Sie sind auf Seite 1von 47

SEGURIDAD INFORMTICA

PRINCIPIOS BSICOS

El problema de la seguridad informtica Cerca del 80% de los ataques provienen del interior. No se notifican todos los ataques que se reciben. Muchos accidentes humanos se reportan como ataques. No es eficiente hacer una alta inversin puntual y olvidarse durante un tiempo.

La seguridad es un proceso, un camino continuo. Se tiene que diferenciar de lo que hay que protegerse.
 Errores involuntarios. (Maquinaria y personal)  Ataques voluntarios. (Internos y externos)  Desastres naturales.

Cmo se puede proteger bien la empresa? Antivirus que controle todas las posibles entradas de datos. (Internet, discos, ...) Firewall perimetral. (Control de accesos) Separar fsicamente redes diferentes. (Subnetting) Auditorias externas puntuales. Formacin continuada del encargado(s) de seguridad. Poltica estricta de seguridad del personal.

Cmo valorar la informacin a proteger? Cunto dinero dejara de ganar en caso de estar 1 hora sin conexin a Internet? Y un da? Qu pasara si pierde la informacin de un da de trabajo? Y si su competencia tiene acceso a sus archivos? Hay que valorar econmicamente estos y todos los riesgos posibles con las preguntas adecuadas.

5 PASOS A SEGUIR EN SEGURIDAD INFORMTICA

1- Asegurar la situacin.
Instalar los sistemas operativos esenciales y TODOS sus parches. Eliminar todos los privilegios y aadirlos solamente si se necesitan (Primero deniega, luego permite) Organizar mecanismos de autentificacin de usuarios, copias de seguridad, deteccin y eliminacin de virus, administracin remota y acceso fsico. Recabar y guardar de forma segura informacin de chequeo de integridad.

2- Prepararse.
Identificar y priorizar los activos crticos, nivel de proteccin necesarios, amenazas potenciales, acciones de deteccin y reaccin y autorizacin de actuacin. Identificar la informacin a recabar y los mecanismos. Identificar, instalar y comprender las herramientas de deteccin y reaccin. Determinar la mejor forma de recabar, tratar, proteger y guardar toda la informacin que se tiene.

3- Deteccin.
Asegurar que el software usado para examinar los sistemas no ha sido comprometido. Vigilar y monitorizar la actividad de la red y los sistemas. Inspeccionar archivos y directorios por cambios inesperados. Investigar hardware y software no autorizado. Buscar signos de acceso fsico no autorizado. Iniciar procedimientos de respuesta.

4- Reaccin.
Analizar toda la informacin disponible. Saber qu es lo que ha pasado. Distribuir la informacin por polticas determinadas, usar canales seguros. Guardar y conservar las evidencias. Contener el dao. Restaurar los sistemas a su status normal.

5- Mejorar / aprender.
Identificar las lecciones informacin del caso sucedido. aprendidas, recoger

Instalar nuevos parches (Reasegurar), desinstalar parches problemticos. Actualizar la configuracin de los mecanismos de alerta, logs y recogida de informacin. Actualizar la informacin de los activos de la empresa. Instalar una herramienta nueva, desintalar una vieja. Actualizar polticas, procedimientos y formacin.

FIREWALLS

Qu es un Firewall?
Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.

De qu puede proteger un Firewall?


Ataques externos. Virus que usen instrusismo. (Lovsan, SQLSlammer, ...) Accesos no deseados.

Qu son los Bugs de S.O


Un BUG es un error o un defecto en la programacin de un sistema operativo, aplicacin, juego o cualquier otro software que hace que funcione incorrectamente.

De qu NO puede proteger un Firewall?


Ataques internos en la misma red. Mala configuracin de zonas desmilitarizadas. Falta de mantenimiento de las polticas. Inexperiencia del administrador. Bugs de los S.O. Virus informticos.

Firewall de hardware o de software?


El hardware no puede ser desactivado por un virus o programa nocivo. La integridad del software puede ser comprometida. El hardware suele ser ms potente y con ms recursos. El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O.

