FUNDAMENTOS DE SEGURIDAD INFORMATICA
SEGURIDAD EN ENTORNO INFORMATICO
◼
Conceptos Miércoles 28/10/2020
◼
Los 4 pilares de la seguridad
◼
Triangulo de la seguridad
◼
Procesos y Metodología de lo atacantes
◼
Ataques Miércoles 04/Nov. / 2020
◼
Tipos de ataques
◼
Clasificación de los ataques
◼
Amenazas y vulnerabilidades Miércoles 11/nov.2020
AGENDA ◼
Búsquedas de vulnerabilidad
◼
Tipos de vulnerabilidad y amenazas
◼
Amenazas naturales o físicas
◼
Amenazas involuntarias y intencionadas
◼
Estándares Miércoles 18/nov.2020
◼
Estándares de seguridad
◼
Gobierno de la seguridad
◼
Métrica de gobierno de la seguridad
◼
La importancia de la seguridad informática de las empresas
radica esencialmente en que la utilización maliciosa de
sus sistemas de información privados y de los recursos
internos puede acarrear desastrosas consecuencias en
IMPORTANCIA DE todas las áreas de la organización, deviniendo en
LA SEGURIDAD problemas tanto productivos como financieros. Por ende,
INFORMÁTICA la seguridad informática de las empresas debe estar
dirigida a prevenir las amenazas y los riesgos a los
sistemas de información internos.
PILARES DE LA SEGURIDAD INFORMATICA
Es la cualidad de la información que se refiere a que
INTEGRIDAD esta no debe ser modificada, alterada o manipulada
por terceros. .
Se refiere a que la información no debe ser revelada a
CONFIDENCIALIDAD terceros no autorizados por el propietario de la
información.
Se refiere a que la información debe poder ser
DISPONIBILIDAD accedida en el momento adecuado a través de los
canales y procedimientos destinados para esto.
La integridad nos informa que el archivo no ha sido
AUTENTICIDAD retocado ni editado, y la autenticidad nos informa
que el archivo en cuestión es el real.
◼
Un aliado para poder tomar buenas y productivas
decisiones acerca de cuál de sus conceptos se asocian los
distintos tipos de datos y procesos relacionados.
TRIANGULO DE LA
SEGURIDAD
INFORMATICA
COMO DEPENDEN ENTRE SI
◼
Si no se tiene confidencialidad . . . entonces la ◼
Si se modifica la integridad de los
probabilidad de que se viole la integridad de la datos . . . entonces la información o
información aumenta potencialmente. Dando aplicaciones clave del negocio se verán
pie a que una persona no autorizada pueda afectados y no podrán dar el servicio esperado,
modificar la información. lo que llevaría a un impacto en
la disponibilidad.
Procesos y metodología que siguen los atacantes
Fases o etapas de un ataque informático
◼
Reconocimiento
◼
Escaneo e investigacion
◼
Acceso
◼
Manteniendo el acceso
◼
No dejar rastro
TIPOS DE ATAQUES
Phishing ◼
El phishing no es un software, se trata mas bien de
diversas técnicas de suplantación de identidad para
obtener datos de privados de las victimas, como
por ejemplo las contraseñas o datos de seguridad
bancarios.
◼
Consecuencia
◼
Pérdida del acceso de los correos
◼
Solución
◼
Consisten en dar formación a los empleados y
entrenarlos de manera que puedan reconocer
posibles ataques.
TIPOS DE ATAQUES
◼
La eficacia de los ataques DDoS se debe a que no
tienen que superar las medidas de seguridad que
protegen un servidor, pues no intentan penetrar en
Denegación de servicio distribuido (DDoS) su interior, sólo bloquearlo.
◼
Los ataques de DDoS consisten en realizar tantas
peticiones a un servidor, como para lograr que este
colapse o se bloquee. Existen diversas técnicas,
entre ellas la mas común es el uso de botnets,
equipos infectados con troyanos y gusanos en los
cuales los usuarios no saben que están formando
parte del ataque.
TIPOS DE ATAQUES
Medidas
Consecuencia
◼
implementar un sistema de detección y prevención
◼
No permite la navegación del servicio de red. de intrusiones (IDS/IPS) que monitorizan las
◼
Vulnerabilidad del sistema y lo convierta en su conexiones y nos alerta si detecta intentos de
Botmaster y los infectas a través de spam. acceso no autorizados o mal uso de protocolos;
◼
utilizar un dispositivo o software con funcionalidad
◼
Es difícil detectar el responsable porque utiliza
mixta (antivirus, cortafuegos y otras), como un
varias conexiones repartidas por todo el mundo. UTM que permite gestionar de manera unificada la
◼
Países afectados: EEUU y Corea mayoría de ciberamenazas que pueden afectar a
una empresa.
