Seguridad en Sistemas de Información

74
SEGURIDAD EN SISTEMAS DE INFORMACIÓN CARMEN R. CINTRÓN FERRER - 2011, DERECHOS RESERVADOS

description

Seguridad en Sistemas de Información. Carmen R. Cintrón Ferrer - 2011, Derechos Reservados. Introducción. ¿Por qué estoy en este seminario? ¿Cuál es el interés de Sagrado? ¿Qué pueden aportar las tecnologías de información en la protección de Sagrado? ¿Qué debo contribuir para lograrlo?. - PowerPoint PPT Presentation

Transcript of Seguridad en Sistemas de Información

Page 1: Seguridad en  Sistemas de Información

SEGURIDAD EN SISTEMAS DE INFORMACIÓN

C A R M E N R . C I N T R Ó N F E R R E R - 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 2: Seguridad en  Sistemas de Información

INTRODUCCIÓN

¿Por qué estoy en este seminario?¿Cuál es el interés de Sagrado?¿Qué pueden aportar las tecnologías de información en la

protección de Sagrado?¿Qué debo contribuir para lograrlo?

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 2

Page 3: Seguridad en  Sistemas de Información

INTRODUCCIÓN

Administro, custodio y/o utilizo recursosContribuyo al manejo efectivo de riesgosColaboro en implantar:

Visión (Cultura Corporativa de Seguridad) Políticas, procedimientos y estándares Controles objetivos, uniformes y continuos Registro de vulnerabilidades y/o incidentes Generar informes Anticipar escenarios Facilitar la recuperación o restauración

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 3

Page 4: Seguridad en  Sistemas de Información

EJERCICIO 1INCIDENTES COMO LOS OCURRIDOS EN:

¿Podrían ocurrir en Puerto Rico?¿Podrían ocurrir en Sagrado?¿Se pueden evitar? ¿Reducir su impacto?

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 4

Evento Tipo de evento Escenarios NASA (Houston)Virginia TechAlabama UniversityTJ MaxAdministración de VeteranosNew OrleánsHaití/ChileWikiLeaks

Page 5: Seguridad en  Sistemas de Información

EJERCICIO 1 - RIESGOS

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 5

Riesgo = (Amenaza*Vulnerabilidad/Estrategias o Medidas)*Valor

• Vulnerabilidades prevenibles• Amenazas previsibles• Intención anticipable• ¿Cultura de seguridad?

Page 6: Seguridad en  Sistemas de Información

MÓDULOINTRODUCCIÓN - TIPOS DE ATAQUES

Físicos: Vandalismo Robo Interceptación

Comunicación: Impostura Adulteración de tráfico, mensajes Fisgonear (“Eavesdropping”)

Penetración: Escáners Negación de Servicios (DoS) Código malicioso (virus)

Ingeniería social: Robo de claves (“passwords”) Robo de información Abrir documentos (“attachments”)

6C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S

Page 7: Seguridad en  Sistemas de Información

MÓDULOINTRODUCCIÓN - TIPO DE ATACANTES

“Hackers”: Intencionales Técnicos excepcionales Empleo de rutinas

(“scripts”) “Crackers” “White hackers” Agrupaciones

Virus: Codificadores Distribuidores “Script Kiddies”

Criminales: Robo de identidad Extorsión Robo de propiedad:

intelectual industrial

Empleados: Sabotaje Oportunidad (valores) Consultores y contratistas

Terrorismo cibernético: Ataca infraestructuras Actuación concertada (gob/ind)

7C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S

Page 8: Seguridad en  Sistemas de Información

MÓDULOINTRODUCCIÓN - RESPUESTACompromiso Gerencial: Alta gerencia debe asignar alta prioridad Asignar recursos requeridos Integrar a las operaciones diarias Poner en vigor (“enforce”) medidasEnfoque integral: Considerar todas las áreas de riesgo Identificar todas las vulnerabilidades posibles Establecer múltiples niveles de protección Auditar y fiscalizar continuamente

8C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 9: Seguridad en  Sistemas de Información