Siempre es ms aconsejable una opcin de hardware.

ANTIVIRUS

Qu es un virus informtico?
Programa informtico que se reproduce a s mismo y ataca al sistema. Puede abrir accesos (Backdoors) a atacantes externos. Puede reproducirse por la red (Worms) Puede ser programado para daar gravemente un sistema (Bombas lgicas) Puede camuflarse en programas conocidos (Troyanos)

De qu me protege un antivirus?
Alteracin del correcto funcionamiento del equipo por parte de virus informticos. Ejecucin de cdigos nocivos en el equipo.

De qu NO me protege un antivirus?
Agujeros del S.O. Accesos no deseados (Intrusismo) Uso malintencionado o errneo del equipo Recibir correo basura (Spam)

Otras consideraciones a tener en cuenta (I) Copias de seguridad peridicas. Copias de seguridad en ubicacin remota. Cambio peridico de las contraseas. Evitar los usuarios genricos (admin, invitado, ...) Evitar las contraseas fciles (admin, 1234, ....) Uso de SAIs (Sistemas Alimentacin Ininterrumpida) Uso de estabilizadores de corriente.

Otras consideraciones a tener en cuenta (II) Usar programas con menos vulnerabilidades. (Netscape, Eudora, Pegasus, ... frente a Outlook) Desconfiar del remitente del correo, aunque parezca conocido. Se puede falsear el remitente. Encriptar informacin sensible. Encriptar canales de comunicacin sensibles. (VPN) Alta disponibilidad y mirror en servidores crticos. Usar firmas digitales para autentificar mensajes.

NIVEL DE SEVERIDAD DE LAS VULNERABILIDADES

La siguiente grfica muestra el nmero de vulnerabilidades documentadas en http://cert.inteco.es y su nivel de severidad a lo largo del semestre, periodo durante el cual se emitieron un total de 6474. Los niveles de severidad de las vulnerabilidades publicadas aparecen en la siguiente figura.

NIVEL DE SEVERIDAD DE LAS VULNERABILIDADES


Segn el grfico anterior es posible observar que, durante todo el periodo analizado, las vulnerabilidades que ms aparecen son las correspondientes al nivel de gravedad alta y media. Esto significa que ha sido un periodo, al menos, preocupante ya que estas vulnerabilidades podran provocar problemas en caso de que explotasen.

PRODUCTOS MS AFECTADOS

La siguiente figura muestra los productos ms afectados por las vulnerabilidades del trimestre. Ntese que slo aparecen aquellos productos afectados por el mayor nmero de nuevas vulnerabilidades.

PRODUCTOS MS AFECTADOS
Los primeros puestos los ocupan los navegadores (webkit es la estructura base (Framework) que usan Safari, Chrome y algunos navegadores para mviles).Esto indica que se debe tener especial cuidado al navegar por Internet ya que es uno de los vectores de ataque ms utilizados por los cibercriminales.

FABRICANTES MS AFECTADOS

Dentro de los fabricantes ms afectados por las vulnerabilidades aparece Microsoft como el primero y destacado sobre el resto. Hay que matizar este dato ya que dentro de Microsoft, como fabricante, van incluidos todos los productos de Microsoft: sistemas operativos (soportados hay XP SP3, Vista, 7, 2003 server y 2008 server en todas sus versiones) software ofimtico, navegador de Internet, correo electrnico, servidor web, entornos de programacin, etc.

VULNERABILIDADES SEGN EL SISTEMA OPERATIVO PARA PC

El siguiente grfico muestra los datos correspondientes a los sistemas operativos monitorizados debido al nmero de equipos que los utilizan.

VULNERABILIDADES SEGN EL SISTEMA OPERATIVO PARA PC El ranking de vulnerabilidades por sistema operativo durante este periodo es encabezado por Linux, seguido de Windows y, por ltimo, est Mac OS X.

VULNERABILIDADES POR NAVEGADORES

Dentro de los navegadores se encuentra Google Chrome como muy destacado, seguido de Mozilla Firefox. Igual que ocurre con los sistemas operativos, slo con este grfico no se puede llegar a afirmar que Google Chrome sea el ms inseguro, pero s se puede decir que es el navegador del que ms vulnerabilidades se han reportado.

