Seguridad Informática: Más allá del firewall
-
Upload
egdares-futch -
Category
Technology
-
view
1.989 -
download
0
description
Transcript of Seguridad Informática: Más allá del firewall
![Page 1: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/1.jpg)
(c) Egdares Futch H., 2002
Seguridad InformSeguridad Informáática:tica:MMáás alls alláá del firewall del firewall
Egdares Futch H.
Congreso Emprendedores 2002
Universidad Tecnológica Centroamericana
Tegucigalpa, Honduras
![Page 2: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/2.jpg)
(c) Egdares Futch H., 2002
End User License AgreementEnd User License Agreement
Por medio de su permanencia en la sala, usted está aceptando lo siguiente:– Las opiniones son exclusivas del autor, y no
representan las de alguna otra institución.– Los ejemplos presentados son únicamente con fines
educativos, y no pretenden exponer supuestos problemas en los sistemas mencionados.
– Usted hará preguntas y evitará dormirse (es un Grupo Interactivo de Trabajo!)
![Page 3: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/3.jpg)
(c) Egdares Futch H., 2002
El arte de la guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de recibirlo; a no depender en que no ataque, sino de la habilidad de haber hecho impenetrable nuestra posición.
--El Arte de la Guerra, Sun Tzu
![Page 4: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/4.jpg)
(c) Egdares Futch H., 2002
Seguridad de la informaciónSeguridad de la información
Base de nuestra discusión:– Toda persona o empresa requiere
mantener segura su información interna, para mantener su privacidad, secretos personales o corporativos, hábitos de consumo y preferencias de cualquier tipo.
![Page 5: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/5.jpg)
(c) Egdares Futch H., 2002
Seguridad de la informaciónSeguridad de la información
Esta seguridad dependía de medios físicos o administrativos:– Archivadores con llave– Cajas fuertes– Accesos controlados– Investigación de antecedentes criminales
![Page 6: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/6.jpg)
(c) Egdares Futch H., 2002
Seguridad de la informaciónSeguridad de la información
Con la introducción de sistemas de cómputo en el trabajo cotidiano, se creó la necesidad de herramientas informáticas para proteger archivos y otra información almacenada en estos sistemas.
El nombre genérico para estas herramientas es: Seguridad Informática.
![Page 7: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/7.jpg)
(c) Egdares Futch H., 2002
Seguridad de redesSeguridad de redes
Una segunda necesidad derivada de la introducción de líneas de comunicación electrónica es la de proteger los archivos y datos durante la transmisión de los mismos entre sistemas
Las herramientas diseñadas para este fin son llamadas de Seguridad de Redes.
![Page 8: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/8.jpg)
(c) Egdares Futch H., 2002
Seguridad vs. OscuridadSeguridad vs. Oscuridad
Existen dos clases de seguridad:– La que no deja que tu hermanita lea tu “libretita
negra”– La que no deja que la CIA ni la KGB ni la DIC
lean tu “libretita negra”.
Nosotros hablaremos sobre esta última, debiendo notar la diferencia entre seguridad y oscuridad
![Page 9: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/9.jpg)
(c) Egdares Futch H., 2002
OscuridadOscuridad
Si yo tomara una carta, la colocara en una caja fuerte, luego escondiera la caja fuerte en algún lugar de La Tigra y luego le pido que lea la carta, eso es oscuridad
Caso: (a) Reuters vs. Intentia (b) Respuestas de exámenes de la Universidad Virtual
![Page 10: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/10.jpg)
(c) Egdares Futch H., 2002
SeguridadSeguridad
Ahora bien, si yo pongo la carta en una caja fuerte, y luego le doy:– La caja fuerte, con los planos de diseño– Cien cajas fuertes iguales a ésta, con todo y las
combinaciones– Cien expertos en cajas fuertes, para que
estudien el diseño
Y si aún asi no puede leer la carta...
![Page 11: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/11.jpg)
(c) Egdares Futch H., 2002
SeguridadSeguridad
Esta clase de seguridad sólo estaba disponible para los militares (CIA, KGB, Mossad).
En los ultimos veinte años se ha hecho tanta investigación en seguridad informática, que es posible para cualquier persona usar técnicas a nivel de las agencias de inteligencia militar.
![Page 12: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/12.jpg)
(c) Egdares Futch H., 2002
Hey, y realmente necesita Hey, y realmente necesita tanta seguridad?tanta seguridad?