TIPOS DE ATAQUES
Malware
Virus
◼
El spyware es malware que observa las actividades del
usuario en el ordenador en secreto y sin permiso, y
se las comunica al autor del software.
◼
Un troyano, o caballo de Troya, es uno de los tipos de
malware más peligrosos. Normalmente se presenta
como algo útil para engañar al usuario. Una vez
que está en el sistema, los atacantes que se ocultan
tras el troyano obtienen acceso no autorizado al
ordenador infectado. Desde allí, los troyanos se
pueden utilizar para robar información financiera o
instalar amenazas como virus y ransomware.
TIPOS DE ATAQUES
◼
Los exploits son un tipo de malware que aprovecha los errores y vulnerabilidades de
un sistema para que el creador del exploit pueda asumir el control. Los exploits
están vinculados, entre otras amenazas, a la publicidad maliciosa, que ataca a través
de un sitio legítimo que descarga contenido malicioso inadvertidamente desde un
sitio peligroso.
CLASIFICACIÓN DE LOS ATACANTES
◼
Se dividen en dos grandes grupos: los atacantes pasivos que se encargan de observar el sistema sin modificar ni destruir nada y los
atacantes activos, los que dañan el objetivo que atacan y lo modifican en su favor.
◼
◼
Personal de la organización: el propio personal de trabajo de cualquier compañía/empresa puede producir un ataque intencionado
para sabotear algún sistema a su favor.
◼
◼
Hacker: Se encarga de explorar las vulnerabilidades de los sistemas y ofrece soluciones para resolverlas. Su prioridad principal es
resolver un problema.
◼
◼
Cracker: Expertos de la informática con objetivos ilegales. (robo contraseñas, extender virus, etc.) Su prioridad suele ser económica.
VULNERABILIDAD – AMENAZA - CONTRAMEDIDA
◼
Contramedida. Técnicas de protección del
◼
Vulnerabilidad. Punto o aspecto del sistema que sistema contra las amenazas. La seguridad
es susceptible de ser atacado o de dañar la informática se encarga de la identificación de
seguridad del mismo. Representan las las vulnerabilidades del sistema y del
debilidades o aspectos falibles o atacables en el establecimiento de contramedidas que eviten
sistema informático. que las distintas amenazas posibles exploten
◼
Amenaza. Posible peligro del sistema. Puede ser dichas vulnerabilidades. Una máxima de la
una persona (cracker), un programa (virus, seguridad informática es que: "No existe
caballo de Troya, ...), o un suceso natural o de ningún sistema completamente seguro".
otra índole (fuego, inundación, etc.). Existen sistemas más o menos seguros, y más o
Representan los posibles atacantes o factores menos vulnerables, pero la seguridad nunca es
que aprovechan las debilidades del sistema. absoluta.
AMENAZAS Y VULNERABILIDADES
Amenaza: es la posibilidad de ocurrencia de cualquier tipo de
evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el caso de la
Seguridad Informática, los Elementos de Información.
Los tipos de amenazas conocidos son:
Criminalidad (Común y política)
TIPOS DE AMENAZAS
Sucesos de origen físico
Negligencia y decisiones institucionales
AMENAZAS Y VULNERABILIDADES
Vulnerabilidad: es la capacidad, las condiciones y características
del sistema mismo (incluyendo la entidad que lo maneja), que lo
hace susceptible a amenazas, con el resultado de sufrir algún daño.
En otras palabras, es la capacitad y posibilidad de un sistema de
responder o reaccionar a una amenaza o de recuperarse de un
daño.
Los tipos de vulnerabilidad conocidos son:
Ambientales / Físicas
TIPOS DE VULNERABILIDAD
Económicas
Socio-Educativa
Institucional / Política
AMENAZAS NATURALES O FISICAS
Los puntos debiles naturales son aquellos relacionados con las
condiciones de la naturaleza que puedan colocar en riesgo la
informacion.
Muchas veces, la humedad, el polvo y la contaminacion podran
causar danos a los activos. Por ellos los mismos deberan estar
protegidos para poder garantizar sus funciones.
La probabilidad de estar expuestos a las amenazas naturales es
determinante en la eleccion y montaje de un ambiente. Se deberan
tomar cuidados especiales con el local, de acuerdo con el tipo de
amenazas natural que pueda ocurrir en una determinada region
geografica.
