SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS



Documentos relacionados
Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Mejores prácticas de Seguridad en Línea

Implementación y administración de Microsoft Exchange Server 2003

Seguridad en el ordenador

Existe una solicitud disponible a tal efecto en la url:

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

F-Secure Anti-Virus for Mac 2015

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

UD 1: Adopción de pautas de seguridad informática

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

12 medidas básicas para la seguridad Informática

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

Firewalls, IPtables y Netfilter

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

Lección 5: Seguridad Perimetral

Conceptos de Seguridad Informática. Simo TCI

Manejo y Análisis de Incidentes de Seguridad Informática

VIVIENDO EN LÍNEA. IC3 Redes

Pack Seguridad Autónomos Consola de gestión del programa agente

Seguridad Informática

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

F-Secure Anti-Virus for Mac 2015

[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO


NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

LOS VIRUS IMFORMÁTICOS

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo,

Seguridad y Alta Disponibilidad

Políticas de seguridad de la información. Empresa

Concepto de sistema operativo

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

EL SOFTWARE MALICIOSO MALWARE

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

SEGURIDAD INFORMÁTICA

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

LOS SISTEMAS DE INFORMACIÓN

Aspectos relevantes relacionados con la seguridad

Manual de Procedimientos

Semana 3: Con Con r t o r l de Acceso

RECETA ELECTRÓNICA Informe de Seguridad

1 OBJETIVO DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS

VIRUS INFORMATICO. Carolina García Ramírez

Capítulo 1: Empezando...3

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

No sabe con seguridad qué sistema operativo Windows tiene?

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Antivirus PC (motor BitDefender) Manual de Usuario

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

CICLO FORMATIVO DE GRADO SUPERIOR/MEDIO DOCUMENTACION SANITARIA

bla bla Guard Guía del usuario

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Tema 2. Seguridad informática

GATEWAYS COMO FIREWALLS

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

CIMA. MANUAL DE USUARIO

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Guía de Instalación. Suite de seguridad PC Tools

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Acerca de Symantec Encryption Desktop

Guía Rápida de Instalación

ÍNDICE. 1- Introducción: Desinstalación del antivirus actual Instalación del antivirus Kaspersky Contacto...

Transcripción:

SEGURIDAD INFORMÁTICA PRINCIPIOS BÁSICOS

El problema de la seguridad informática Cerca del 80% de los ataques provienen del interior. No se notifican todos los ataques que se reciben. Muchos accidentes humanos se reportan como ataques. No es eficiente hacer una alta inversión puntual y olvidarse durante un tiempo.

La seguridad es un proceso, un camino continuo. Se tiene que diferenciar de lo que hay que protegerse. Ø Errores involuntarios. (Maquinaria y personal) Ø Ataques voluntarios. (Internos y externos) Ø Desastres naturales.

Incidencias reportadas al CERT. (CERT: Centro de coordinación de emergencias telemáticas.) 140000 137529 120000 100000 80000 82094 60000 52658 40000 20000 21756 9859 0 6 132 252 406 773 1334 2340 2412 2573 2134 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 3734

Vulnerabilidades reportadas al CERT. 4500 4129 4000 3784 3500 3000 2500 2437 2000 1500 1090 1000 500 171 345 311 262 417 0 1995 1996 1997 1998 1999 2000 2001 2002 2003

Cómo se puede proteger bien la empresa? Antivirus que controle todas las posibles entradas de datos. (Internet, discos,...) Firewall perimetral. (Control de accesos) Separar físicamente redes diferentes. (Subnetting) Auditorias externas puntuales. Formación continuada del encargado(s) de seguridad. Política estricta de seguridad del personal.

A más seguridad, más coste. A más seguridad, menos facilidad para el usuario. No hay sistema conectado 100% seguro. Se establece un compromiso de seguridad. Inversión Compromiso óptimo Riesgo

Cómo valorar la información a proteger? Cuánto dinero dejaría de ganar en caso de estar 1 hora sin conexión a Internet? Y un día? Qué pasaría si pierde la información de un día de trabajo? Y si su competencia tiene acceso a sus archivos? Hay que valorar económicamente estos y todos los riesgos posibles con las preguntas adecuadas.

5 PASOS A SEGUIR EN SEGURIDAD INFORMÁTICA

1- Asegurar la situación. Instalar los sistemas operativos esenciales y TODOS sus parches. Eliminar todos los privilegios y añadirlos solamente si se necesitan (Primero deniega, luego permite) Organizar mecanismos de autentificación de usuarios, copias de seguridad, detección y eliminación de virus, administración remota y acceso físico. Recabar y guardar de forma segura información de chequeo de integridad.

2- Prepararse. Identificar y priorizar los activos críticos, nivel de protección necesarios, amenazas potenciales, acciones de detección y reacción y autorización de actuación. Identificar la información a recabar y los mecanismos. Identificar, instalar y comprender las herramientas de detección y reacción. Determinar la mejor forma de recabar, tratar, proteger y guardar toda la información que se tiene.

