Prácticas y Tecnologías de Seguridad Informática



Documentos relacionados
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

DISEÑO E IMPLANTACIÓN DE UN HONEYPOT

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Seguridad Informática con Software Libre

Vulnerabilidades de los sistemas informáticos

3-ANÁLISIS DE VULNERABILIDADES

El Estado del Arte de la Seguridad Informática

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral

Penetration Test Metodologías & Usos

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad


Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012


Obteniendo credenciales en redes internas sin despeinarse

Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce

White Paper Gestión Dinámica de Riesgos

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

La importancia de las pruebas de penetración (Parte I)

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

DETECCION DE INTRUSOS.

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

De los #exploits al más m s allá!

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Hacking en 5 pasos usando Software libre

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Hacking Ético y Frameworks Opensource

RECETA ELECTRÓNICA Informe de Seguridad

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en Redes (Monitoreo y Control)

Técnicas del Penetration Testing

Actualidad de la tecnología de detección de intrusos en las redes

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

INTERNET DATA CENTER COLOCATION

Linux, Solaris, monitorear y controlar sus sistemas. Se mezcla

Seguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Del Penetration Test a la Realidad

METODOLOGIAS DE AUDITORIA INFORMATICA

El estado del arte de la Seguridad Informática

Pruebas de Intrusión de Aplicación

La Empresa en Riesgo?

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Auditoría de procesos con alto grado de automatización*

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Propuesta de Colaboración. Gestión Documental. Avenida de los Metales Leganés - Madrid. Tel Fax.

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

La garantía del experto en seguridad adaptada

Revisión práctica de IDS. por Sacha Fuentes

Ing. Leonardo Uzcátegui WALC 2010 Santa Cruz de la Sierra /Bolivia

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Semana 3: Con Con r t o r l de Acceso

Estado de la Seguridad Informática

Seguridad Institucional

Protección de datos personales, México como experiencia.

Seguridad en Software Libre

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

Information Security Network Management Solutions

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

Securiza tu red con Snort y sus amigos

Adelantándose a los Hackers

Servicios de Seguridad de la Información

Manual de Usuario Sistema Operativo: ios v4.1.1

NECSIS Solución Integral de Seguridad

Somos una empresa con trayectoria en el mercado ERP con profundos conocimientos de la Actividad.

TIVOLI. GERZEL, Stella Maris.

Ethical Hacking. Capacitación IT 13/03/2013. Federico

Minería de Procesos. Octubre 2013 Ing. Diego Karbuski

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Especificaciones de Hardware, Software y Comunicaciones

Leonardo Uzcátegui

Tecnología de la Información. Administración de Recursos Informáticos

Beneficios estratégicos para su organización. Beneficios. Características V

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

Describir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI.

Especificaciones de Hardware, Software y Comunicaciones

Lección 5: Seguridad Perimetral

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

Exsis Software & Soluciones S.A.S

Servicios Administrados de Infraestructura

Monitorización y gestión de dispositivos, servicios y aplicaciones

NEXT GENERATION FIREWALL

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

Santini System Group / Esparza Santini. Conceptos de Seguridad

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Instituto del Café de Costa Rica

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Transcripción:

El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías

Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection Systems (IDS) Otras herramientas El futuro Conclusiones Prácticas y Tecnologías

Penetration Tests Prácticas y Tecnologías

Penetration Tests Definición Un intento localizado y limitado en el tiempo de vulnerar la arquitectura de seguridad utilizando las tecnicas del atacante

Penetration Tests Objetivos Concientización interna Identificar el riesgo Mitigar el riesgo Mejorar los procesos de seguridad Ayudar a la toma de decisiones Requerimientos Definir objetivos Definir alcance Definir modalidad de la prueba Consensuar tiempos Consensuar resultados esperados

PT Prácticas y Tecnologías Penetration Tests Ejecución Etapas de ejecución: Obtención de información Analisis de información y planeamiento Detección de vulnerabilidades Intrusión Escalada de privilegios y ataques Análisis y reporte de resultados Limpieza Obtención de información Análisis de inf. y planeamiento Detección de vulnerabilidades Intrusión Escalada de ataques privilegios Análisis y reporte de resultados Limpieza

Penetration Tests Resultados: Informe Final Descripción clara del alcance y la metodología utilizada Ejecución reproducible y verificable Análisis de alto nivel y reporte para el management no técnico Recomendaciones generales y conclusiones Detalle de vulnerabilidades encontradas

Penetration Tests El estado actual Ausencia de herramientas que contemplen todas las etapas del PenTest Ausencia de herramientas específicas para algunas etapas específicas Requiere un alto nivel de conocimientos y experiencia No es facil formalizar y definir una metodologia standard Práctica mas cercana a lo artesanal que a lo profesional Alto costo Baja confiabilidad

Vulnerability Scanners Prácticas y Tecnologías

Vulnerability Scanners Definición Herramienta automatizada para la detección de vulnerabilidades conocidas en un entorno tecnológico determinado de antemano.

Vulnerability Scanners Características Generales Tipos de vulnerability scanners - Host vulnerability scanners Detección de vulnerabilidades conocidas en forma local basada en el análisis de la configuración y del ambiente de ejecución VS?

