You are on page 1of 57

Origen de los problemas de

Seguridad Informtica
LA SEGURIDAD INFORMATICA ES UN
CAMINO, NO UN DESTINO

Objetivo: mantener los sistemas generando
resultados.

Si los sistemas no se encuentran funcionando
entonces su costo se convierte en perdidas
financieras (en el menos grave de los casos).

El resultado generado por un sistema es la
INFORMACION que ALMACENA O PRODUCE.
SEGURIDAD INFORMTICA
La seguridad informtica NO es un problema
exclusivamente de las computadoras.

Las computadoras y las redes son el principal campo
de batalla.

Se debe de proteger aquello que tenga un valor para
alguien.
SEGURIDAD INFORMTICA
Qu la seguridad informtica?

Polticas, procedimientos y tcnicas para asegurar la
integridad, disponibilidad y confiabilidad de datos y
sistemas.

Prevenir y detectar amenazas. Responder de una
forma adecuada y con prontitud ante un incidente.

Proteger y Mantener los sistemas funcionando.
SEGURIDAD INFORMTICA
Por qu la seguridad informtica?

Por $$$, el dueo de los sistemas tiene dinero
INVERTIDO en algo que le trae un beneficio o
ventaja.

El Cracking a otros sistemas desde cualquier punto
de vista es ilegal. Estamos defendindonos ante el
crimen. (aunque no haya leyes).

Por CALIDAD, hay que acostumbrarnos a hacer las
cosas bien, aunque cueste ms esfuerzo.
SEGURIDAD INFORMTICA
De donde surge la seguridad?

Tecnolgicamente, la seguridad es GRATIS

YA HAS PAGADO POR ELLA:

Los sistemas operativos modernos contienen muchas
caractersticas de seguridad.
SEGURIDAD INFORMTICA
La Seguridad Informtica es Fcil:

Con el 20% de esfuerzo se puede lograr el 80% de
resultados

Actividades sencillas pero constantes son las que
evitan la mayora de los problemas.

Se debe de trabajar en crear MECANISMOS de
seguridad que usan las TECNICAS de seguridad
adecuadas segn lo que se quiera proteger.
SEGURIDAD INFORMTICA
ROLES
INVOLUCRADOS
EN SEGURIDAD
USUARIOS
SEGURIDAD

Usuarios comunes:

Los usuarios se acostumbran a usar la tecnologa sin
saber como funciona o de los riesgos que pueden
correr.

Son el punto de entrada de muchos de los
problemas crnicos.

Son El eslabn ms dbil en la cadena de
seguridad.
SEGURIDAD INFORMTICA
2 enfoques para controlarlos:

Principio del MENOR PRIVILEGIO POSIBLE:
Reducir la capacidad de accin del usuario sobre los
sistemas.
Objetivo: Lograr el menor dao posible en caso de
incidentes.
EDUCAR AL USUARIO:
Generar una cultura de seguridad. El usuario ayuda
a reforzar y aplicar los mecanismos de seguridad.
Objetivo: Reducir el nmero de incidentes
SEGURIDAD INFORMTICA
USUARIOS
SEGURIDAD
CREADORES
DE SISTEMAS

Creando Software:

El software moderno es muy complejo y tiene una alta
probabilidad de contener vulnerabilidades de seguridad.

Un mal proceso de desarrollo genera software de mala
calidad. Prefieren que salga mal a que salga tarde.

Usualmente no se ensea a incorporar requisitos ni
protocolos de seguridad en los productos de SW.
SEGURIDAD INFORMTICA
Propiedades de la Informacin en un Trusted
System

Confidencialidad: Asegurarse que la informacin en
un sistema de cmputo y la transmitida por un medio
de comunicacin, pueda ser leda SOLO por las
personas autorizadas.

Autenticacin: Asegurarse que el origen de un
mensaje o documento electrnico esta correctamente
identificado, con la seguridad que la entidad emisora
o receptora no esta suplantada.
SEGURIDAD INFORMTICA
Integridad: Asegurarse que solo el personal
autorizado sea capaz de modificar la informacin o
recursos de cmputo.

No repudiacin: Asegurarse que ni el emisor o
receptor de un mensaje o accin sea capaz de negar
lo hecho.

