Control complementa los actos bien intencionados del personal técnico que considera los recursos informáticos seguros.”  Firewalls  Virtual private networks  Secure sockets layer (SSL/TLS)  Public key infrastructure (PKI)**

37 Seguridad de los Recursos de información (Tecnología para operaciones) “Fiscalización complementa las herramientas de control en la protección de los recursos informáticos.”  Administración de usuarios  Detección de intrusos  Control de propagación de virus  Escudriñar vulnerabilidades**

38 Seguridad de los Recursos de información (Servicios de seguridad) “Control complementa los actos bien intencionados del personal técnico que considera los recursos informáticos seguros.”  Administración de riesgos  Arquitectura de seguridad  Configuración e implantación  Administrar servicios y tecnología (24x7x365)  Acción(es) de respuesta**

39 Arquitectura de Seguridad

40 Integración: Políticas, tecnologías de seguridad y fiscalización (auditoría)  Políticas de seguridad (1) Uso de correo electrónico Protección contra virus Control del spam  Procedimientos (2): Configuración servidor Control acceso a cambios Configuración cuentas  Tecnología (3): Servidor seguro Reglas en Firewall Reglas en Proxy Programación antivirus/antispam  Pruebas de seguridad (4) Políticas correo electrónico Pruebas Procedimientos 3 Tecnologías Sistema seguro Intento de violentar política de e-correo

41 Seguridad de los Recursos de información (Requerimientos de Seguridad Militar)  Seguridad por niveles: Clasificación de los documentos y datos:  “Unclassified”  “Secret”  “Top Secret”  “For your eyes only”  “Burn before reading” Segregación de redes:  “Non-secure”  “Highly secure”  “Non connected Black (secret) computer – air gap”  Seguridad Nacional: Alta inversión de recursos frente a riesgos poco probables

42 Referencias  Panko, Corporate Computer and Network Security, Prentice Hall, 2004  Tanenbaum, Computer Networks  Maiwald, Network Security, Osborne, 2001  Proctor & Byrnes, The secure enterprise  Schenk, Wireless LAN Deployment  Gast, Seven security problems of 802.11 Wireless  Bolles, Wireless (In)security: Are your networks snoop-proof? (CIO Insight July 2002)  Trilling, How to tighten loose security in wireless networks? (Computerworld Feb.12,2003)  daCruz, Safe networking computing (Columbia U., Sep 2001)  McHugh,Christie & Allen, The role of intrusion detection systems (IEEE Software, Sep/Oct 2000)  Allen, et als., Improving the security of Networked systems (STSC Crosstalk Oct, 2000)  www.80211-planet.com: Wireless Privacy: An Oxymoron (April 26, 2001) www.80211-planet.com

43 Referencias  SANS Institute - various  EDUCAUSE Evolving Technologies Committee: Overview of Security (Oct 2002)  EDUCAUSE Mid-Atlantic Regional Conference: Measuring the success of wireless  CERT: Internet Security Issues (May 2000)  CERT: Security of the Internet (1997)  CERT: Home computing security (2002)  CERT: Organized crime and cyber-crime (2002)

44 Glosario de términos Tecnología inalámbrica  Access point (AP/WAP)  Bluetooth (Personal wireless LAN)  Dynamic frecuency selection/dynamic channel selection (DFS/DCS)  Extensible authentication protocol (EAP)  Global system for mobile communications (GSM)  Wireless Access Protocol (WAP)  Wireless LAN (WLAN – 802.11x)  Wireless Transport layer security (WTLS)  Wired equivalent privacy (WEP)  Wireless Ethernet compatibility alliance (WECA)

45 Glosario de términos Tecnología inalámbrica (2)  “Spoofing”  “Hijacking session”  Basic Service Set (BSS)  Open systems authentication (OSA)  Service set identifier (SSID)  Shared key authentication (SKA)  Virtual private network (VPN)  High Performance Radio LAN (HIPERLAN)  Integrity Check Vector (ICV)  Initialization Vector (IV)  Medium Access Control (MAC)


Descargar ppt "Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003 - 2006 Derechos Reservados."

Presentaciones similares


Anuncios Google