Vulnerability Scanners Características Generales Tipos de vulnerability scanners: - Network vulnerability scanners Detección de vulnerabilidades en forma remota, para un grupo de maquinas preestablecido, utilizando las técnicas de un hipotético atacante sin conocimiento previo. VS Internet Firewall

Vulnerability Scanners Clasificación funcional - De proposito general - Nessus www.nessus.org - CyberCop Scanner www.nai.com - Internet Scanner www.iss.com - HackerShield www.bindview.com - NetRecon www.axent.com - Específicos por plataforma/aplicación - Whisker www.wiretrip.net/rfp/2/index.asp - Database scanner www.iss.com - Pandora www.nmrc.org/pandora/index.html - CGI scanners, SMB scanners, NT scanners - De ejecución masiva - ScanSSH www.monkey.org/~provos/scanssh - BASS www.securityfocus.com/tools/394

Vulnerability Scanners Características Técnicas - Solo detectan vulnerabilidades conocidas - Falsos positivos - Falsos negativos - NO explotan las vulnerabilidades - Generan reportes con información para la solucion de la vulnerabilidades detectadas - Requieren de una actualización periódica

Vulnerability Scanners El estado actual - Poca confiabilidad - No son comprensivos - Necesidad de adaptación a topologías y configuraciones particulares - No contemplan vulnerabilidades específicas en aplicaciones de uso común en un entorno corporativo - La calificación de riesgo es arbitraria y fuera de contexto - No extraen conclusiones de alto nivel

Intrusion Detection Systems Prácticas y Tecnologías

Intrusion Detection Systems Definición Sistema automático para detectar intentos exitosos o fallidos de vulnerar la arquitectura de seguridad de un entorno tecnológico definido de antemano

Intrusion Detection Systems Características generales Host IDS (HIDS) Se instala sobre la plataforma a proteger Tiene caracteristicas intrusivas No dispone de información de contexto en relación a todo el entorno a proteger?? IDS?

Intrusion Detection Systems Características generales Network IDS (NIDS) Se instala como monitor pasivo del trafico de red Tiene caracteristicas no intrusivas No dispone de información de contexto en relación a recursos específicos a proteger Internet Firewall IDS IDS

Intrusion Detection Systems Clasificación funcional Detección de anomalías (AD) Detectan desviaciones sobre los patrones de uso normal de los recursos monitoreados. Detección de mal uso (MD) Detectan técnicas de explotación conocidas para ataques específicos conocidos Análisis y detección en tiempo real Generalmente NIDS Análisis y detección off line Generalmente HIDS

Intrusion Detection Systems Características Técnicas Extendiendo modelo de antivirus NIDS Captura del tráfico de red Reconstrucción de sesiones Identificación de ataques HIDS Captura de llamadas a funciones de API o system calls Análisis de logs, configuración y software instalado Identiciación de conducta anormal Modelo Consola-Agentes IDS Reactivos/Integrados

Intrusion Detection Systems El estado actual Multiples limitaciones técnicas propias Funcionalidad parcial Vulnerabilidades inherentes Intrusion, Evasion and Denial of Service: Eluding Network Intrusion Detection, Newsham/Ptacek, 1998, www.snort.org/idspaper.pdf Vulnerabilidades específicas Limitaciones técnicas externas Disponibilidad constante de mayor ancho de banda Descubrimiento constante de nuevos problemas de seguridad Lanzamiento constante de nuevas tecnologías, plataformas, sistemas operativos, software de base y aplicaciones Complejidad creciente para su administración eficiente

Otras herramientas Prácticas y Tecnologías

Otras herramientas de SI Honeypots Berferd! CyberCop Sting Honeynet Project OS fingerprinting Nmap, Queso Integrado con NVS Auditoría automática de código fuente Purify ITS4, Flawfinder, RATS Protección contra vulnerabilidades de un tipo específicos StackGuard/ProPolice /StackShield SecureIIS

El futuro Prácticas y Tecnologías

El futuro Claves tecnológicas: Herramientas con inteligencia Procesamiento cooperativo Integración de componentes Madurez del proceso de investigación y desarrollo Certificación y control independiente Espacio para la innovación Claves estratégicas: Modifcar el enfoque con respecto a las tecnologías de base (networking, software de base, aplicaciones) Modificar el enfoque con respecto a los actores involucrados (atacantes, usuarios finales, desarrolladores, implementadores)

El futuro Penetration Test Automatización del proceso Herramientas comprensivas Formalización de las metodologías Profesionalización de la práctica Vulnerability Scanner NG Flexible Confiable Eficiente IDS-NG Robusto Seguro Realista!!

Conclusiones Prácticas y Tecnologías

Conclusiones Cambio de paradigma: Se tiene en cuenta al posible atacante y los recursos de los que dispone Las prácticas y herramientas en uso reflejan el cambio de paradigma Sin embargo, la tecnología de la que se nutren esta todavía en una etapa temprana de desarrollo Conocer sus limitaciones permitirá tomar las decisiones acertadas El desafio para la industria de IS en los proximos años: Alcanzar a un nivel de madurez similar al de otras industrias (automotriz, aeroespacial, química)

Iván Arce ivan.arce@corest.com Gracias! www.corest.com CORE SECURITY TECHNOLOGIES Inc. Copyright 2001 - www.corest.com