CONCEPTOS BÁSICOS

Recursos de información (def)Seguridad (def)Riesgos (clasif)Arquitectura de seguridad (modelo)

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 9

Page 10: Seguridad en  Sistemas de Información

RECURSOS DE INFORMACIÓN(DEFINICIÓN)

Personal técnico y su conocimientoEquipo de tecnología informática

Hardware Software Network

Depósitos de datos/información o conocimiento Procedimientos apoyados mediante tecnología Infraestructura de comunicación y conexiónOtras tecnologías asociada *

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 10

Page 11: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(DEFINICIÓN)

Conjunto de medidasAdoptadas para prevenir o limitar: el uso o acceso indebido la adulteración, eliminación o divulgaciónDe los activos informáticos críticosDe una organización

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 11

Page 12: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(OBJETIVOS)

Confidencialidad Impedir el acceso no autorizadoIntegridad Evitar la contaminación o modificación indebidaDisponibilidad Permitir el acceso autorizadoValidación (“Non Repudiation”) Evitar el que se repudien mensajes o actos Asegurar que éstos se mantengan íntegros

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 12

Page 13: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(ETAPAS O NIVELES)

FísicaComunicación (interceptación)Tecnología informática (“reliable”)Perfil del usuario (criterios para acceso)Redes (confiabilidad)Recursos de Información

*

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 13

Page 14: Seguridad en  Sistemas de Información

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 14

¿Conoces los riesgos?

¿Puedes identificarlos?

Page 15: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(RIESGOS TÍPICOS)

Uso indebidoAmenazas internasAmenazas externasFallas en la infraestructura:

Hardware Software Network Conexión

*

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 15

Page 16: Seguridad en  Sistemas de Información

RIESGOS DE SEGURIDAD - USO INDEBIDOAbuso de privilegiosAcceder y/o adulterar:

Datos Documentos/información Procesos

Modificar privilegios de acceso o seguridadIntentos de lograr acceso a:

Servicios Servidores Aplicaciones Bancos de datos no disponibles

Divulgar datos/documentos/información confidencial o protegida*

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 16

Page 17: Seguridad en  Sistemas de Información

RIESGOS DE SEGURIDAD – AMENAZAS INTERNAS

Empleados: Involuntariamente (error o negligencia) Intencionalmente (disgustados,

despedidos) Empleados comprometidos (informantes)

Ex- empleadosContratistas, temporeros, otrosAsociados:

Clientes Proveedores o “business partners”

*

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 17

Page 18: Seguridad en  Sistemas de Información

RIESGOS DE SEGURIDAD - AMENAZAS EXTERNAS

Código malignoVirus, worms, logic bombs, spam, spyware, bots

Violadores cibernéticos Hackers/CrackersIngeniería social Social engineeringPérdida de credibilidad Brand equityAdulterar la sede virtual GraffitiInterrupción de servicios Denial of service:

Dummy transactions that overload target server Packet flooding Distributed DoS *

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 18

Page 19: Seguridad en  Sistemas de Información

MODELO DE SEGURIDAD

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 19

Page 20: Seguridad en  Sistemas de Información

MODELO DE SEGURIDAD - CULTURA DE SEGURIDAD

Comprende: Gente Procedimientos y Tecnologías

Promueve cambio en actitudes: Reactiva @ proactiva Proactiva @ predictiva

Planifica para que los activos de información: Estén acequibles Se integren a las funciones del negocio Respalden el desarrollo de nuevos productos/procesos Estén protegidos (minimizar los riesgos que afrontan)

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 20

Page 21: Seguridad en  Sistemas de Información

MODELO DE SEGURIDADESTRATEGIAS DE SEGURIDAD

Tecnologías de seguridad: Firewalls y sistemas de monitoreo Antivirus & protección contra malware

Políticas y procedimientos: Uso de las tecnologías de información Identificación y Claves de acceso Protección de datos y confidencialidad de documentos Copias de resguardo Configuración de sistemas Investigación de personal

Plan de concienciación (“Awareness”)Equipo de respuesta a emergencias (CERT/CSIRT)

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 21

Page 22: Seguridad en  Sistemas de Información

MODELO DE SEGURIDADPRINCIPIOS DE UNA CULTURA DE SEGURIDAD

Es responsabilidad gerencial proteger los activos informáticos de la organización.

