El estado del arte de la Seguridad Informática



Documentos relacionados
Estado de la Seguridad Informática

La Empresa en Riesgo?

El Estado del Arte de la Seguridad Informática

Seguridad Informática con Software Libre

Adelantándose a los Hackers

La Seguridad de la Información en la Gestión del Negocio Financiero

El Estado del Arte de la Seguridad Informática

Test de intrusión (Penetration Test) Introducción

Transacciones sin temor para el Comercio Electrónico

ENCUESTA DE SEGURIDAD INFORMÁTICA EN ARGENTINA

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Seguridad en Smartphones

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Qué son y cómo combatirlas

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Potenciando Internet

Capítulo 1. Introducción

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Del Penetration Test a la Realidad

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Servicios Administrados de Infraestructura

seguridad ELECTRONICA


JS solutions. Soluciones Tecnológicas al alcance de su negocio...

5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Beneficios estratégicos para su organización. Beneficios. Características V

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Cómo organizar el Departamento de Seguridad

Auditoria Técnica en seguridad de la Informacion

Manejo y Análisis de Incidentes de Seguridad Informática

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

RETO FORENSE EPISODIO III Resumen Ejecutivo

Garantizamos la continuidad de su negocio

3-ANÁLISIS DE VULNERABILIDADES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Ciber-ataques en la Industria y sus Oportunidades

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Seguridad en Servicios de Hosting

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Técnicas del Penetration Testing

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

Brechas de Seguridad. Advisory

Management de la Seguridad Informática

B R A N D B R O C H U R E

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Análisis forense técnico en entornos virtuales

Penetration Test Metodologías & Usos

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

Servicios de Seguridad de la Información

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Firewalls, IPtables y Netfilter

La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC

Cortafuegos software y hardware. Gabriel Montañés León

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

SOLUCIONES EN SEGURIDAD INFORMATICA

Líder en servicios On Demand para su negocio

SMV. Superintendencia del Mercado de Valores

DIPLOMADO EN SEGURIDAD INFORMÁTICA

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Ventajas del software del SIGOB para las instituciones

WORKSHOP PATAGONIA 2009

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

GATEWAYS COMO FIREWALLS

Julio César Ardita 12 de Septiembre de 2012 Buenos Aires - Argentina

Seguridad de la información: ARP Spoofing

Soluciones profesionales de videoanálisis

Spyware y su impacto en los sistemas de información

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Seguridad en los grados de madurez de virtualización hasta la nube

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

COLEGIO COMPUESTUDIO

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

CLOUD COMPUTING MITOS Y VERDADES

Monitorización y gestión de dispositivos, servicios y aplicaciones

Amenazas y riesgos de seguridad en el mundo empresarial

Tendencias actuales en Seguridad Informática

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

I INTRODUCCIÓN. 1.1 Objetivos

White Paper Gestión Dinámica de Riesgos

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Tecnología en Movimiento Para Usted

Transcripción:

1

El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2

Temario - Números interesantes. - La seguridad informática hoy. - Riesgos actuales. - Técnicas y herramientas de seguridad informática. 3

Encuesta del CSI/FBI 2002 El 90% de las empresas encuestadas detectó intrusiones informáticas en los últimos 12 meses. El 80% determinó perdidas económicas debido a las intrusiones informáticas. 223 gerentes pudieron cuantificar las perdidas económicas en U$S 445.848.000. Las pérdidas más altas se registran en el robo de información confidencial y en el fraude financiero. El 74% citó como Internet a la fuente primaria de ataques. 2002 CSI/FBI Computer Crime and Security Survey 4

Ataques a Páginas Web en la Argentina Desde 1998 hasta hoy hubo 388 ataques exitosos a páginas Web en la Argentina. Fuente: www.alldas.org 5

Vulnerabilidades de Seguridad Informática reportadas CERT/CC 6

La evolución de la Seguridad Informática 1965 - Departamento de Defensa de Estados Unidos. 1983 - Encriptación de información. 1985 - Virus. 1990 - Seguridad en redes. 1995 - Firewalls. 2000 - Seguridad en sistemas operativos. 2002 - Seguridad Informática Global. 7

Cuál es la realidad de la seguridad informática a nivel mundial? 8

La seguridad informática hoy El mercado aparentemente no reacciona a los problemas de seguridad informática, vulnerabilidades básicas siguen apareciendo en los programas, los administradores todavía no realizan upgrades y no aplican patches a los sistemas y los usuarios siguen haciendo click sobre los archivos adjuntos enviados por correo electrónico. 9

La seguridad informática hoy Las empresas no pueden solucionar los problemas de seguridad porque si lo hacen las aplicaciones críticas que están en producción entran en crisis y los proveedores siguen tratando de explicar que tener permisos habilitados para todo el mundo, utilizar usuarios genéricos y guardar passwords en plano no es tan inseguro. 10

