Estado de la Seguridad Informática



Documentos relacionados
La Empresa en Riesgo?

El Estado del Arte de la Seguridad Informática

El estado del arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática

La Seguridad de la Información en la Gestión del Negocio Financiero

Seguridad Informática con Software Libre

ENCUESTA DE SEGURIDAD INFORMÁTICA EN ARGENTINA

Potenciando Internet

Transacciones sin temor para el Comercio Electrónico

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Adelantándose a los Hackers

Test de intrusión (Penetration Test) Introducción

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

SIEWEB. La intranet corporativa de SIE

Management de la Seguridad Informática

Seguridad en Smartphones

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

GATEWAYS COMO FIREWALLS

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

Bóveda. Fiscal.

Servidor de Correo Sistema de Comunicación Global

ESET Security Report. Latinoamérica. protegemos su mundo digital

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

CAPITULO I El Problema

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Tel: Mar del Plata, Buenos Aires, Argentina.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Tendencias actuales en Seguridad Informática

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

CAPITULO I FORMULACION DEL PROBLEMA

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Q-expeditive Publicación vía Internet

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

DIRECTORES DE TECNOLOGÍA

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Del Penetration Test a la Realidad

CLOUD COMPUTING MITOS Y VERDADES

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

Firewalls, IPtables y Netfilter

Seguridad en los grados de madurez de virtualización hasta la nube

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Gestión de la Seguridad Informática

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Seguridad y Cuestiones Legales en las Empresas. Gustavo Aldegani Consultor Independiente en Seguridad Informática

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Spyware y su impacto en los sistemas de información

Kaspersky Endpoint Security for Business

DIPLOMADO EN SEGURIDAD INFORMÁTICA

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

SOLUCIONES EN SEGURIDAD INFORMATICA

Lección 5: Seguridad Perimetral

SEGURIDAD INFORMÁTICA

Análisis forense técnico en entornos virtuales

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351)

Penetration Test Metodologías & Usos

Javier Bastarrica Lacalle Auditoria Informática.

Guía de Inicio Respaldo Cloud

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Security

Semana 10: Fir Fir w e a w lls

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

CAPITULO 14 SEGURIDAD EN LA RED

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Guía de Instalación para clientes de WebAdmin

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2

Diplomado: Administración de Centros de Cómputo (Sites)

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

BITDEFENDER GRAVITYZONE

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP

PCI Day Today PCI DSS. WebSphere DataPower IBM Corporation

INFORME N GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

nos interesa, analizaremos la solución de la empresa

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

We Care For Your Business Security

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM


Transcripción:

1

Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2

Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad informática? - Tendencias - Análisis de las tecnologías de seguridad informática. 3

Situación en Estados Unidos Más del 75% de las empresas están utilizando tecnologías de Firewalls, IDS, Certificados Digitales y Anti-virus. El 56% manifestó haber tenido incidentes de seguridad informática. De las mismas, el 75% declaró pérdidas económicas ocasionadas por los mismos. El 78% declaró a Internet como el punto de ataque más frecuente. 2003 CSI/FBI Computer Crime and Security Survey 4

Situación en Argentina El 47% de las empresas manifestó haber tenido incidentes de seguridad informática en el último año. De éstas el 52% citó como primera fuente de ataque a Internet. Los ataques más comunes durante el último año fueron los virus informáticos y el spammimg de correo electrónico. Durante el año 2003 las empresas planean implementar tecnologías de sistemas de detección de intrusiones, penetration tests y redes privadas virtuales (vpn). 5

Situación en Argentina 6

Situación en Argentina El 65% de las empresas posee formalmente un área de seguridad informática. Incidentes de seguridad? 7

Cuál es la realidad de la seguridad informática? 8

Realidad - Los mismos problemas de seguridad - Mayores responsabilidades - Pocos recursos - Masificación del problema 9

Realidad CERT/CC 10

Realidad Actualmente, los problemas experimentados por motivos de seguridad van desde ataques externos, hasta incidencias en el interior de la propia organización, como aquellas provocadas por empleados que borran archivos críticos o acceden a información confidencial. En ese contexto, la seguridad informática resulta vital, en tanto los riesgos y vulnerabilidades pueden significar millonarias pérdidas y comprometer la continuidad del negocio. 11

Realidad 12

La seguridad informática hoy* El mercado aparentemente no reacciona ante los problemas de seguridad informática, vulnerabilidades básicas siguen apareciendo en los programas, los administradores todavía no realizan upgrades y no aplican patches a los sistemas y los usuarios siguen haciendo click sobre los archivos adjuntos enviados por correo electrónico. 13