Disponibilidad: Requiere que los recursos de un
sistema de cmputo estn disponibles en el momento
que se necesiten.
SEGURIDAD INFORMTICA
Ataques contra el flujo de la informacin
FLUJO NORMAL
Los mensajes en una red se envan a partir de un emisor a
uno o varios receptores
El atacante es un tercer elemento; en la realidad existen
millones de elementos atacantes, intencionales o
accidentales.
Emisor
Receptor
Atacante
SEGURIDAD INFORMTICA

INTERRUPCION
El mensaje no puede llegar a su destino, un recurso del
sistema es destruido o temporalmente inutilizado.
Este es un ataque contra la Disponibilidad
Ejemplos: Destruccin de una pieza de hardware, cortar los
medios de comunicacin o deshabilitar los sistemas de
administracin de archivos.
Emisor
Receptor
Atacante
SEGURIDAD INFORMTICA

INTERCEPCION
Una persona, computadora o programa sin autorizacin
logra el acceso a un recurso controlado.
Es un ataque contra la Confidencialidad.
Ejemplos: Escuchas electrnicos, copias ilcitas de
programas o datos, escalamiento de privilegios.
Emisor
Receptor
Atacante
SEGURIDAD INFORMTICA

MODIFICACION
La persona sin autorizacin, adems de lograr el acceso,
modifica el mensaje.
Este es un ataque contra la Integridad.
Ejemplos: Alterar la informacin que se transmite desde una
base de datos, modificar los mensajes entre programas para
que se comporten diferente.
Emisor
Receptor
Atacante
SEGURIDAD INFORMTICA

FABRICACION
Una persona sin autorizacin inserta objetos falsos en el
sistema.
Es un ataque contra la Autenticidad.
Ejemplos: Suplantacin de identidades, robo de sesiones,
robo de contraseas, robo de direcciones IP, etc...
Es muy difcil estar seguro de quin esta al otro lado de la
lnea.
Emisor
Receptor
Atacante
SEGURIDAD INFORMTICA
USUARIOS
SEGURIDAD
CREADORES DE
SISTEMAS
GERENTES
Para que esperar

Si gastas ms dinero en caf que en Seguridad
Informtica, entonces vas a ser hackeado, es ms,
mereces ser hackeado

La mayora de las empresas incorporan medidas de
seguridad hasta que han tenido graves problemas.
para que esperarse?
SEGURIDAD INFORMTICA
Siempre tenemos algo de valor para alguien

Razones para atacar la red de una empresa:

$$$, ventaja econmica, ventaja competitiva, espionaje
poltico, espionaje industrial, sabotaje,
Empleados descontentos, fraudes, extorsiones, (insiders).
Espacio de almacenamiento, ancho de banda, servidores de
correo (SPAM), poder de cmputo, etc
Objetivo de oportunidad.
SEGURIDAD INFORMTICA
Siempre hay algo que perder:

Cunto te cuesta tener un sistema de cmputo
detenido por causa de un incidente de seguridad?

Costos econmicos (perder oportunidades de negocio).
Costos de recuperacin.
Costos de reparacin.
Costos de tiempo.
Costos legales y judiciales.
Costos de imagen.
Costos de confianza de clientes.
Perdidas humanas (cuando sea el caso).
SEGURIDAD INFORMTICA
Qu hacer?

Los altos niveles de la empresa tienen que apoyar y
patrocinar las iniciativas de seguridad.

Las polticas y mecanismos de seguridad deben de
exigirse para toda la empresa.

Con su apoyo se puede pasar fcilmente a enfrentar
los problemas de manera proactiva (en lugar de
reactiva como se hace normalmente)

SEGURIDAD INFORMTICA
USUARIOS
SEGURIDAD
CREADORES DE
SISTEMAS
GERENTES
HACKER
CRACKER
Cracking:

Los ataques son cada vez mas complejos.
Cada vez se requieren menos conocimientos para
iniciar un ataque.
Mxico es un paraso para el cracking.
Por qu alguien querra introducirse en mis sistemas?
Por qu no? Si es tan fcil:
Descuidos
Desconocimiento
Negligencias (factores humanos).
SEGURIDAD INFORMTICA
Quienes atacan los sistemas?

Gobiernos Extranjeros.

Espas industriales o polticos.

Criminales.

Empleados descontentos y abusos internos.