BUENAS PRCTICAS
Con este informe de vulnerabilidades no slo se pretende informar sobre cuntas se han reportado y mostrar algunas clasificaciones, sino que tambin se pretende concienciar sobre las medidas debemos a utilizar para mejorar la Seguridad de los sistemas.

BUENAS PRCTICAS
Dentro de las consignas de seguridad se tienen como base de trabajo los siguientes tres conceptos: - actualizar - proteger - prevenir

ACTUALIZACIONES EN SISTEMAS MICROSOFT

Microsoft tiene una poltica de actualizaciones que consiste en ir resolviendo vulnerabilidades y agrupar estas soluciones en una actualizacin de Seguridad que se publica el segundo martes de cada mes.

Actualizacin del S.O


En caso de que alguna vulnerabilidad importante est siendo explotada de forma importante, en el momento que tienen su actualizacin de Seguridad preparada, publican una actualizacin de Seguridad fuera de ciclo para que los usuarios la solucionen lo antes posible.

Actualizacin del S.O


En general, las actualizaciones de Microsoft (Windows Update) se pueden configurar de varias formas, para adaptarlas a las necesidades de cada usuario, permitiendo seleccionar varios modos en lo relativo al aviso, descarga e instalacin.

WINDOWS 7

Configurar Actualizaciones

Buenas costumbres en general


Sobre privacidad Crear una declaracin formal Informar antes de recolectar informacin Pedir permiso expresamente No coleccionar informacin innecesaria Dar acceso fcil a la informacin recolectada Proteger los datos privados Los nios son especiales Ser cuidadoso

Mas buenas costumbres


I Comprobar y re-comprobar, sobre todo en los errores I Comentarios sobre seguridad en el codigo I Autenticacion, autorizacion, cifrado: mejor el SO I No conar en el buen juicio de los usuarios I Los ejemplos son patrones (esqueletos) I Nosotros igual que los usuarios! I Si hacen falta privilegios elevados, todava mas cuidado

Las 10 leyes inmutables de la seguridad


Si alguien te convence para ejecutar su cdigo en tu maquina, ya no es tu maquina Si alguien puede modificar el sistema operativo en tu maquina, ya no es tu maquina Si alguien tiene acceso fsico a tu maquina, ya no es tu maquina Si alguien puede `subir' programas a nuestra maquina, ya no es tu maquina

Las 10 leyes inmutables de la seguridad


Claves dbiles estropean la mejor seguridad Una maquina es tan segura como confiable su administrador Los datos cifrados son tan seguros como la clave de descifrado Un anti-virus no actualizado solo es marginalmente mejor que no tener nada El anonimato absoluto no es practico, ni en la vida real ni en la web

Las 10 leyes inmutables de la administracin de seguridad


Nadie cree que le pueda pasar algo malo, hasta que le pasa La seguridad solo funciona cuando el camino seguro es, adems, el fcil Si no estas al tanto de las actualizaciones, tu red no seguir siendo tuya por mucho tiempo No vale de nada asegurar algo que no empez siendo seguro El precio de la seguridad es la constante vigilancia

Las 10 leyes inmutables de la administracin de seguridad


Hay alguien por ah afuera tratando de adivinar tus claves La red mas segura es una bien administrada La dificultad para defender una red es directamente proporcional a su complejidad La seguridad no consiste en evitar los riesgos, si no en gestionarlos La tecnologa no es la panacea

Excusas tontas
Nadie lo har! Por que alguien podr hacer eso? Nunca hemos sufrido ataques Es seguro, usamos criptografa Es seguro, usamos ACLs Es seguro, tenemos cortafuegos

Excusas tontas
Auditamos el cdigo, no hay fallos de seguridad Es el comportamiento por defecto, pero el administrador puede quitarlo Si no corre como administrador, no va

Muchas gracias por su atencin.

Das könnte Ihnen auch gefallen