El acceso se basa en necesidad: Persona Accede Información Cuando la necesita

La protección se enfoca por nivelesLas estrategias de mitigación está basadas en

costo efectividadLos procesos propenden a la confiabilidad

(“reliability”) y replicaciónHay consecuencias asociadas al incumplimiento

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 22

Page 23: Seguridad en  Sistemas de Información

MODELO DE SEGURIDAD - GESTIÓN GERENCIAL

Proteger los activos de informaciónGarantizar (CIA):

Confidencialidad Integridad Disponibilidad

Asegurar los activos de información (“Information Assurance”)

Facilitar continuidad de operacionesCumplimiento con legislación aplicable

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 23

Page 24: Seguridad en  Sistemas de Información

MANEJO DE RIESGOS

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 24

Page 25: Seguridad en  Sistemas de Información

MECANISMOS DE PROTECCIÓN - RIESGOS Y AMENAZAS

Intencionales: Empleados o contratistas Hacer daño, afectar imagen o interumpir operaciones Beneficio o lucro personal Represalia

Negligencia: Ignorancia Uso indebido Falta de adiestramiento Falta de actualización o protección Falta de mantenimiento Falta de fiscalización monitoring

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 25

Page 26: Seguridad en  Sistemas de Información

Naturales: Fuego Terremoto Inundaciones o filtraciones Tormentas o tornados

Accidentales (Incidentes fuera de nuestro control, o actos sin intención): Interrupción o desconexión de servicios Desaparición o destrucción de archivos

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 26

MECANISMOS DE PROTECCIÓN - RIESGOS Y AMENAZAS

Page 27: Seguridad en  Sistemas de Información

RIESGOS Y AMENAZAS - INHERENTES A LA TECNOLOGÍA

Fallos en Hardware debidos a: Diseño Construcción Instalación Desgaste natural

Fallos en Software: Diseño Errores de programación Instalación o integración Uso indebido

Fallos en la red: Diseño Arquitectura Errores de programación, Instalación o integración y

Uso indebido

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 27

Page 28: Seguridad en  Sistemas de Información

RIESGOS Y AMENAZAS - EXTERNOS A LA ORGANIZACIÓN

Delitos: Vandalismo Robo/hurto Apropiación ilegal Vigilancia electrónica “Computer tresspass”

Hackers/Crackers ataque intencional para incursionar:

Redes Servidores Dispositivos Computadoras

Virus: Programas que se propagan para afectar:

Servidores o computadoras Borrar archivos o colmar la memoria (RAM/Discos)

Antivirus y Bloqueadores de virus

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 28

Page 29: Seguridad en  Sistemas de Información

¿CUÁNTOS RIESGOS

CONOCES?

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 29

Page 30: Seguridad en  Sistemas de Información

Spyware Trojans & WormsBotsPhishing IdTheftSteganographyP2PPDF EXE

Social EngineeringFacebook & GoogleFilm downloadingMusic/Film sharingOnline Piracy – IPWeb camsExtorsionNotebooks & laptopsCelular phones

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 30

ESCENARIOS

Page 31: Seguridad en  Sistemas de Información

EJERCICIO 2

1. Identifique algunos riesgos de seguridad asociados a las Tecnologías de información

2. Clasifique y ordene los riesgos a base de probabilidad del evento y a base del impacto

3. Provea recomendaciones para evitar el evento y/o atenuar su impacto

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 31

Page 32: Seguridad en  Sistemas de Información

EJERCICIO 2 RIESGOS TECNOLOGÍAS DE INFORMACIÓNRiesgo Probabilida

dRecomendación

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 32

Page 33: Seguridad en  Sistemas de Información

Identificar y valorar activos informáticosIdentificar posibles riesgosIdentificar áreas de vulnerabilidadEstimar riesgos reales Calcular posible impactoIdentificar medidas de protecciónEstimar posible reducción en impactoDeterminar riesgos a cubrir y riesgos asumirRevisar las medidas de protección según

respuesta a incidentes acaecidos

EJERCICIO 2 RIESGOS TECNOLOGÍAS DE INFORMACIÓN

33C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 34: Seguridad en  Sistemas de Información