Algunas de las amenazas naturales a la que podemos estar espuesto son las
guientes:
Terremotos
AMENAZAS
NATURALES O FISICAS
Maremotos o Tsunami
Huracanes
Incendios
Las amenazas físicas pueden definirse como aquellas que producen un daño
o error en el hardware y pueden manifestarse en cualquier momento,
provocando daños en: discos duros, procesadores, errores de funcionamiento
de la memoria, entorpeciendo así la información aportada por estos.
Estas amenazas pueden darse por:
AMENAZAS Fallos en los dispositivos
NATURALES O FISICAS
Fallos en el cableado
Fallos en el suministro de energia
Fallas en los disco
Son aquellas en las que por acción u omisión se expone una
vulnerabilidad que pone en riesgo la información de la que dispones en tu
[Link] son amenazas resultando de acciones
inconscientes de usuarios, por virus electronicos, muchas veces causadas
por la falta de conocimiento en el uso de los activos, tales como errors y
accidents. Entre las principals amenazas estans:
AMENAZA
AMENAZAS
INVOLUNTARIAS La ocurrencia de Virus
INVOLUNTARIA
La divulgacion de contrasenas
Errores humano
Las amenazas informáticas intencionales son las que se producen como
consecuencia de un intento deliberado de robo de información. Los ataques
D-DOS de denegación de servicio, las técnicas de ingeniería social y la
propagación del código malicioso serían, por tanto, amenazas informáticas
deliberadas e intencionales.
Las amenazas de seguridad informática intencionales
AMENAZA
INTENCIONADAS
AMENAZAS Aprovechar las vulnerabilidades del sistema
INTENCIONADAS
Engañar al usuario que maneja el Sistema
Las técnicas de ingeniería social
Propagación del código malicioso
ESTÁNDARES DE SEGURIDAD
◼
La seguridad en los sistemas informáticos es un elemento cada vez más crítico, considerando que actualmente se
está efectuando una interconexión global de todo tipo de sistemas informáticos. Esto obliga a hacer un
esfuerzo internacional para establecer los lineamientos recomendados con la finalidad de mantener la
información, datos y sistemas protegidos de acciones accidentales y/o intencionales que pongan en riesgo los
activos productivos industriales, las personas y el medio ambiente.
ESTÁNDARES ACTUALES
◼
ISO/IEC 27000 que integran un sistema de administración de seguridad de la información (information security
management system ISMS)
◼
El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio Común” y que permite que
muchas diferentes aplicaciones de software puedan ser integradas y probadas en una forma o manera segura.
◼
El RFC 2196 es memorandum publicado por el Internet Engineering Task Force para el desarrollo de políticas y
procedimientos de seguridad para sistemas de información conectados a Internet
GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼
La seguridad de la información no se concibe sin un sistema de gestión y un gobierno efectivo. Este gobierno no
debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista de su
implementación. Será fundamental que un gerente de seguridad de la información incorpore los amplios
conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las acciones necesarias
para desarrollar una estrategia de seguridad de la información y un plan de acción para su puesta en práctica.
Intentaremos, entonces, definir estos desafíos y cómo realizarlos.
MÉTRICAS DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
◼
Las métricas en seguridad de información nos permiten conocer la eficiencia y habilidad de los
responsables en esta área, sin embargo, no son definitivas ni suficientes para determinar las mejoras
alcanzadas por éstos.
◼
Por lo tanto, para aprovechar la valía de las métricas en seguridad de información es preciso trabajar con
ella considerando a la compañía desde todo su modelo de negocio y funcionamiento, sin limitarla
únicamente al área de seguridad de la información.
LAS MÉTRICAS EN SEGURIDAD DE INFORMACIÓN PODEMOS EXTRAER TRES
LECCIONES IMPORTANTES:
◼
1- Las métricas en seguridad de información son una ventaja para la seguridad de toda tu empresa, permitiéndote ver y
comprender dónde te encuentras, qué necesitas y cómo protegerte.
◼
2- La seguridad es un proceso y como tal es medible, por consiguiente, tienes el deber de medir y controlar todos tus
procesos para salvaguardar tus activos más valiosos.
◼
3- Las métricas no son sólo cifras que aumentan o disminuyen, son el resultado de gestiones, que nos muestran cuán
eficiente ha sido tal persona. Por lo tanto, debemos considerarlas desde un punto de vista más flexible y humano.
GRACIAS!
Ricardo Garcia
ING. PIS, MIS