Seguridad informática (Diapositivas) - Humberto Barba

31
Ingeniería en Redes y Telecomunicaciones Talleres de verano ITESO 2010 ITESO - Departamento de Electrónica Sistemas e Informática Humberto Barba G. - [email protected]

description

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) sean utilizados de la manera que se pensó y que el acceso a la información allí almacenada, así como su modificación, sólo sea posible a las personas que estén autorizados para hacerlo.

Transcript of Seguridad informática (Diapositivas) - Humberto Barba

Page 1: Seguridad informática (Diapositivas) - Humberto Barba

Ingeniería en Redes y Telecomunicaciones

Talleres de verano ITESO 2010

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 2: Seguridad informática (Diapositivas) - Humberto Barba

Seguridad informática¿Qué entienden por seguridad informática?

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 3: Seguridad informática (Diapositivas) - Humberto Barba

Seguridad informática• La seguridad informática consiste en asegurar que los recursos del sistema de

información (material informático o programas) sean utilizados de la maneraque se pensó y que el acceso a la información allí almacenada, así como sumodificación, sólo sea posible a las personas que estén autorizados parahacerlo.

• Podemos entender como seguridad de cualquier tipo de información, unestado que nos indica que ese sistema está libre de peligro, daño o riesgo. Seentiende como peligro o daño todo aquello que pueda afectar sufuncionamiento directo o los resultados que se obtienen del mismo.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 4: Seguridad informática (Diapositivas) - Humberto Barba

• Para que un sistema se pueda definir como seguro debe tener estastres características:– Integridad: La información sólo puede ser modificada por quien está

autorizado y de manera controlada.– Confidencialidad: La información sólo debe ser legible para los

autorizados.– Disponibilidad: Debe estar disponible cuando se necesita.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirseen tres partes: seguridad física, seguridad lógica y seguridadambiental.

Seguridad informática

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 5: Seguridad informática (Diapositivas) - Humberto Barba

• En estos momentos la seguridad informática es untema de dominio obligado por cualquier usuario deInternet, para no permitir que su información seacomprometida y no ser susceptible a ataques y/oamenazas del exterior.

• Una persona no autorizada podría: clasificar ydesclasificar los datos, filtrar información, alterar lainformación, borrar la información, usurpar datos,hojear información clasificada.

Seguridad informática

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 6: Seguridad informática (Diapositivas) - Humberto Barba

Protección de datosLa medida más eficiente para laprotección de los datos es determinaruna buena política de copias deseguridad o backups: copia deseguridad completa, en la que todoslos datos se copian (la primera vez),copias de seguridad incrementales,sólo se copian los ficheros creados omodificados desde el último backup.Dichas copias también deberánalmacenarse físicamente en un lugarseparado o aislado, para evitardesastres naturales, robos, y demásincidentes.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 7: Seguridad informática (Diapositivas) - Humberto Barba

Objetivos de ataque¿Qué o quienes se atacan?

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 8: Seguridad informática (Diapositivas) - Humberto Barba

Objetivos de ataque• Información: Es el objeto de mayor

valor para una organización, elobjetivo es el resguardo de lainformación, independientementedel lugar en donde se encuentreregistrada, en algún medioelectrónico o físico.

• Equipos que la soportan: software yhardware.

• Usuarios: Individuos que utilizan laestructura tecnológica y decomunicaciones que manejan lainformación.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 9: Seguridad informática (Diapositivas) - Humberto Barba

Tipos de amenazas¿Qué tipos de amenazas existen?

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 10: Seguridad informática (Diapositivas) - Humberto Barba

Amenazas internas• Generalmente estas amenazas

pueden ser las más serias (y dehecho están entre el 60 y 80% de losataques) comparadas con lasexternas por varias razones comoson:– Los usuarios conocen la red y saben

cómo es su funcionamiento.– Tienen algún nivel de acceso a la red

por las mismas necesidades de sutrabajo.