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S

Factores Riesgo A Riesgo B Riesgo C Riesgo D

Costo de ataque exitoso $500K $10K $100K $10K

Probabilidad ocurra 80% 20% 5% 70%

Severidad del impacto $400K $2K $5K $7K

Costo medida correctiva $100K $3K $2K $20K

Valor de proteger $300K ($1K) $3K ($13K)

¿Aplico medida?

Prioridad

Tomado de: Panko, Corporate and Computer Security, Fig. 1-9, p.36

EJERCICIO 2 RIESGOS TECNOLOGÍAS DE INFORMACIÓN

34

Page 35: Seguridad en  Sistemas de Información

MECANISMOS DE

PROTECCIÓN

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 35

Page 36: Seguridad en  Sistemas de Información

TECNOLOGÍA DE REDESMECANISMOS DE PROTECCIÓN

Riesgos y amenazasTecnologías de seguridad:

¿Para qué? ¿Cómo? Otras consideraciones

Mecanismos de protección Control y Claves de Acceso “passwords” Copias de resguardo Servicios de batería (“UPS”) Sistemas sin interrupción (“Fault tolerant”)

Herramientas tecnológicas

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 36

Page 37: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(VALIDACIÓN DE ACCESO)

“Validación intenta asegurar que logran acceso quienes deben tener derecho para las funciones o

los procesos autorizados.”

AutenticarAutorizarAcceder

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 37

Page 38: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(AUTENTICAR)

“Autenticar implica asegurar que identificamos correctamente a quién solicita acceso, o sea

verificar que realmente es quien asevera ser.”

KerberosTokensBiometricsCertificates *

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 38

Page 39: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(AUTORIZAR)

“Autorizar regula para qué se nos permite el acceso. Depende de la(s) función(es) o rol(es) y del nivel

de confianza en la conexión.”

Centralización (“Web single sign-on”)Role based access controlProxies *

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 39

Page 40: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(ACCEDER)

“Acceder es permitir llegar hasta los recursos de información protegidos en la confianza que el

autorizado hará un buen uso.”

Balance delicado de riesgosBitácora de transaccionesFiscalización de uso autorizado

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 40

Page 41: Seguridad en  Sistemas de Información

TECNOLOGÍAS DE SEGURIDAD ¿PARA QUÉ LAS TECNOLOGÍAS DE SEGURIDAD?

Proteger los recursos importantes/sensitivos Imponer controles de acceso, según las políticas

Administrar los roles, según grupos de usuarios

Fiscalizar el acceso y el uso de los recursosPrevenir ataques, interrupciones e intrusosReducir o mitigar el impacto de éstos

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 41

Page 42: Seguridad en  Sistemas de Información

TECNOLOGÍAS DE SEGURIDAD¿CÓMO INTEGRAR LAS TECNOLOGÍAS DE SEGURIDAD?Fijar políticas relativas al control de accesoEnumerar recursos críticosPara cada recurso crítico:

Determinar el nivel de sensibilidad Decidir quién debe tener acceso Definir para qué (Roles) debe tener acceso Determinar cómo va a implantarse el control

Planificar cómo integrar esas determinaciones en: Firewall y otras tecnologías de seguridad Auditorías y pruebas internas periódicas

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 42

Page 43: Seguridad en  Sistemas de Información

TECNOLOGÍAS DE SEGURIDADOTRAS CONSIDERACIONES PARA INTEGRARLAS

Nivel y medio de autenticación: Claves y #’s PIN Tarjetas, Tokens Biométricas

Políticas y controles sobre medios de autenticaciónProcesos de control sobre usuarios privilegiados Control relativo a archivos y algoritmos de cifrado

(“encryption”)Estándares e integración de:

Redes inalámbricas Tecnologías móviles colaboradores (Extranet/EDI/VPN)

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 43

Page 44: Seguridad en  Sistemas de Información

MECANISMOS DE PROTECCIÓNCONTROL Y CLAVES DE ACCESO (“PASSWORDS”)

Funciones: Protegen la red al exigir identificación

(autenticación) Protegen de acceso indebido a recursos en de

la red Mantener protegidos por el usuario Almacenar en sitio seguro con acceso limitado Renovar frecuentemente (45-90 días) Combinar 8 caracteres numéricos y

alfanuméricosVariantes:

Individuales Grupales Por dispositivo o recurso

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 44

Page 45: Seguridad en  Sistemas de Información

MECANISMOS DE PROTECCIÓN CONTROL Y CLAVES DE ACCESO (“PASSWORDS”)

Funciones: Controlan acceso a archivos, directorios o dispositivos Identifican tipo de autorizaciones para navegar Identifican tipo de protocolos a utilizar

Tipos de privilegios: “Read” “Execute” “Write” “Delete” “Search” “No Access”

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 45

Page 46: Seguridad en  Sistemas de Información

MECANISMOS DE PROTECCIÓN COPIAS DE RESGUARDO (“BACKUPS”)Tipos de copias de resguardo:

“Full backup” – copia todos los archivos en la red “Selective backup” – copia archivos seleccionados “Incremental backup” – copia archivos modificados

Estrategias de copiar: Funciones críticas Riesgos de pérdida Frecuencia/volumen de cambio en datos

Itinerario de copias de resguardo: Automático/Manual Horario

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 46

Page 47: Seguridad en  Sistemas de Información

MECANISMOS DE PROTECCIÓN SERVICIOS DE BATERÍA (“UPS”)

Funciones: Provee energía temporera al ocurrir interrupción Evita daños a servidores, conectores y dispositivos en la red El tiempo de operación lo determina la carga y demanda Puede complementarse con planta generadora alterna Protege contra fluctuaciones (“surge/spike”)

Tipos de UPS: “standby” – al notar interrupción provee energía (“delay”) “line-interactive” – acondiciona corriente y se activa con interrupción “online” – continuamente activo y acondiciona corriente (“no delay”)

Programación de administración: Permite fiscalizar operación del UPS Provee respaldo para desactivar automáticamente aplicaciones y

dispositivos

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 47

Page 48: Seguridad en  Sistemas de Información

EJERCICIO AAAIntegren el grupo y distribuyan rolesSeleccionen la organización a evaluarUtilicen las listas de cotejo I-IVAñadan preguntas necesarias para cubrir los

tres criterios (AAA), conforme el rol asignado

Resuman sus hallazgos

48C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 49: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(HERRAMIENTAS DE CONTROL)

“Administrar el uso adecuado.”

Políticas de acceso y seguridadTecnología para implantar controlesTecnología para operacionesServicios de seguridad

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 49

Page 50: Seguridad en  Sistemas de Información

POLÍTICAS DE SEGURIDADClasificación de la información: Pública Privada (organización) Particular (privada de clientes o terceros) ConfidencialPolíticas para segmentar gruposPolíticas para autenticar usuariosProcedimientos para manejo de: Configuración y control Medidas aseguren cumplimiento Amenazas o incidentes de riesgo

50C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 51: Seguridad en  Sistemas de Información

POLÍTICAS DE SEGURIDADImportancia de las políticas de seguridadNecesidad de agrupar tipos de usuariosContenido de las políticas de seguridadFormato de las políticas de seguridadImplantación y cumplimientoResponsabilidad

51C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 53: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(TECNOLOGÍA PARA IMPLANTAR CONTROLES)

“Control complementa los actos bien intencionados del personal técnico que

considera los recursos informáticos seguros .”

FirewallsVirtual private networksSecure sockets layer (SSL/TLS)Public key infrastructure (PKI) *

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 53

Page 54: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(TECNOLOGÍA PARA OPERACIONES)

“Fiscalización complementa las herramientas de control en la protección de los recursos

informáticos.”

