Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

33
Seguridad Informática Ing. Héctor Abraham Hernández Erazo

Transcript of Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Page 1: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Seguridad Informática

Ing. Héctor Abraham Hernández Erazo

Page 2: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

LA SEGURIDAD INFORMATICA ES

“UN CAMINO, NO UN DESTINO”• Objetivo: mantener los sistemas

generando resultados.• Si los sistemas no se encuentran

funcionando entonces su costo se convierte en perdidas financieras (en el menos grave de los casos).

• El resultado generado por un sistema es la INFORMACION que ALMACENA O PRODUCE.

Page 3: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

La seguridad informática NO es un problema exclusivamente de las computadoras.

Las computadoras y las redes son el principal campo de batalla.

Se debe de proteger aquello que tenga un valor para alguien.

Page 4: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Definiciones de seguridad

Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.

Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.

Proteger y Mantener los sistemas funcionando.

Page 5: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

¿por qué?

Por $$$, el dueño de los sistemas tiene dinero INVERTIDO en algo que le trae un beneficio o ventaja.

El Cracking a otros sistemas desde cualquier punto de vista es ilegal. Estamos defendiéndonos ante el crimen. (aunque no haya leyes)

Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.

Page 6: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

¿De donde surge la seguridad?

“Tecnológicamente, la seguridad es GRATIS”• YA HAS PAGADO POR ELLA: Los sistemas

operativos modernos contienen muchas características de seguridad. ¿Las conoces?¿Las usas?

• LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)

Page 7: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede lograr el 80% de resultados”• Actividades sencillas pero constantes

son las que evitan la mayoría de los problemas.

• Se debe de trabajar en crear MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas según lo que se quiera proteger.

Page 8: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

¿Dónde entra el Software Libre? Esta adquiriendo muchos simpatizantes y

usuarios. Se esta volviendo popular. Generalmente se encuentran en partes

importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan mirando por las ventanas.

Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy fáciles de aprovechar.

Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no había.

Page 9: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

¿Cómo se puede proteger a la empresa?

• Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...)

• Firewall perimetral. (Control de accesos)

• Política estricta de seguridad del personal.

• Auditorias externas puntuales.• Formación continuada del encargado(s)

de seguridad.

• Separar físicamente redes diferentes. (Subnetting)

Page 10: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

A más seguridad, más coste.

A más seguridad, menos facilidad para el usuario.

No hay sistema conectado 100% seguro.

Se establece un compromiso de seguridad.

Riesgo

Inversión

Compromiso óptimo

Page 11: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

USUARIOS

SEGURIDAD

Page 12: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Usuarios comunes Los usuarios se acostumbran a usar

la tecnología sin saber como funciona o de los riesgos que pueden correr.

Son las principales víctimas. También son el punto de entrada de

muchos de los problemas crónicos. “El eslabón más débil” en la cadena

de seguridad. Social Engineering Specialist: Because There is no Security Patch for Humans

Page 13: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

2 enfoques para controlarlos Principio del MENOR PRIVILEGIO

POSIBLE:• Reducir la capacidad de acción del

usuario sobre los sistemas.• Objetivo: Lograr el menor daño posible en

caso de incidentes. EDUCAR AL USUARIO:

• Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los mecanismos de seguridad.

• Objetivo: Reducir el número de incidentes

Page 14: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

USUARIOS

CREADORES DE SISTEMAS

SEGURIDAD

Page 15: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Creando Software El software moderno es muy complejo y

tiene una alta probabilidad de contener vulnerabilidades de seguridad.

Un mal proceso de desarrollo genera software de mala calidad. “Prefieren que salga mal a que salga tarde”.

Usualmente no se enseña a incorporar requisitos ni protocolos de seguridad en los productos de SW.

Page 16: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Ataques contra el flujo de la información

FLUJO NORMAL• Los mensajes en una red se envían a

partir de un emisor a uno o varios receptores

• El atacante es un tercer elemento; en la realidad existen millones de elementos atacantes, intencionales o accidentales.

Emisor Receptor

Atacante

Page 17: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

INTERRUPCIONEl mensaje no puede llegar a su destino, un

recurso del sistema es destruido o temporalmente inutilizado.

Este es un ataque contra la DisponibilidadEjemplos: Destrucción de una pieza de

hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración de archivos.