– Los Firewalls ayudan sólo anteamenazas externas.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 11: Seguridad informática (Diapositivas) - Humberto Barba

Amenazas externas• Son aquellas amenazas que se originan por

personas afuera de la red. Al no tenerinformación certera de la red, un atacantetiene que realizar ciertos pasos para poderconocer qué es lo que hay en ella y buscar lamanera de atacarla. La ventaja que se tiene eneste caso es que el administrador de la redpuede prevenir una buena parte de losataques externos.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 12: Seguridad informática (Diapositivas) - Humberto Barba

Análisis de riesgo¿Qué es lo que importaría proteger?

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 13: Seguridad informática (Diapositivas) - Humberto Barba

Análisis de riesgoCuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:

• Identificación de los activos de la organización

• Identificar las amenazas de cada uno de los activos listados

• Construir un perfil de las amenazas que esté basado en los activos de la organización

• Conocer las prácticas actuales de seguridad

• Identificar las vulnerabilidades de la organización

– Recursos humanos

– Recursos técnicos

– Recursos financieros

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 14: Seguridad informática (Diapositivas) - Humberto Barba

Análisis de riesgo• Identificar los requerimientos de seguridad de la organización

• Identificación de las vulnerabilidades dentro de la infraestructura tecnológica

• Detección de los componentes claves

• Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:

– Riesgo para los activos críticos

– Medidas de riesgos

– Estrategias de protección

– Planes para reducir los riesgos

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 15: Seguridad informática (Diapositivas) - Humberto Barba

Aplicación de políticas de seguridad

¿Qué políticas se deben aplicar?

¿Quién debe tener acceso a qué?

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 16: Seguridad informática (Diapositivas) - Humberto Barba

Aplicación de políticas de seguridadUna de las maneras más eficientes de proteger la integridad dela información es la aplicación de políticas de uso a los recursosinformáticos, en las que se defina estrictamente el uso ymanejo del equipo, la información y demás. Las políticas másutilizadas van en función de lo siguiente:• Identificar y seleccionar lo que se debe proteger

(información sensible)• Establecer niveles de prioridad e importancia sobre la

información• Conocer las consecuencias que traería a la compañía, en lo

que se refiere a costos y productividad, la pérdida de datossensibles

• Identificar las amenazas, así como los niveles devulnerabilidad de la red

• Realizar un análisis de costos en la prevención yrecuperación de la información, en caso de sufrir un ataquey perderla

• Implementar respuesta a incidentes y recuperación paradisminuir el impacto

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 17: Seguridad informática (Diapositivas) - Humberto Barba

Ataques informáticos¿Cuáles conocen?

¿Han hecho alguno?

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 18: Seguridad informática (Diapositivas) - Humberto Barba

Ataque DoS• Ataque de denegación de servicio:

también llamado ataque DoS (Denyof Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 19: Seguridad informática (Diapositivas) - Humberto Barba

Ataque MitM• Man in the middle: a veces abreviado MitM, es

una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 20: Seguridad informática (Diapositivas) - Humberto Barba

Ataque de Replay• Ataques de REPLAY: una forma de ataque de

red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 21: Seguridad informática (Diapositivas) - Humberto Barba

Ataque 0day• Ataque de día cero: ataque

realizado contra un ordenador, apartir del cual se explotan ciertasvulnerabilidades, o agujeros deseguridad de algún programa oprogramas antes de que seconozcan las mismas, o que, unavez publicada la existencia de lavulnerabilidad, se realice elataque antes de la publicacióndel parche que la solvente.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 22: Seguridad informática (Diapositivas) - Humberto Barba

Ataque con ingeniería social• Ingeniería social: es la práctica de

obtener información confidencial através de la manipulación de usuarioslegítimos. Es una técnica que puedenusar ciertas personas, tales comoinvestigadores privados, criminales, odelincuentes computacionales, paraobtener información, acceso oprivilegios en sistemas de informaciónque les permitan realizar algún actoque perjudique o exponga la persona uorganismo comprometido a riesgo oabusos.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 23: Seguridad informática (Diapositivas) - Humberto Barba

Técnicas para evitar ataques¿Cómo evitarían un ataque?

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 24: Seguridad informática (Diapositivas) - Humberto Barba

Técnicas para evitar ataques• Codificar la información: tener contraseñas

difíciles de averiguar a partir de datospersonales del individuo.

