Download - Intro a Seguridad Informatica
![Page 1: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/1.jpg)
Introducción al Riesgo en Informática
• Protección de Sistemas Críticos
• Perímetros de Seguridad
• Políticas de Seguridad
• Vulnerabilidad de Sistemas
• Amenazas en Internet
![Page 2: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/2.jpg)
Protección de Sistemas Críticos
• Identificación de los riesgos para los datos
• Identificación de los riesgos para los servicios
• Identificación de las amenazas posibles
• Introducción a los estándares de seguridad comunes
![Page 3: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/3.jpg)
Riesgos para los datos
Público
Interno
Confidencial
Secreto
Datos delsitio Web
Datos demercadoDatos de
nóminas
Secretoscomerciales
Propiedad intelectualSecreto
Operaciones, Confianza interna
Confidencial
OperacionesInterno
Prestigio, Confianza,
Ingresos
Público
RiesgoRiesgoTipo de datosTipo de datos
![Page 4: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/4.jpg)
Riesgo para servicios
Ataques de Denegación de Servicios
• Bloquea acceso a los recursos
• Desborda la red, afecta desfavorablemente el rendimiento, puede causar fallas en el servidor
• Pérdida de servicio, prestigio, ingresos
![Page 5: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/5.jpg)
Riesgo para servicios
• Bloqueo de DNS
• Bloqueo de Servidores de bases de datos
• Bloqueo de Servidores de Correo
• Bloqueo de Servicios Web
• Suplantación de Servidores
![Page 6: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/6.jpg)
Riesgo para servicios
• Producidos por:
• Ataques distribuidos y sincronizados, en la red local o a través del mundo con:
– DDOS, Distributed Denial of Service
– Zombies
– Virus Worms (gusanos)
![Page 7: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/7.jpg)
Riesgo para servicios
• Algunos ataques recordados:
– Red Code
– Blaster, Love sun
![Page 8: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/8.jpg)
Amenazas posibles
• Ataques Internos
• Ingeniería Social
• Ataques Automatizados
• Brecha Accidental de Seguridad
![Page 9: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/9.jpg)
Amenazas
• Ataque Interno
– Monitoreo de Red: Sniffers
Área restringida de la red
UsuarioUsuariointernointerno
UsuarioUsuariointernointerno
![Page 10: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/10.jpg)
Amenazas
• Monitores de Red: Sniffers
– Se utilizan para monitorear la red en busca de anomalías o errores de protocolos.
– En malas manos se usan para conseguir información:
• Contraseñas !!!
• Archivos enviados por la red
• Correo
![Page 11: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/11.jpg)
Password de FTP
![Page 12: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/12.jpg)
Captura de Correo Internet
•
![Page 13: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/13.jpg)
Amenazas
• Cómo obtener los datos:
– Ingeniería social: Teléfono, Correo
El usuario revelainformación
Usuario
Atacante dedispositivos de usuarios
ImpostorImpostorImpostorImpostor
1111
Contraseña
2222
![Page 14: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/14.jpg)
Amenazas
• Ataques Automatizados
– Búsqueda de Puertos Abiertos para pasar a través de Firewalls o Routers:
• PortScan
• Nmap
• SuperScan
• HappyBrowser
![Page 15: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/15.jpg)
Amenazas
• Brecha Accidental de Seguridad
– Producida por los administradores de un sistema al otorgar permisos de acceso en forma incorrecta
– Producida por los usuarios de estaciones de trabajo al compartir carpetas a otros usuarios
![Page 16: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/16.jpg)
Estándar de Seguridad
• Para proteger correctamente los sistemas se debe seguir estandares internacionales de seguridad:
• Common Criteria
• ISO 17779
• BS 7799
![Page 17: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/17.jpg)
Perímetros de Seguridad
![Page 18: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/18.jpg)
Perímetros de Seguridad
• Objetivo:
– Separar Redes Privadas del Mundo Internet
![Page 19: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/19.jpg)
Perímetros de Seguridad
• Bastion Host, (Firewall O Router) Orientado a redes pequeñas y de bajo presupuesto, que no ofrecen servicios hacia Internet, sólo navegan, seguridad limitada
InternetInternet
Red privada
Servidor de seguridad
![Page 20: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/20.jpg)
Perímetros de Seguridad
• Subred filtrada, DMZ, permite que la empresa ofrezca servicios hacia internet, usando una red específica para ello, buen nivel de seguridad
Servidor de seguridad
Red privada
Subred filtradaInternetInternet
![Page 21: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/21.jpg)
Perímetros de Seguridad
• Subred filtrada intermedia (DMZ), usa dos firewalls para entregar el mejor nivel de seguridad
Subred filtrada
Servidor de seguridad externo Servidor de
seguridad interno Red interna
InternetInternet
![Page 22: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/22.jpg)
Políticas de Seguridad
• Para que una empresa esté libre o alerta frente a los posibles problemas de seguridad se requiere que siga políticas determinadas en los Standards ISO, Common Criteria o BS.
• ¿Qué Contiene una política?
– Definición de los Niveles de seguridad en la empresa
– Esquemas de implementación de la seguridad
![Page 23: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/23.jpg)
Políticas de Seguridad
• Sistemas de Auditoría
• Sistemas de Detección de Intrusos
• Encriptación de Tráfico
• Y Sobre todo Capacitación a nivel de toda la empresa, respecto de las políticas de seguridad y cual es el rol que cumple cada persona dentro de ésta.
![Page 24: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/24.jpg)
Vulnerabilidad de Sistemas
• Todo Sistema es por definición vulnerable al estar conectado a la Red
• Para evitar las vulnerabilidades se requiere estar actualizado respecto a nuevas revisiones que hagan los fabricantes de sistemas e implementarlas
![Page 25: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/25.jpg)
Vulnerabilidad de Sistemas
• Algunas Vulnerabilidades conocidas
– Contraseñas en texto plano en servicios TCP/IP como FTP, POP3, IMAP4, SMTP,TELNET
– Falla en el servicio de impresión por internet y ataque Unicode a Servicios WEB en Windows 2000 sin Service Pack
– Denegación de Servicios DNS en Linux, Unix
![Page 26: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/26.jpg)
Vulnerabilidad de Sistemas
• Como Protegernos...
– Service Packs
– Hot Fixes
– Microsoft.com/security
– Microsoft.com/downloads
– Microsof.com/windowsupdate
– Redhat.com
![Page 27: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/27.jpg)
Amenazas e información en Internet
• Algunos sitios en los cuales se puede encontrar información y herramientas para investigar y ejecutar ataques son:
• Astalavista.com
• Insecure.org
• Isaserver.org
• CERT.org (sitio oficial de incidentes a nivel mundial)
• CLCert.Org (Sitio Nacional)
![Page 28: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/28.jpg)
Como capacitarse en Seguridad
• Certificaciones Abiertas
– Security Certified Program
– Requisito:
• CompTia Security+
![Page 29: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/29.jpg)
Como capacitarse en Seguridad
• Certificaciones Cerradas
– Microsoft System Engineer: Security
– Microsoft Certified Professional: Security
– Requiere cursos de:
Diseño de Seguridad en Redes Windows 2000
Microsoft Security Clinic
![Page 30: Intro a Seguridad Informatica](https://reader036.vdocuments.pub/reader036/viewer/2022062314/55cf9aca550346d033a3688a/html5/thumbnails/30.jpg)
Resumen
• Protección de Sistemas Críticos
• Perímetros de Seguridad
• Políticas de Seguridad
• Vulnerabilidad de Sistemas
• Amenazas en Internet