Adolescentes sin nada que hacer
SEGURIDAD INFORMTICA
Niveles de Hackers:
Nivel 3: (ELITE) Expertos en varias reas de la informtica, son los que
usualmente descubren los puntos dbiles en los sistemas y pueden
crear herramientas para explotarlos.
Nivel 2: Tienen un conocimiento avanzado de la informtica y pueden
obtener las herramientas creadas por los de nivel 3, pero pueden darle
usos ms preciso de acuerdo a los intereses propios o de un grupo.
Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de
nivel 3, pero las ejecutan contra una vctima muchas veces sin saber lo
que estn haciendo.Son los que con ms frecuencia realizan ataques
serios.

Cualquiera conectado a la red es una vctima potencial, sin importar a
que se dedique, debido a que muchos atacantes slo quieren probar
que pueden hacer un hack por diversin.
SEGURIDAD INFORMTICA
USUARIOS
SEGURIDAD
CREADORES DE
SISTEMAS
GERENTES
HACKER CRACKER
ADMINISTRADORES DE T.I.
ADMINISTRADORES DE TI:

Son los que tienen directamente la responsabilidad de vigilar a los
otros roles. (aparte de sus sistemas).

Hay actividades de seguridad que deben de realizar de manera
rutinaria.

Obligados a capacitarse, investigar, y proponer soluciones e
implementarlas.

Tambin tiene que ser hackers: Conocer al enemigo, proponer
soluciones inteligentes y creativas para problemas complejos.
SEGURIDAD INFORMTICA
Puntos Dbiles en los Sistemas
Comunicaciones
Almacenamiento de datos
Sistema Operativo
Servicios Pblicos
Aplicacin
Usuarios
Servicios Internos
SEGURIDAD INFORMTICA
Qu se debe asegurar ?

Siendo que la informacin debe considerarse como un recurso
con el que cuentan las Organizaciones y por lo tanto tiene valor
para stas, al igual que el resto de los activos, debe estar
debidamente protegida.

Contra qu se debe proteger la Informacin ?

La Seguridad de la Informacin, protege a sta de una amplia
gama de amenazas, tanto de orden fortuito como destruccin,
incendio o inundaciones, como de orden deliberado, tal como
fraude, espionaje, sabotaje, vandalismo, etc.
SEGURIDAD INFORMTICA
Qu se debe garantizar?

Confidencialidad: Se garantiza que la informacin es
accesible slo a aquellas personas autorizadas a tener acceso
a la misma.

Integridad: Se salvaguarda la exactitud y totalidad de la
informacin y los mtodos de procesamiento.

Disponibilidad: Se garantiza que los usuarios autorizados
tienen acceso a la informacin y a los recursos relacionados
con la misma toda vez que se requiera.
SEGURIDAD INFORMTICA
Porqu aumentan las amenazas?

Las Organizaciones son cada vez mas dependientes de sus
Sistemas y Servicios de Informacin, por lo tanto podemos
afirmar que son cada vez mas vulnerables a las amenazas
concernientes a su seguridad. Algunas causas son:

Crecimiento exponencial de las Redes y Usuarios Interconectados
Profusin de las BD On-Line
Inmadurez de las Nuevas Tecnologas
Alta disponibilidad de Herramientas Automatizadas de Ataques
Nuevas Tcnicas de Ataque Distribuido (Ej:DDoS)
Tcnicas de Ingeniera Social
SEGURIDAD INFORMTICA
Cules son las amenazas?

Accidentes: Averas, Catstrofes, Interrupciones.

Errores: de Uso, Diseo, Control.

Intencionales Presenciales: Atentado con acceso fsico no autorizado.

Intencionales Remotas: Requieren acceso al canal de comunicacin.

Interceptacin pasiva de la informacin (amenaza a la
CONFIDENCIALIDAD).
Corrupcin o destruccin de la informacin (amenaza a la
INTEGRIDAD).
Suplantacin de origen (amenaza a la AUTENTICACIN)
SEGURIDAD INFORMTICA
Cmo resolver el desafo de la seguridad
informtica?