• Vigilancia y monitoreo de la red• Zona desmilitarizada• Tecnologías repelentes o protectoras:

cortafuegos, sistema de detección de intrusos -antispyware, antivirus, llaves para protección desoftware, etc. Mantener los sistemas deinformación con las actualizaciones que másimpacten en la seguridad.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 25: Seguridad informática (Diapositivas) - Humberto Barba

Consideraciones de seguridad en una red

• Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, memorias USB, o de ordenadores ajenos, como portátiles.

• Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 26: Seguridad informática (Diapositivas) - Humberto Barba

Medidas preventivas para evitar ataques en la red

• Mantener las máquinas actualizadas y seguras físicamente.• Mantener personal especializado en cuestiones de seguridad (o

subcontratarlo).• Aunque una máquina no contenga información valiosa, hay que

tener en cuenta que puede resultar útil para un atacante, a lahora de ser empleada en un DoS coordinado o para ocultar suverdadera dirección.

• No permitir el tráfico "broadcast" desde fuera de nuestra red.• Filtrar el tráfico IP Spoof.• Auditorias de seguridad y sistemas de detección.• Mantenerse informado constantemente sobre cada una de las

vulnerabilidades encontradas y parches lanzados. Para esto esrecomendable estar suscripto a listas que brinden este serviciode información.

• Por último, pero quizás lo más importante, la capacitacióncontinua del usuario.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 27: Seguridad informática (Diapositivas) - Humberto Barba

Consejos de seguridad informática personal

• Utilizar una contraseña con 10caracteres, 1 letra mayúscula, 1minúscula y 1 número como mínimo.

• Realizar respaldos de tu informaciónde manera periódica.

• El uso de herramientas de seguridad(antivirus, firewall) debidamenteinstaladas y actualizadas, nos ayudana prevenir programas maliciosos eintrusiones a tu computadorapersonal.

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 28: Seguridad informática (Diapositivas) - Humberto Barba

Referencias• Axtel. (2010). TENDENCIAS DE SEGURIDAD

INFORMÁTICA. Recuperado el 21 de mayo de 2010, de: http://www.axtel.mx/portal/server.pt/community/axtel_dece/209/Tendencias_Tecno

• Revista RED. (Noviembre de 2002). SEGURIDAD INFORMÁTICA. Recuperado el 21 de mayo de 2010, de: http://www.cuentame.inegi.gob.mx/museo/cerquita/redes/seguridad/intro.htm

• Segu-Info. (2009). SEGURIDAD INFORMÁTICA (AMENAZAS LÓGICAS - TIPOS DE ATAQUES). Recuperado el 21 de mayo de 2010, de: http://www.segu-info.com.ar/ataques/ataques.htm

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 29: Seguridad informática (Diapositivas) - Humberto Barba

¿Alguna duda?

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 30: Seguridad informática (Diapositivas) - Humberto Barba

Ingeniería en Redes y Telecomunicaciones

Talleres de verano ITESO 2010

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

Page 31: Seguridad informática (Diapositivas) - Humberto Barba

ADVERTENCIA

ITESO - Departamento de Electrónica Sistemas e InformáticaHumberto Barba G. - [email protected]

INGRESAR A SITIOS WEB DE FORMA NO AUTORIZADA PUEDESER PENALIZADO POR LA LEY. LOS EJEMPLOS AQUÍ DADOSSON CON FINES EDUCATIVOS PARA FACILITAR ELAPRENDIZAJE SOBRE SEGURIDAD EN SITIOS DE INTERNET, NOPRETENDEMOS EXPONER A NINGUNA EMPRESA,INSTITUCION U ORGANIZACION.

SE PIDE NO HACER PUBLICA LA INFORMACION ADQUIRIDAEN ESTE TALLER REFERENTE A LOS SITIOS WEB CONVULNERABILIDADES POTENCIALES.

EL USO INDEBIDO DE DICHA INFORMACIÓN ESRESPONSABILIDAD DE QUIEN LA UTILIZA PARA LOS FINES QUEDESEE. EL INSTRUCTOR, ASI COMO LA INSTITUCIÓN DONDESE IMPARTE ESTE TALLER SE DESLINDA DE TODARESPONSABILIDAD LEGAL SOBRE EL MAL USO QUE SE LEPUEDA DAR A LOS CONTENIDOS AQUÍ MOSTRADOS.