Beruflich Dokumente
Kultur Dokumente
PRINCIPIOS BSICOS
El problema de la seguridad informtica Cerca del 80% de los ataques provienen del interior. No se notifican todos los ataques que se reciben. Muchos accidentes humanos se reportan como ataques. No es eficiente hacer una alta inversin puntual y olvidarse durante un tiempo.
La seguridad es un proceso, un camino continuo. Se tiene que diferenciar de lo que hay que protegerse.
Errores involuntarios. (Maquinaria y personal) Ataques voluntarios. (Internos y externos) Desastres naturales.
Cmo se puede proteger bien la empresa? Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...) Firewall perimetral. (Control de accesos) Separar fsicamente redes diferentes. (Subnetting) Auditorias externas puntuales. Formacin continuada del encargado(s) de seguridad. Poltica estricta de seguridad del personal.
Cmo valorar la informacin a proteger? Cunto dinero dejara de ganar en caso de estar 1 hora sin conexin a Internet? Y un da? Qu pasara si pierde la informacin de un da de trabajo? Y si su competencia tiene acceso a sus archivos? Hay que valorar econmicamente estos y todos los riesgos posibles con las preguntas adecuadas.
1- Asegurar la situacin.
Instalar los sistemas operativos esenciales y TODOS sus parches. Eliminar todos los privilegios y aadirlos solamente si se necesitan (Primero deniega, luego permite) Organizar mecanismos de autentificacin de usuarios, copias de seguridad, deteccin y eliminacin de virus, administracin remota y acceso fsico. Recabar y guardar de forma segura informacin de chequeo de integridad.
2- Prepararse.
Identificar y priorizar los activos crticos, nivel de proteccin necesarios, amenazas potenciales, acciones de deteccin y reaccin y autorizacin de actuacin. Identificar la informacin a recabar y los mecanismos. Identificar, instalar y comprender las herramientas de deteccin y reaccin. Determinar la mejor forma de recabar, tratar, proteger y guardar toda la informacin que se tiene.
3- Deteccin.
Asegurar que el software usado para examinar los sistemas no ha sido comprometido. Vigilar y monitorizar la actividad de la red y los sistemas. Inspeccionar archivos y directorios por cambios inesperados. Investigar hardware y software no autorizado. Buscar signos de acceso fsico no autorizado. Iniciar procedimientos de respuesta.
4- Reaccin.
Analizar toda la informacin disponible. Saber qu es lo que ha pasado. Distribuir la informacin por polticas determinadas, usar canales seguros. Guardar y conservar las evidencias. Contener el dao. Restaurar los sistemas a su status normal.
5- Mejorar / aprender.
Identificar las lecciones informacin del caso sucedido. aprendidas, recoger
Instalar nuevos parches (Reasegurar), desinstalar parches problemticos. Actualizar la configuracin de los mecanismos de alerta, logs y recogida de informacin. Actualizar la informacin de los activos de la empresa. Instalar una herramienta nueva, desintalar una vieja. Actualizar polticas, procedimientos y formacin.
FIREWALLS
Qu es un Firewall?
Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.
ANTIVIRUS
Qu es un virus informtico?
Programa informtico que se reproduce a s mismo y ataca al sistema. Puede abrir accesos (Backdoors) a atacantes externos. Puede reproducirse por la red (Worms) Puede ser programado para daar gravemente un sistema (Bombas lgicas) Puede camuflarse en programas conocidos (Troyanos)
De qu me protege un antivirus?
Alteracin del correcto funcionamiento del equipo por parte de virus informticos. Ejecucin de cdigos nocivos en el equipo.
De qu NO me protege un antivirus?
Agujeros del S.O. Accesos no deseados (Intrusismo) Uso malintencionado o errneo del equipo Recibir correo basura (Spam)
Otras consideraciones a tener en cuenta (I) Copias de seguridad peridicas. Copias de seguridad en ubicacin remota. Cambio peridico de las contraseas. Evitar los usuarios genricos (admin, invitado, ...) Evitar las contraseas fciles (admin, 1234, ....) Uso de SAIs (Sistemas Alimentacin Ininterrumpida) Uso de estabilizadores de corriente.
Otras consideraciones a tener en cuenta (II) Usar programas con menos vulnerabilidades. (Netscape, Eudora, Pegasus, ... frente a Outlook) Desconfiar del remitente del correo, aunque parezca conocido. Se puede falsear el remitente. Encriptar informacin sensible. Encriptar canales de comunicacin sensibles. (VPN) Alta disponibilidad y mirror en servidores crticos. Usar firmas digitales para autentificar mensajes.
La siguiente grfica muestra el nmero de vulnerabilidades documentadas en http://cert.inteco.es y su nivel de severidad a lo largo del semestre, periodo durante el cual se emitieron un total de 6474. Los niveles de severidad de las vulnerabilidades publicadas aparecen en la siguiente figura.
PRODUCTOS MS AFECTADOS
La siguiente figura muestra los productos ms afectados por las vulnerabilidades del trimestre. Ntese que slo aparecen aquellos productos afectados por el mayor nmero de nuevas vulnerabilidades.
PRODUCTOS MS AFECTADOS
Los primeros puestos los ocupan los navegadores (webkit es la estructura base (Framework) que usan Safari, Chrome y algunos navegadores para mviles).Esto indica que se debe tener especial cuidado al navegar por Internet ya que es uno de los vectores de ataque ms utilizados por los cibercriminales.
FABRICANTES MS AFECTADOS
Dentro de los fabricantes ms afectados por las vulnerabilidades aparece Microsoft como el primero y destacado sobre el resto. Hay que matizar este dato ya que dentro de Microsoft, como fabricante, van incluidos todos los productos de Microsoft: sistemas operativos (soportados hay XP SP3, Vista, 7, 2003 server y 2008 server en todas sus versiones) software ofimtico, navegador de Internet, correo electrnico, servidor web, entornos de programacin, etc.
El siguiente grfico muestra los datos correspondientes a los sistemas operativos monitorizados debido al nmero de equipos que los utilizan.
VULNERABILIDADES SEGN EL SISTEMA OPERATIVO PARA PC El ranking de vulnerabilidades por sistema operativo durante este periodo es encabezado por Linux, seguido de Windows y, por ltimo, est Mac OS X.
Dentro de los navegadores se encuentra Google Chrome como muy destacado, seguido de Mozilla Firefox. Igual que ocurre con los sistemas operativos, slo con este grfico no se puede llegar a afirmar que Google Chrome sea el ms inseguro, pero s se puede decir que es el navegador del que ms vulnerabilidades se han reportado.
BUENAS PRCTICAS
Con este informe de vulnerabilidades no slo se pretende informar sobre cuntas se han reportado y mostrar algunas clasificaciones, sino que tambin se pretende concienciar sobre las medidas debemos a utilizar para mejorar la Seguridad de los sistemas.
BUENAS PRCTICAS
Dentro de las consignas de seguridad se tienen como base de trabajo los siguientes tres conceptos: - actualizar - proteger - prevenir
Microsoft tiene una poltica de actualizaciones que consiste en ir resolviendo vulnerabilidades y agrupar estas soluciones en una actualizacin de Seguridad que se publica el segundo martes de cada mes.
WINDOWS 7
Configurar Actualizaciones
Excusas tontas
Nadie lo har! Por que alguien podr hacer eso? Nunca hemos sufrido ataques Es seguro, usamos criptografa Es seguro, usamos ACLs Es seguro, tenemos cortafuegos
Excusas tontas
Auditamos el cdigo, no hay fallos de seguridad Es el comportamiento por defecto, pero el administrador puede quitarlo Si no corre como administrador, no va