SEGURIDAD EN DESARROLLO DE SISTEMAS

15
SEGURIDAD EN EL DESARROLLO DE SISTEMAS Presenta: Ila Yalit Arroyo Meléndez 1 Mtra. Beatriz Rojas Sánchez Junio 2011

description

Aspectos a tomar en cuenta en la seguridad para el desarrollo de sistemas.

Transcript of SEGURIDAD EN DESARROLLO DE SISTEMAS

SEGURIDAD EN

EL DESARROLLO

DE SISTEMAS

Presenta:

Ila Yalit Arroyo Meléndez

1

M t r a . B e a t r i z R o j a s S á n c h e z

J u n i o 2 0 1 1

2

INTRODUCCIÓN

En Junio de 2005 un hacker logro un listado de 40 millones de tarjetasde crédito Servired, Visa y 4B tuvieron que localizar urgentemente a masde 50,000 clientes en España del riesgo que corrían.

Históricamente la seguridad nunca había sido vista como una parteimportante en las tecnologías de la información, sino como algo propiode círculos de amistades, curiosos y gurús.Existen razones por las cuales no se le había dado demasiadaimportancia , estas son algunas:

El riesgo y las consecuencias de ignorarlo eran mínimos.Siempre ha sido incomoda: mucho esfuerzo vs poco resultado.Los posibles ataques requerían muy altos niveles de conocimiento detecnologías de la información.El acceso al conocimiento y a las redes era muy limitado.

3

Definición

La seguridad informática es una disciplina que serelaciona a diversas técnicas, aplicaciones y dispositivosencargados de asegurar la integridad y privacidad de lainformación de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informáticociento por ciento seguro, pero buenas medidas deseguridad evitan daños y problemas que puedenocasionar intrusos.

4

SEGURIDAD CON RESPECTO A LA NATURALEZA DE LA AMENAZA

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.

* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

5

AMENAZAS A UN SISTEMA INFORMÁTICO

Amenazas a la seguridad de un sistema informático ocomputadora:* Programas malignos: virus, espías, troyanos, gusanos,phishing, spamming, etc.* Siniestros: robos, incendio, humedad, etc. pueden provocarpérdida de información.

6

•Intrusos: piratas informáticos pueden accederremotamente (si está conectado a una red) ofísicamente a un sistema para provocar daños.

* Operadores: los propios operadores de unsistema pueden debilitar y ser amenaza a laseguridad de un sistema no sólo por boicot,también por falta de capacitación o de interés.

7

IMPLEMENTACIÓN DE BARRERAS DE SEGURIDAD

Técnicas, aplicaciones y dispositivos para la seguridad informática:

* Utilización de aplicaciones de protección: cortafuegos, antivirus,antiespías, etc.

* Encriptación de la información y uso de contraseñas.

* Capacitación a los usuarios de un sistema.

* Capacitación a la población general sobre las nuevas tecnologías y lasamenazas que pueden traer. Ver analfabetismo informático.

8

PREOCUPACIONES Y RIESGOS ACTUALESSi además tenemos en cuenta que:

1.Hoy día todo esta conectado con todo

2.El número de usuarios de la red crece exponencialmente

3.Cada vez hay más sistemas y servicios en la red

El nivel de riesgo es suficientemente alto como para

empezar a pensar en la seguridad como algo

imprescindible.

9

TIPOS DE ATAQUES ACTUALES: ATAQUES HÍBRIDOS

Son ataques en los que se mezclan más de una técnica :DOS,DDOS, Exploits, Escaneos, Troyanos, Virus, Buffer Overflows,Inyecciones, etc.

Suelen ser de muy rápida propagación y siempre se basan enalguna vulnerabilidad de algún sistema. Por ejemplo los gusanosBlaster, Sasser, o Slammerse propagaron por todo el planeta encuestión de pocas horas gracias a una mezcla de técnicas de“uso de vulnerabilidad”, Buffer Overflows, escaneado dedirecciones, transmisión vía Internet, y mimetizaciónen lossistemas.

Como curiosidad: el 75% de los ataques tienen como telón defondo técnicas de Buffer Overflow

10

TIPOS DE ATAQUES ACTUALES: INGENIERÍA SOCIAL

Son ataques en los que se intenta engañar a algúnusuario para hacerle creer como cierto algo que no loes.

•Farming•SPAM•Pishing•Cajeros automáticos

11

¿Donde queda la criptografía en todo esto?

Los estándares actuales de cifrado de la información(AES, DES, RSA, MD5, etc.) son globalmente aceptadoscomo buenos y suficientes en la mayoría de los casos,quedando su estudio reducidos a pocos entornos,Universidades, Fuerzas del Orden, Ministerios, etc.

La criptografía capta la atención general pocas veces,pero cuando lo hace suele ser por algo serio, cuandoalgún protocolo y/o algoritmo es “reventado”. Porejemplo, WEP, el cifrado que usan las redes WiFi basadoen RC4 que puede ser descifrado si se consigue unacaptura de tráfico suficientemente grande.

12

TECNOLOGÍAS

¿Qué tecnologías existen y cuál es su estado actual?

Desde el punto de vista empresarial existen dos posiblesenfoques para clasificar los sistemas de seguridad:1.Segúncoste:

1.Software libre: Linux, Snort, Nessus, Ethereal, etc. Sueleser difícil implantar este tipo de sistemas salvo que hayaverdaderos problemas presupuestarios

.2. Sistemas propietarios: Microsoft, Sun, IBM, Symantec,ISS, Checkpoint, Trend, etc. Gran calidad debida a lacompetencia

13

Desde el punto de vista empresarial existen dos posibles enfoques para clasificar los sistemas de seguridad:Desde el punto de vista de su utilidad:

1.“Keep the good guys in”: VPN, PKI, RAS, Radius, Tacacs+, Single SingOn, etc.

2. “Keep the bad guys out”: AntiVirus, FW, IPS, IDS, ADS,etc.

14

¿ CUÁLES SON LAS TENDENCIAS ACTUALES ?

Firewalls. Todas las compañías montan sistemas defiltrado de paquetes, bien mediante FireWalls, bienmediante listas de control de acceso en routers.Existen FW personales cuya utilidad suele cuestionarse(a favor de los IPS personales)

Antivirus. Se montan siempre a dos niveles: a nivel dered (para filtrar correo electrónico principalmente) y anivel de puesto de trabajo.

15

IDS Los sistemas de detección de intrusos han estadoayudando a detectar problemas en las redes durante añospero su incapacidad de detener los ataques que ellos mismosdetectaban y la gran cantidad de alarmas que generaban(imposibles de perseguir) han dado paso a los IPSsIPS Están enpleno auge.Son capaces de detectar y detener tanto ataques conocidoscomo desconocidos, detectar y detener virus, troyanos aislarhackers cuando se les detecta y hasta proteger a los otroselementos de seguridad de la red, por ejemplo a los Firewalls.

ADS Sistemas de detección de anomalías. Son totalmentenovedosos y aún es pronto para hablar de sus resultadosreales.