Administración de usuariosDetección de intrusosControl de propagación de virusEscudriñar vulnerabilidades *

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 54

Page 55: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(SERVICIOS DE SEGURIDAD)

“Control complementa los actos bien intencionados del personal técnico que considera los recursos informáticos

seguros .”

Administración de riesgosArquitectura de seguridadConfiguración e implantaciónAdministrar servicios y tecnología (24x7x365)Acción(es) de respuesta *

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 55

Page 56: Seguridad en  Sistemas de Información

SEGURIDAD DE LOS RECURSOS DE INFORMACIÓN(REQUERIMIENTOS DE SEGURIDAD MILITAR)

Seguridad por niveles: Clasificación de los documentos y datos:

“Unclassified” “Secret” “Top Secret” “For your eyes only” “Burn before reading”

Segregación de redes: “Non-secure” “Highly secure” “Non connected Black (secret) computer – air gap”

Seguridad Nacional: Alta inversión de recursos frente a riesgos poco probables

56C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 57: Seguridad en  Sistemas de Información

¿ESTOY P

REPARAD@?

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 57

Page 58: Seguridad en  Sistemas de Información

EJERCICIO 3 – NIVEL DE CONCIENCIACIÓNIDTheftLaptopP2PSocial networkingSpamSpywareWireless7 Practices

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 58

Page 59: Seguridad en  Sistemas de Información

TECNOLOGÍAS MÓVILES

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 59

Page 60: Seguridad en  Sistemas de Información

Radio Frequency TrasnmitterRadio Frequency Trasnmitter

Laptop

LaptopLaptop

PDA

PDA

PDA

PDA

Satellite dish

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 60

TECNOLOGÍA DE REDESREDES INALÁMBRICAS

Page 61: Seguridad en  Sistemas de Información

TECNOLOGÍA DE REDESREDES INALÁMBRICAS

Teléfonos celularesPDA’s & IPAD’sNotebooks & LaptopsUnidades portátiles (USB)Estaciones o periferales (WNIC’s)Puntos de contacto o conexión (WPA)Puntos de distribución Protocolos de comunicación (WAP)Medios transmisión (GSM/EVDO/3G)

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 61

Page 62: Seguridad en  Sistemas de Información

REDES INALÁMBRICAS(VENTAJAS)

Bajo costoFácil instalación de WLAN’s Fácil ampliación Red alámbricaIntegración de equipo móvil (PDA’s/Celulares)Amplio acceso y acceso en movimiento

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 62

Page 63: Seguridad en  Sistemas de Información

REDES INALÁMBRICAS(DESVENTAJAS)

Riesgos de seguridadAlto costo de administraciónDificultad para regular usuarios/servicios Capacidad limitada de ancho de bandaPunto de vulnerabilidad - Red alámbricaPunto de congestión – Red alámbrica

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S 63

Page 64: Seguridad en  Sistemas de Información

¿CÓMO CONTRARRESTAR LOS RIESGOS?

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 64

Page 65: Seguridad en  Sistemas de Información

SEGURIDAD DE SISTEMAS PLANIFICACIÓN DEL PROCESO

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 65

Proceso de seguridad

Avalúo

Adoptar políticas Adiestrar

Auditar programa

Implantar el programa

Page 66: Seguridad en  Sistemas de Información

Implantar el ciclo de Seguridad (PPR):

Planificar - (“Planning”)Proteger - (“Protecting”)Responder - (“Responding”)

SEGURIDAD DE SISTEMAS RESPUESTA

66C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 67: Seguridad en  Sistemas de Información

SISTEMAS DE SEGURIDAD IMPLANTAR EL CICLO DE SEGURIDAD (PPR)

Planificar: Plan Integral

(sin brechas) Análisis de riesgos:

Enumerar Determinar severidad Determinar impacto $ Priorizar

Adopción de políticas: Tecnologías Procedimientos

Proteger: Implantar mecanismos:

Firewalls Detección de intrusos Fortalecer servidores y otros

Actualizar: Versiones y parchos Ajustar ante nuevos riesgos

Validar: Pruebas y auditorías

67C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S

Page 68: Seguridad en  Sistemas de Información

SEGURIDAD DE SISTEMAS IMPLANTAR EL CICLO DE SEGURIDAD (PPR)Responder: Planificar proceso (CERT) Detección y atención de incidentes:

Proceso a seguir (IDS) Determinación ataque/incidente Descripción/documentación

Contención y recuperación: Detener ataque/incidente Recuperar del impacto/daño(s)

Medidas correctivas y preventivas: Forenses (“Computer forensics”) Procesamiento criminal Medidas disciplinarias a empleados Corregir la vulnerabilidad o áreas de exposición

68C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 69: Seguridad en  Sistemas de Información

SEGURIDAD DE SISTEMAS - INTEGRACIÓNPolíticas de seguridad (1)

Uso de correo electrónico Protección contra virus Control del spam

Procedimientos (2): Configuración servidor Control acceso a cambios Configuración cuentas

Tecnología (3): Servidor seguro Reglas en Firewall Reglas en Proxy Programación

antivirus/antispamPruebas de seguridad (4)

69C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S

Políticas correo electrónico

Pruebas

Procedimientos

3Tecnologías

Sistemaseguro

Intento de violentar política de e-correo

Page 70: Seguridad en  Sistemas de Información

Click icon to add picture

¡GRACIAS POR SU AT

ENCIÓN!

C A R M E N R . C I N T R Ó N F E R R E R , 2 0 11 , D E R E C H O S R E S E R VA D O S 70

Page 71: Seguridad en  Sistemas de Información

REFERENCIASPanko, Corporate Computer and Network Security, Prentice Hall,

2004Tanenbaum, Computer NetworksMaiwald, Network Security, Osborne, 2001Proctor & Byrnes, The secure enterpriseSchenk, Wireless LAN DeploymentGast, Seven security problems of 802.11 WirelessBolles, Wireless (In)security: Are your networks snoop-proof?

(CIO Insight July 2002)Trilling, How to tighten loose security in wireless networks?

(Computerworld Feb.12,2003)daCruz, Safe networking computing (Columbia U., Sep 2001)McHugh,Christie & Allen, The role of intrusion detection systems

(IEEE Software, Sep/Oct 2000)Allen, et als., Improving the security of Networked systems (STSC

Crosstalk Oct, 2000)www.80211-planet.com: Wireless Privacy: An Oxymoron (April

26, 2001)

71C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 72: Seguridad en  Sistemas de Información

REFERENCIASSANS Institute - variousEDUCAUSE Evolving Technologies Committee:

Overview of Security (Oct 2002)EDUCAUSE Mid-Atlantic Regional Conference:

Measuring the success of wirelessCERT: Internet Security Issues (May 2000)CERT: Security of the Internet (1997)CERT: Home computing security (2002)CERT: Organized crime and cyber-crime (2002)

72C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 73: Seguridad en  Sistemas de Información

GLOSARIO DE TÉRMINOSTECNOLOGÍA INALÁMBRICAAccess point (AP/WAP)Bluetooth (Personal wireless LAN)Dynamic frecuency selection/dynamic channel

selection (DFS/DCS)Extensible authentication protocol (EAP)Global system for mobile communications

(GSM)Wireless Access Protocol (WAP)Wireless LAN (WLAN – 802.11x)Wireless Transport layer security (WTLS)Wired equivalent privacy (WEP)Wireless Ethernet compatibility alliance (WECA)

73C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S

Page 74: Seguridad en  Sistemas de Información

GLOSARIO DE TÉRMINOSTECNOLOGÍA INALÁMBRICA (2)“Spoofing”“Hijacking session”Basic Service Set (BSS)Open systems authentication (OSA)Service set identifier (SSID)Shared key authentication (SKA)Virtual private network (VPN)High Performance Radio LAN (HIPERLAN)Integrity Check Vector (ICV)Initialization Vector (IV)Medium Access Control (MAC)

74C A R M E N R . C I N T R Ó N F E R R E R , 2 0 1 1 , D E R E C H O S R E S E R V A D O S