Qué rol juega la seguridad informática? Existe un crecimiento en la complejidad y flexibilidad de los sistemas informáticos. Los altos directivos no son todavía conscientes del riesgo informático. Tienden a ser reactivos en vez de preventivos. Día a día aparecen nuevas vulnerabilidades de seguridad que afectan a los nuestros sistemas. Existe un gran nivel de exposición. La Seguridad Informática ya es parte de la gestión empresaria. 11

Cuáles son los riesgos actuales en materia de seguridad informática? 12

Ataques externos - Redes de proveedores y clientes (7%). - Redes alquiladas (3%). - Internet (80%). - Módems (10%). Redes Alq. Empresa Internet Acceso Remoto Proveedores y Clientes 13

Ataques internos Los incidentes internos continúan en aumento. El personal de la Empresa se encuentra sometido a presiones y factores exógenos que lo pueden llevar a cometer una intrusión informática. Server Interno Intruso Interno 14

Ingeniería social La ingeniería social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían. Un intruso informático normalmente utiliza esta técnica con el fin de conseguir información (usuarios y claves de acceso) para ingresar a un determinado sistema informático. Este es uno de los métodos de ataque más sencillo y menos peligroso para el atacante y por desgracia en uno de los más efectivos. Se estima que en el 90% de los casos funciona. 15

Virus y programas troyanos - Diseño de un esquema de Anti-virus. - Anti-virus sobre Mail Servers. - Anti-virus externos. - Anti-virus en las estaciones de trabajo. - Filtro de Contenido. - Actualizaciones y soporte ante emergencias. El costo estimado a nivel mundial del virus SirCam hasta el año 2001 ha sido U$S 1.150.000.000. El costo estimado del Nimda ha sido U$S 635.000.000. Computer Economics, 2 January 2002. 16

Herramientas de Seguridad Informática 17

Proyectos Informáticos en un entorno seguro Problemas de seguridad informática en proyectos informáticos: - Desarrollo de software. - Desarrollo de aplicaciones. - Instalación. - Configuración. - Mantenimiento y soporte técnico. La solución es incorporar al área de seguridad informática desde el nacimiento del proyecto. 18

LOG Server Es un sistema centralizado, altamente disponible y seguro para la recolección de todos los registros y sucesos de auditorias (LOGS) que generan las diferentes aplicaciones y sistemas operativos en una Empresa. El LOG Server se combina con herramientas de análisis de información para poder interpretar la gran cantidad de eventos. 19

Seguridad en redes inalámbricas - Utilización de redes inalámbricas. - Protocolo WLAN 802.11x. - Encriptación WEP. - Medidas de seguridad con el Access Point. 20

Análisis Forense Informático Se ha estimado que: A un intruso le toma menos de un minuto ingresar a un Server vía Internet y está dentro del sistema menos de 30 minutos. Volver a la operación normal del Servidor toma a los administradores aproximadamente 8 horas. Realizar un análisis sobre qué actividades realizó, determinar de dónde provino y tratar de rastrearlo toma aproximadamente 40 horas. - Metodología de Análisis Forense Informático. - Empresas especializadas. - Marco legal. 21

Sistemas de Detección de Intrusiones - La tecnología de IDS se encuentra en pleno avance y es una herramienta que ayuda al administrador de seguridad informática a entender qué es lo que está pasando por la red. - Los sistemas de detección de intrusiones más utilizados son los que operan con el tráfico de red en contraposición a los que operan a nivel de Host. - Se utilizan para monitorear los puntos de acceso externos de la Empresa, pero ya se están comenzando a utilizar a nivel interno. 22

Seguridad Biométrica - La utilización de los dispositivos biométricos no está tan difundida debido a problemas de interconexión entre los sistemas. - La tecnología está madura, pero la implementación de la misma resulta compleja. - La utilización básica se orienta a la autenticación del usuario a nivel sistema operativo. 23

Mantenimiento de la seguridad - La seguridad informática es MUY DINÁMICA y por eso requiere indefectiblemente de un mantenimiento permanente. - La aplicación de patches, la corrección de vulnerabilidades de seguridad informática, el análisis de los logs, el monitoreo de los sistemas de detección de intrusiones y Penetration Test continuos permiten mantener el nivel de seguridad informática de una instalación activo y elevado. - El día 4 de septiembre de 2002 han sido reportadas 12 (doce) 12 (doce) vulnerabilidades de seguridad informática. SecurityFocus 24

Herramientas gratuitas Existe una clara tendencia a nivel mundial al uso de software gratuito por razones de economía, seguridad y mantenimiento. Scanner de puertos TCP/UDP Scanner de Vulnerabilidades Sistema de Detección de Intrusiones Firewalls nmap Nessus Snort IPTables 25

Conclusiones - Para ser efectiva, la seguridad informática dentro de una Empresa requiere de una política y compromiso total. - En las Empresas de hoy, la seguridad informática no es un gasto más del área de tecnología, está pasando a ser un componente más del proceso de negocio de la Empresa. - Hoy en día existen tecnologías y herramientas que nos permiten poder implementar y mantener sistemas informáticos seguros. 26

Preguntas? www.cybsec.com 27

Muchas gracias por acompañarnos... www.cybsec.com 28