Emisor Receptor

Atacante

Page 18: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

INTERCEPCIONUna persona, computadora o programa sin

autorización logra el acceso a un recurso controlado.

Es un ataque contra la Confidencialidad.Ejemplos: Escuchas electrónicos, copias

ilícitas de programas o datos, escalamiento de privilegios.

Emisor Receptor

Atacante

Page 19: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

MODIFICACIONLa persona sin autorización, además de

lograr el acceso, modifica el mensaje.Este es un ataque contra la Integridad.Ejemplos: Alterar la información que se

transmite desde una base de datos, modificar los mensajes entre programas para que se comporten diferente.

Emisor Receptor

Atacante

Page 20: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

FABRICACIONUna persona sin autorización inserta objetos

falsos en el sistema.Es un ataque contra la Autenticidad.Ejemplos: Suplantación de identidades, robo

de sesiones, robo de contraseñas, robo de direcciones IP, etc...

Es muy difícil estar seguro de quién esta al otro lado de la línea.

Emisor Receptor

Atacante

Page 21: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

USUARIOS

CREADORES DE SISTEMAS GERENTES

SEGURIDAD

Page 22: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Para que esperar…

“Si gastas más dinero en café que en Seguridad Informática, entonces vas a ser hackeado, es más, mereces ser hackeado”

• Richard “digital armageddon” Clark, USA DoD

La mayoría de las empresas incorporan medidas de seguridad hasta que han tenido graves problemas. ¿para que esperarse?

Page 23: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Siempre tenemos algo de valor para alguien

Razones para atacar la red de una empresa:• $$$, ventaja económica, ventaja

competitiva, espionaje político, espionaje industrial, sabotaje,…

• Empleados descontentos, fraudes, extorsiones, (insiders).

• Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cómputo, etc…

• Objetivo de oportunidad.

Page 24: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Siempre hay algo que perder

Pregunta: ¿Cuánto te cuesta tener un sistema de cómputo detenido por causa de un incidente de seguridad?• Costos económicos (perder oportunidades de

negocio).• Costos de recuperación.• Costos de reparación.• Costos de tiempo.• Costos legales y judiciales.• Costos de imagen.• Costos de confianza de clientes.• Perdidas humanas (cuando sea el caso).

Page 25: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

¿Qué hacer?

Los altos niveles de la empresa tienen que apoyar y patrocinar las iniciativas de seguridad.

Las políticas y mecanismos de seguridad deben de exigirse para toda la empresa.

Con su apoyo se puede pasar fácilmente a enfrentar los problemas de manera proactiva (en lugar de reactiva como se hace normalmente)

Page 26: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

USUARIOS

CREADORES DE SISTEMAS

GERENTES

HACKER CRACKER

SEGURIDAD

Page 27: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Cracking

Cool as usual – Todo está bien Los ataques son cada vez mas complejos. Cada vez se requieren menos

conocimientos para iniciar un ataque. ¿Por qué alguien querría introducirse en mis

sistemas? ¿Por qué no? Si es tan fácil: descuidos,

desconocimiento, negligencias, (factores humanos).

Page 28: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Quienes atacan los sistemas Gobiernos Extranjeros. Espías industriales o

políticos. Criminales. Empleados

descontentos y abusos internos.

Adolescentes sin nada que hacer

Page 29: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Niveles de Hackers

Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.

Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo.

Page 30: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una víctima muchas veces sin saber lo que están haciendo.

Son los que con más frecuencia realizan ataques serios.

Cualquiera conectado a la red es una víctima potencial, sin importar a que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer un hack por diversión.

Page 31: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

USUARIOS

CREADORES DE SISTEMAS

GERENTES

HACKER/CRACKER

ADMINISTRADORES DE TECNOLOGIAS DE INFORMACIÓN

SEGURIDAD

Page 32: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

ADMINISTRADORES

Son los que tienen directamente la responsabilidad de vigilar a los otros roles. (aparte de sus sistemas)

Hay actividades de seguridad que deben de realizar de manera rutinaria.

Obligados a capacitarse, investigar, y proponer soluciones e implementarlas.

También tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y creativas para problemas complejos.

Page 33: Seguridad Informática Ing. Héctor Abraham Hernández Erazo.

Puntos Débiles en los SistemasComunicaciones

Almacenamiento de datos

Sistema Operativo

Servicios Públicos

Aplicación

Usuarios

Servicios Internos