La seguridad informática hoy* Las empresas no pueden solucionar los problemas de seguridad porque si lo hacen, las aplicaciones críticas que están en producción entran en crisis y los proveedores siguen tratando de explicar que tener permisos habilitados para todo el mundo, utilizar usuarios genéricos y guardar passwords en plano, no es tan inseguro. * Transparencias año 2002. 14

Análisis de las Tecnologías de Seguridad Informática 15

Concientización Generar procesos de concientización de seguridad informática: Nivel directivo (Artículos, eventos, demostración de riesgos). Nivel gerencial (Charlas, Informes, etc). Nivel usuario (Cursos, folletos, etc). Prevención de ataques de ingeniería social. 16

Proyectos informáticos en un entorno seguro Problemas de seguridad informática en proyectos informáticos: - Desarrollo de software. - Desarrollo de aplicaciones. - Instalación. - Configuración. - Mantenimiento y soporte técnico. La tendencia es incorporar la seguridad informática desde el nacimiento del proyecto. 17

Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet, Mail Servers y estaciones de trabajo. - Filtro de Contenido. - Detección de mensajes de correo electrónico abusivos. - Política de utilización de E-mail e Internet. - Configuraciones de seguridad en los Mail Servers. 18

Seguridad en redes inalámbricas - Implementación de redes Wireless de forma masiva. - Aplicación de medidas de seguridad en el Access Point (Configuración segura, definición de SSID privado, activación de WEP, filtrado de direcciones MAC). 19

Sistemas de Detección de Intrusiones - Maduración de la tecnología de IDS de red y de host. - Utilización actual de NIDS en: Monitoreo de Internet. Monitoreo de DMZ s. Monitoreo de redes internas de Servidores. - Utilización de HIDS en: Hosts en DMZ s. Hosts críticos. 20

Penetration Test - Nivel de madurez elevado en el mercado. - Diferentes fines: conocimiento, validación de proyectos, un seguro. - Clave del PT: Definición del alcance Externo / Interno. - Evaluación de Aplicaciones Web. - Aumento constante de la complejidad del PT. 21

Redes privadas virtuales - Migración de vínculos a Internet (masivamente). - Aspectos de seguridad en el Concentrador de VPN s y en los clientes. - Aspectos de seguridad en las redes que se conectan. 22

Mantenimiento de la seguridad - La seguridad informática es MUY DINÁMICA y por eso requiere indefectiblemente de un mantenimiento permanente. - La aplicación de patches, la corrección de vulnerabilidades de seguridad informática, el análisis de los logs, el monitoreo de los sistemas de detección de intrusiones y Penetration Test continuos permiten mantener el nivel de seguridad informática de una instalación activo y elevado. - El día 20 de Abril de 2004 han sido reportadas 16 vulnerabilidades de seguridad informática. SecurityFocus 23

Tecnologías Citrix Router Internet Router Firewall IDS WEB SERVER Puerto 80 HTTP Puerto 443 HTTPS IDS Firewall LAN Interna Firewall Base de Datos IDS Servidor de Validación Servidor de Aplicaciones 24

Proxy Reversos Accesos seguros desde el exterior a aplicaciones WEB. Router Router LDAP SERVER Firewall PROXY IDS IDS REVERSO Puerto 443 HTTPS WEB SERVERS EXTRANET Puerto 80 HTTP Puerto 443 HTTPS Base de Datos LAN Interna 25

Outsourcing de Seguridad Informática - Ciertas funciones de seguridad informática NO se pueden tercerizar, otras como las que siguientes, si: Administración y gestión de Firewalls, IDS, VPN. Soporte técnico especializado. Evaluación y análisis de vulnerabilidades. 26

Educación - Información masiva sobre seguridad informática en todos los niveles. - Sites de referencia (Securityfocus, PacketStorm, etc). - Oferta de educación en todos los niveles en seguridad informática. - Formación de recursos humanos capacitados. 27

Tecnologías aceptadas Existe un conjunto de tecnologías de seguridad informática que ya son comúnmente aceptadas: - Políticas y normas de seguridad informática. - Firewalls Correcta implementación y actualización. - LOG Server Centralización, almacenamiento seguro y análisis. - Encriptación. - Certificados digitales Servidores Personales. - Tokens de acceso remoto. - Anti-virus / Filtro de Contenido. 28

Conclusiones - Para ser efectiva, la seguridad informática dentro de una Empresa requiere de una política y un compromiso total. - En las Empresas de hoy, la seguridad informática es un componente más del proceso de negocio. - Hoy en día existen tecnologías y herramientas que van adquiriendo un mayor grado de maduración y nos permiten poder implementar y mantener sistemas informáticos seguros. 29

Preguntas? www.cisiar.org 30

Muchas gracias por acompañarnos... www.cisiar.org 31