3- Detección. Asegurar que el software usado para examinar los sistemas no ha sido comprometido. Vigilar y monitorizar la actividad de la red y los sistemas. Inspeccionar archivos y directorios por cambios inesperados. Investigar hardware y software no autorizado. Buscar signos de acceso físico no autorizado. Iniciar procedimientos de respuesta.

4- Reacción. Analizar toda la información disponible. Saber qué es lo que ha pasado. Distribuir la información por políticas determinadas, usar canales seguros. Guardar y conservar las evidencias. Contener el daño. Restaurar los sistemas a su status normal.

5- Mejorar / aprender. Identificar las lecciones aprendidas, recoger información del caso sucedido. Instalar nuevos parches (Reasegurar), desinstalar parches problemáticos. Actualizar la configuración de los mecanismos de alerta, logs y recogida de información. Actualizar la información de los activos de la empresa. Instalar una herramienta nueva, desintalar una vieja. Actualizar políticas, procedimientos y formación.

FIREWALLS

Qué es un Firewall? Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.

De qué puede proteger un Firewall? Ataques externos. Virus que usen instrusismo. (Lovsan, SQLSlammer,...) Accesos no deseados.

De qué NO puede proteger un Firewall? Ataques internos en la misma red. Mala configuración de zonas desmilitarizadas. Falta de mantenimiento de las políticas. Inexperiencia del administrador. Bugs de los S.O. Virus informáticos.

Firewall de hardware o de software? El hardware no puede ser desactivado por un virus o programa nocivo. La integridad del software puede ser comprometida. El hardware suele ser más potente y con más recursos. El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O.... Siempre es más aconsejable una opción de hardware.

ANTIVIRUS

Qué es un virus informático? Programa informático que se reproduce a sí mismo y ataca al sistema. Puede abrir accesos (Backdoors) a atacantes externos. Puede reproducirse por la red (Worms) Puede ser programado para dañar gravemente un sistema (Bombas lógicas) P u e d e c a m u f l a r s e e n p r o g r a m a s conocidos (Troyanos)

De qué me protege un antivirus? Alteración del correcto funcionamiento del equipo por parte de virus informáticos. Ejecución de códigos nocivos en el equipo.

De qué NO me protege un antivirus? Agujeros del S.O. Accesos no deseados (Intrusismo) Uso malintencionado o erróneo del equipo Recibir correo basura (Spam)

Otras consideraciones a tener en cuenta (I) Copias de seguridad periódicas. Copias de seguridad en ubicación remota. Cambio periódico de las contraseñas. Evitar los usuarios genéricos (admin, invitado,...) Evitar las contraseñas fáciles (admin, 1234,...) Uso de SAIs (Sistemas Alimentación Ininterrumpida) Uso de estabilizadores de corriente.

Otras consideraciones a tener en cuenta (II) Usar programas con menos vulnerabilidades. (Netscape, Eudora, Pegasus,... frente a Outlook) Desconfiar del remitente del correo, aunque parezca conocido. Se puede falsear el remitente. Encriptar información sensible. Encriptar canales de comunicación sensibles. (VPN) Alta disponibilidad y mirror en servidores críticos. Usar firmas digitales para autentificar mensajes.

Algunas webs de interés: http://www.satinfo.es - Mayorista español de seguridad informática. http://www.nai.com - Fabricante del antivirus McAfee. http://www.clavister.com - Fabricante sueco de cortafuegos. http://www.spi-a.com - Fabricante de cortafuegos AlphaShield. http://www.cert.org - Centro de coordinación de emergencias en redes telemáticas. http://escert.upc.es - Centro español del CERT. http://www.hispasec.com - Portal hispano de seguridad informática. http://www.eicar.org - Instituto europeo para la investigación de antivirus. http://www.infohackers.org - Asociación para la información de Hackers. http://www.pgpi.com - Web internacional del protocolo de encriptación PGP. http://www.microsoft.com/security - Guías de ayuda de Microsoft sobre seguridad.

Bibliografia de interés: Stuart McClure & Joel Scambray, George Kurtz. Hacking Exposed (Network Security Secrets & Solutions), Osborne/McGraw-Hill, 1999 Stephen Northcutt & Judy Novak. Network Intrusion Detection An Analyst s Handbook Second Edition, New Riders Publishing, 2001 Guang Yang. Introduction to TCP/IP Network Attacks, Department of Computer Science, Iowa State University R.T. Morris. A Weakness in the 4.2BSD UNIX TCP/IP Software, CSTR 117, 1985, AT&T Bell Laboratories, Murray Hill, NJ. Steven M. Bellovin. Defending Against Sequence Number Attacks, 1996, AT&T Research Postel, J. Transmission Control Protocol, STD 7, RFC 793, September 1981. Atkinson, R. Security Architecture for the Internet Protocol, RFC 1825, August 1995. Joncheray. A Simple Active Attack Against TCP, 1995, Proc. Fifth Usenix UNIX Security Symposium

Muchas gracias por su atención. Servicio técnico SATINFO.