Las tres primeras tecnologas de proteccin ms utilizadas son el control
de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%)

Los ataques ms comunes durante el ltimo ao fueron los virus
informticos (27%) y el spammimg de correo electrnico (17%) seguido de
cerca (con un 10%) por los ataques de denegacin de servicio y el robo de
notebook:

El problema de la Seguridad Informtica est en su
Gerenciamiento
y no en las tecnologas disponibles
SEGURIDAD INFORMTICA
Por ahora ....
Proteccin de la Informacin
Confidencialidad
Integridad
Disponibilidad
Amenazas
Internas
Externas
Gerenciar Seguridad Informtica
SEGURIDAD INFORMTICA


Aspectos Legales
SEGURIDAD INFORMTICA
Contamos con Seguridad Informtica ....
SEGURIDAD INFORMTICA
Requerimiento bsico
Apoyo de la Alta Gerencia
RRHH con conocimientos y experiencia
RRHH capacitados para el da a da
Recursos Econmicos
Tiempo
SEGURIDAD INFORMTICA
Anlisis de Riesgos
Se considera Riesgo Informtico, a todo factor que pueda
generar una disminucin en:
Confidencialidad Disponibilidad - Integridad
Determina la probabilidad de ocurrencia
Determina el impacto potencial
SEGURIDAD INFORMTICA
Modelo de Gestin
Activos Amenazas
Impactos Vulnerabilidades
Riesgos
Funcin
Correctiva
Reduce
Funcin
Preventiva
Reduce
SEGURIDAD INFORMTICA
Poltica de Seguridad:
Conjunto de Normas y Procedimientos
documentados y comunicados, que tienen por
objetivo minimizar los riesgos informticos mas
probables
Involucra
Uso de herramientas
Cumplimiento de Tareas por
parte de personas
Plan de Contingencias
Conjunto de Normas y Procedimientos
documentados y comunicados, cuyo objetivo es
recuperar operatividad mnima en un lapso
adecuado a la misin del sistema afectado, ante
emergencias generadas por los riesgos
informticos
Involucra
Uso de herramientas
Cumplimiento de Tareas por
parte de personas
Control por Oposicin
Auditora Informtica Interna capacitada
Equipo de Control por Oposicin Formalizado
Outsourcing de Auditora
Herramientas:
Copias de Resguardo
Control de Acceso
Encriptacin
Antivirus
Barreras de Proteccin
Sistemas de Deteccin de Intrusiones
Uso de Estndares

NORMA ISO/IRAM 17799
Norma ISO/IRAM 17.799
Estndares Internacionales

- Norma basada en la BS 7799
- Homologada por el IRAM
Norma ISO/IRAM 17.799
ORGANIZACION DE LA SEGURIDAD
Infraestructura de la Seguridad de la Informacin
Seguridad del Acceso de terceros
Servicios provistos por otras Organizaciones
CLASIFICACION Y CONTROL DE BIENES
Responsabilidad de los Bienes
Clasificacin de la Informacin
Norma ISO/IRAM 17.799
SEGURIDAD DEL PERSONAL
Seguridad en la definicin y la dotacin de
tareas
Capacitacin del usuario
Respuesta a incidentes y mal funcionamiento
de la Seguridad
SEGURIDAD FISICA Y AMBIENTAL
reas Seguras
Seguridad de los Equipos
Controles generales
Norma ISO/IRAM 17.799
GESTION DE LAS COMUNICACIONES Y LAS
OPERACIONES
Procedimientos operativos y responsabilidades
Planificacin y aceptacin del Sistema
Proteccin contra el software maligno
Tares de acondicionamiento
Administracin de la red
Intercambio de informacin y software
Norma ISO/IRAM 17.799
CONTROL DE ACCESO
Requisitos de la Organizacin para el control de acceso
Administracin del acceso de usuarios
Responsabilidades de los usuarios
Control de acceso de la Red
Control de acceso al Sistema Operativo
Control de acceso de las Aplicaciones
Acceso y uso del Sistema de Monitoreo
Computadoras mviles y trabajo a distancia
Norma ISO/IRAM 17.799
DESARROLLO Y MANTENIMIENTO DE LOS
SISTEMAS
Requisitos de Seguridad de los Sistemas
Seguridad de los Sistemas de Aplicacin
Controles Criptogrficos
Seguridad de los archivos del Sistema
Seguridad de los procesos de desarrollo y soporte

Norma ISO/IRAM 17.799
DIRECCION DE LA CONTINUIDAD DE LA
ORGANIZACION
Aspectos de la direccin de continuidad de la Organizacin
CUMPLIMIENTO
Cumplimiento con los requisitos legales
Revisin de la Poltica de seguridad y del Cumplimiento
Tcnico
Consideracin de las Auditoras del Sistema

You might also like