Dependencia en la información por parte de las empresas comerciales para la continuidad de sus negocios ($/downtime)
Protección intelectual ($/obra)Acoso del gobiernoDerecho a la privacidadAnonimidad (votaciones, registros médicos)Paranoia
![Page 13: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/13.jpg)
(c) Egdares Futch H., 2002
Los 3 aspectos de la seguridadLos 3 aspectos de la seguridad
Ataques de seguridad
Mecanismos de seguridad
Servicios de seguridad
![Page 14: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/14.jpg)
(c) Egdares Futch H., 2002
Ataques de seguridadAtaques de seguridad
Fuente: Cryptography and network security, 2nd Ed. Stallings
![Page 15: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/15.jpg)
(c) Egdares Futch H., 2002
Categorización de los ataquesCategorización de los ataques
Ataques pasivos– Conocimiento de comunicaciones confidenciales– Análisis de tráfico
Ataques activos– Denial of Service (DoS)– Modificación de mensajes– Suplantación– Retransmisión
![Page 16: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/16.jpg)
(c) Egdares Futch H., 2002
Servicios de seguridadServicios de seguridad
ConfidencialidadAutenticaciónIntegridadConfirmación de origen (nonrepudiation)Control de accesoDisponibilidad
![Page 17: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/17.jpg)
(c) Egdares Futch H., 2002
Mecanismos de seguridadMecanismos de seguridad
Criptografía– Arte y ciencia de mantener seguros los
mensajes. Practicada por criptólogos
Criptanálisis– Arte y ciencia de romper texto encriptado
![Page 18: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/18.jpg)
(c) Egdares Futch H., 2002
FirewallsFirewalls
Un mecanismo de seguridad de red, que consiste en un equipo o grupo de equipos informáticos diseñados para que:
– Todas las comunicaciones del interior al exterior y viceversa pasen por el firewall
– Solamente las comunicaciones autorizadas pasen– Sea inmune a los ataques (trusted system/trusted OS)
![Page 19: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/19.jpg)
(c) Egdares Futch H., 2002
Servicios del firewallServicios del firewall
Control de servicios de redControl de direcciónControl de usuariosControl de comportamiento
![Page 20: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/20.jpg)
(c) Egdares Futch H., 2002
Capacidades de un firewallCapacidades de un firewall
Un único cuello de botella hacia la red protegida
Un lugar para monitorear eventos de seguridad
Servicios de red relacionados con InternetPlataforma para implementar VPNs
![Page 21: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/21.jpg)
(c) Egdares Futch H., 2002
Limitaciones de un firewallLimitaciones de un firewall
Ataques que sobrepasan el firewall– Modem en una estación de un empleado
Amenazas internas– Empleados despedidos/mal pagados
Virus– Nimda / Code Red
Error humano– Doh!
![Page 22: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/22.jpg)
(c) Egdares Futch H., 2002
¿Y entonces ?¿Y entonces ?
No existe la seguridad informática perfecta– Bueno...si, el one-time pad
La seguridad informática no es fácil de implantar– Resistencia de los usuarios– Costo de la misma
Chiste horrible
![Page 23: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/23.jpg)
(c) Egdares Futch H., 2002
Más allá del firewallMás allá del firewall
Para mejorar sensiblemente la seguridad informática y de redes de nuestra empresa, necesitamos más que un firewall:– Políticas internas de seguridad– Filtrado de contenido– Establecimiento y análisis de bitácoras– Detección de intrusos– Comunicación encriptada
– Y todo lo nuevo que aparezca...
![Page 24: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/24.jpg)
(c) Egdares Futch H., 2002
Políticas de seguridadPolíticas de seguridad
Normativas de ética y confidencialidad Expiración de passwords y de cuentas de correo Archivos confidenciales o propietarios Virus Eliminación periódica de usuarios inactivos Clarificar la responsabilidad de los usuarios Finalidad: Usarla como disuasivo
![Page 25: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/25.jpg)
(c) Egdares Futch H., 2002
Filtrado de contenidoFiltrado de contenido
Las empresas se exponen a riesgos por los hábitos de uso de Internet de sus empleados:– Pornografía– Información con derechos de autor restringidos
(warez, MP3)– Cadenas de e-mail– Chats– Extremismos u otra conducta antisocial
![Page 26: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/26.jpg)
(c) Egdares Futch H., 2002
BitácorasBitácoras
Los sistemas que se conecten a redes externas deben tener la mayor cantidad de bitácoras habilitadas:– Sitios visitados– Correo entrante y saliente– Conexiones a nuestros servidores– Usuarios
![Page 27: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/27.jpg)
(c) Egdares Futch H., 2002
Detección de intrusosDetección de intrusos
Los firewalls son pasivos, y se pueden complementar con sistemas IDS
Existen diversos tipos:– Host intrusion detection (tripwires, actividad
sospechosa)– Signature-based network intrusion detection (Winnuke,
smurf)– Anomaly-based network intrusion detection
Statistic (port scanning, DDos) Protocol (Code Red)
![Page 28: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/28.jpg)
(c) Egdares Futch H., 2002
Comunicaciones encriptadasComunicaciones encriptadas
Asegurarse que las transacciones entre la empresa y sus usuarios o clientes no pueda ser vista por terceros– Compras por web
Hacer uso de teletrabajo– Viajes de trabajo– Proliferación del SOHO– Filiales, sucursales, distribuidores
![Page 29: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/29.jpg)
(c) Egdares Futch H., 2002
¿ Y aún así...que nos falta ?¿ Y aún así...que nos falta ?
ICE: Intruder Counter Electronics
Atacar a nuestros atacantes
![Page 30: Seguridad Informática: Más allá del firewall](https://reader036.fdocumento.com/reader036/viewer/2022062319/556fa704d8b42a693e8b536e/html5/thumbnails/30.jpg)
(c) Egdares Futch H., 2002
¿Preguntas?¿Preguntas?
Comentarios pueden dirigirlos a: