7/23/2019 Seguridad Informatica Semana 03
1/29
SEGURIDAD INFORMATICA
SEMANA 3
COMO PROTEGER LA EMPRESA
7/23/2019 Seguridad Informatica Semana 03
2/29
METODOLOGIA: DE LA DEFENSA EN
PROFUNDIDAD
Apunta a implementarvarias medidas deseguridad.
Cuenta con varias capas.
Formulada por la NSANational SecurityAgency.
Se debe implementarbasado en el paradigmaPROTEGER, DETECTAR YREACCIONAR.
7/23/2019 Seguridad Informatica Semana 03
3/29
Adems de incorporar mecanismos de
proteccin, tenemos que estar preparados
para recibir ataques e implementar mtodos
de deteccin y procedimientos que permitan
reaccionar y recuperarnos de dichos ataques.
7/23/2019 Seguridad Informatica Semana 03
4/29
Hay que balancear la proteccin en las tresdimensiones primarias de la organizacin:
Personas: Compromiso de la alta gerencia, polticas,
procedimientos, asignacin de roles yresponsabilidades, capacitacin a empleados.
Tecnologa: Polticas y procedimientos de adquisicine implementacin. Sistemas de proteccin ydeteccin.
Operaciones: Actividades cotidianas necesarias parala seguridad. Poltica de seguridad, documentacin decambios, anlisis de seguridad periodicos.
7/23/2019 Seguridad Informatica Semana 03
5/29
LA SEGURIDAD INFORMATICA COMO
PROCESO DE NEGOCIO
El compromiso con la seguridad informtica debepartir desde la alta gerencia.
Es necesario que las personas encargadas de
definir el rumbo de la empresa vean la seguridadinformtica como un proceso que no obliga agastar dinero sino que permite ahorrar.
Si aseguramos los sistemas de modo que no
tengamos interrupciones de servicio, estaremosahorrando el dinero que perderamos al no podertrabajar.
7/23/2019 Seguridad Informatica Semana 03
6/29
SEGURIDAD FISICA/LOGICA
La seguridad fsica cubre todo lo referido a los
equipos informticos.
La seguridad Lgica, se refiere a las distintas
aplicaciones que se ejecutan en los equipos.
7/23/2019 Seguridad Informatica Semana 03
7/29
AMENAZAS CONTRA LA SEGURIDAD
FISICA
Desastres naturales. El Data Center en un segundopiso. Tener redundancia para dar continuidad.
Robos. Restringir el acceso al Data Center.
Fallas de suministro de energa.
7/23/2019 Seguridad Informatica Semana 03
8/29
ALGUNAS DEFINICIONES
7/23/2019 Seguridad Informatica Semana 03
9/29
AMENAZAS CONTRA LA SEGURIDAD
LOGICA
Virus, Troyanos, Malware.
Perdida de datos. Por aplicaciones mal
desarrolladas. Realizar pruebas, copias de
seguridad.
Ataques a las aplicaciones de los servidores.
Los hacker intentan entrar por
vulnerabilidades del sistema operativo o las
aplicaciones.
7/23/2019 Seguridad Informatica Semana 03
10/29
SEGURIDAD ACTIVA / PASIVA
Seguridad pasiva: Son los mecanismos que
permiten recuperar de un ataque, por ejemplo
backup ante el dao de un disco duro, en
corriente las ups.
Seguridad activa: Medidas que protegen los
activos de la empresa de ataques, por ejemplo
antivirus.
7/23/2019 Seguridad Informatica Semana 03
11/29
CONFIDENCIALIDAD, DISPONIBILIDAD,
INTEGRIDAD, NO REPUDIO.
CONFIDENCIALIDAD: Consiste en que lainformacin sea utilizada por las personas ymaquinas autorizadas. Se asegura con tres
mecanismos: Autenticacin. Confirmar que una persona o
maquina es quien dice ser.
Autorizacin: Asegurar los permisos que requiere
el usuario o la maquina, lectura, modificacin. Cifrado: Encriptar la informacin para todo el que
no se autentique.
7/23/2019 Seguridad Informatica Semana 03
12/29
7/23/2019 Seguridad Informatica Semana 03
13/29
INTEGRIDAD: Busca que los datos queden
almacenados tal y como espera el usuario,
que no sean alterados sin su consentimiento.
7/23/2019 Seguridad Informatica Semana 03
14/29
7/23/2019 Seguridad Informatica Semana 03
15/29
DISPONIBILIDAD: Que los usuarios puedan
acceder a los servicios con normalidad en elhorario establecido.
7/23/2019 Seguridad Informatica Semana 03
16/29
EL NO REPUDIO: Ante una relacin entre dos
partes, intenta evitar que cualquiera de ellas
pueda negar que participara en la relacin.
Ejemplos:
7/23/2019 Seguridad Informatica Semana 03
17/29
LA AUTENTICACION ALGO ESPECIAL
Debemos estar muy seguros de la persona osistema que solicita acceder a nuestro sistema.
Un esquema muy usado para analizar laautenticacin es clasificar las medidas en trescriterios: Algo que sabes: La tpica contrasea.
Algo que tienes: Una tarjeta.
Algo que eres: Alguna caracterstica fsica del
individuo (biometra), huella, retina, voz.Entre mas criterios de autenticacin mejor para laseguridad informtica.
7/23/2019 Seguridad Informatica Semana 03
18/29
ACCOUNTING
Informacin interna que los sistemas generan
sobre si mismos. LOGS.
Permite comprobar las medidas de
autenticacin y autorizacin.
Esto para el anlisis forense.
El registro debe ser en una maquina distinta.
7/23/2019 Seguridad Informatica Semana 03
19/29
e3e
Significa extremo a extremo.
La seguridad debe controlarse en:
En el origen de datos
En el destino de los datos
En el canal de comunicacin
Si alguno no esta en nuestro control, debemos
desconfiar.
En el canal se debe limitar quien accede.
7/23/2019 Seguridad Informatica Semana 03
20/29
VULNERABILIDAD
Una vulnerabilidad es un DEFECTO de unaaplicacin que puede ser aprovechado por unatacante.
Si la descubre el atacante programar unsoftware llamado MALWARE que utiliza lavulnerabilidad para tomar control de la maquinaEXPLOIT.
Cuando el proveedor del aplicativo se da cuentade las vulnerabilidades genera los parches.Actualizaciones automticas va Web.
7/23/2019 Seguridad Informatica Semana 03
21/29
TIPOS DE MALWARE
VIRUS: Intenta dejar inservible el computador infectado.Actan de inmediato o en una fecha concreta.
GUSANOS: Van acaparando todos los recursos delcomputador. Disco, memoria, red. El sistema se torna maslento.
TROYANOS: Desde otro computador el atacante se conectacon el troyano para ejecutar programas.
Todos los malware pueden mutar
Cuidado con los falsos antivirus Si el equipo ya esta infectado puede usar un livecd del
antivirus
7/23/2019 Seguridad Informatica Semana 03
22/29
TIPOS DE ATAQUES
INTERRUPCION: Provocar un corte en laprestacin de servicios.
INTERCEPTACION: Logra acceder a las
comunicaciones y copiar la informacintransmitida.
MODIFICACION: Cambiar la informacinaccedida, para que llegue alterada al destino, por
ejemplo transacciones bancarias. FABRICACION: Se hace pasar por el destino de la
informacin, engao.
7/23/2019 Seguridad Informatica Semana 03
23/29
TECNICAS DE ATAQUE
INGENIERIA SOCIAL: Usar datos conocidos paralas contraseas, nombre de la mascota, mam,etc. Tambin al prestar un computador paraingresar a los sistemas.
PHISHING: Contactar a la victima por algnmedio (por ejemplo email) hacindose pasar poruna empresa conocida para que visite un sitioweb que le pedir informacin personal.
KEYLOGGERS: Un troyano en el equipo toma notade todas las teclas pulsadas, esperando que sedigite una contrasea, la cual ser enviada.
7/23/2019 Seguridad Informatica Semana 03
24/29
FUERZA BRUTA: Una aplicacin malwarepuede ir generando todas las combinacionesposibles y probarlas una a una.
MEDIDAS CONTRA LA FUERZA BRUTA: Usar contraseas no triviales.
Cambiar la contrasea con frecuencia.
Impedir rfagas de intentos repetidos. Establecer un mximo de fallos y luego bloquear
el acceso.
7/23/2019 Seguridad Informatica Semana 03
25/29
BUENAS PRACTICAS
En una empresa grande hay mucha
informacin que proteger y muchas puertas
por donde se puede sufrir ataques.
Se recomienda entonces:
7/23/2019 Seguridad Informatica Semana 03
26/29
Localizar los activos a proteger.
Revisar permanentemente la poltica de copia deseguridad.
Revisar permanentemente los planes de accin
frente a catstrofes. No instalar nada innecesario.
Revisar los niveles de permisos.
Revisar los informes de seguridad de lasempresas tanto hardware como software.
7/23/2019 Seguridad Informatica Semana 03
27/29
Capacitar a los usuarios.
Revisar los log.
Procurar contratar una auditora externa. Revisar la lista de equipos conectados.
Revisar la lista de usuarios activos, pueda que
un usuario desvinculado siga con permisos.
7/23/2019 Seguridad Informatica Semana 03
28/29
ESTANDARES DE SEGURIDAD
INFORMATICA
Existen unos estndares de seguridad
informtica:
NORMAS ISO 27001 Y 27002:27009 que tratan
sobre la seguridad de la informacin.
NORMAS ITIL. Information Technology
Infaestructure Library, orientadas a la gestin de
servicios de tecnologa de informacin. Uno de susaspectos es la seguridad.
7/23/2019 Seguridad Informatica Semana 03
29/29
LEGISLACION
TAREA INVESTIGAR LEGISLACION: EN COLOMBIA
EN EL MUNDO
Investigar la legislacin sobre la proteccin de losdatos y la informacin en Colombia y en el mundo.
http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.html
Ley 1581 de 2012 (Colombia)
Ley 1273 de 2009
http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.htmlhttp://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/1167.html