Seguridad en la PYME. Tertulia Digital

401 views
288 views

Published on

Seminario organizado por Tertulia Digital. La presentación trata los aspectos más importantes a tener en cuenta en la seguridad de los sistemas de una empresa, así como las diferentes soluciones de protección con las que se debe contar para conseguir un nivel de seguridad aceptable en cada caso.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
401
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad en la PYME. Tertulia Digital

  1. 1. Portada Daniel Fernández Bleda dfernandez@isecauditors.com SEGURIDAD EN LA PYME 20 de Noviembre de 2003
  2. 2. 2Contenidos Índice • Introducción a la Seguridad Informática • Informática en la empresa • La seguridad informática • Origen de los ataques • Tipos de ataques • Métodos de Protección • Capas de la Seguridad Corporativa • Arquitectura de Red • Elementos de Protección • Routers / Firewalls • IDS / IPS / ADS • Sistemas Antispam (SpamAssasin) • Métodos de Protección • Usuarios y Formación • Firewalls Personales • Antivirus de Cliente • Política de Seguridad • Planes de Contingencia y Continuidad • Soluciones
  3. 3. 3Introducción a la Seguridad Informática Informática en la empresa • La inclusión de los ordenadores, las redes y el uso de Internet para poder desarrollar cualquier tipo de negocio ha crecido exponencialmente. • En los últimos cuatro años, la empresa que no está conectada a Internet para el acceso a información, no emplea correo electrónico para intercambiar información o no tiene una web para ofrecer sus productos o servicios es una rareza. • Esto a supuesto cambios muy importantes en la forma de ver la informática. • La informática e Internet son necesarias para la continuidad del negocio debido a la competitividad que se consigue con su uso. Fecha Servidores Dominios WebSites WHR(%) jul-01 126,000,000 30,000,000 28.200,00 22.0 jul-98 37,000,000 4,300,000 4,270,000 12.0 jul-97 19,540,000 1,301,000 1,200,000 6.2 jul-96 12,881,000 488,000 300 2.3 jul-95 6,642,000 120,000 25 0.4 jul-94 3,212,000 46,000 3 0.1 jul-93 1,776,000 26,000 150 0.01 jul-92 992 16,300 50 0.005 jul-89 130 3,900 - jul-81 210 1969 4
  4. 4. 4Introducción a la Seguridad Informática La seguridad informática (I) • El activo principal a proteger es la información que contienen los equipos informáticos: “La información es un bien que, que como otros importantes bienes de empresa, tiene un valor para la organización y consecuentemente necesita ser protegida adecuadamente. La Seguridad de la Información protege la información frente a un amplio rango de peligros, para asegurar la continuidad de la empresa y minimizar daños en esta, además de maximizar el intercambio de oportunidades de negocios e inversiones.” (ISO/IEC 17799) • Cuando se habla de seguridad informática nos referimos a:  Integridad: La integridad en los datos o sistemas de información hace referencia a que los datos o sistemas no sean modificados.  Confidencialidad: Se refiere a la privacidad de los datos. Qué estos solamente sean accesibles por las personas que tienen permiso para hacerlo.  Disponibilidad: Disponibilidad tanto de los datos como de los sistemas. Es la posibilidad de poder acceder a ellos cuando se necesiten.
  5. 5. 5Introducción a la Seguridad Informática La seguridad informática (II) • ¿Debemos aplicar medidas de seguridad para proteger esta información? “La Seguridad de la Información se logra por la implementación de medidas de control, las cuales pueden ser políticas, prácticas, procedimientos, estructuras organizacionales y procedimientos del software. Estas medidas tienen que ser establecidas para asegurar que se logran objetivos específicos en la seguridad de la organización.” (ISO/IEC 17799) • Ejemplos de ataques que se pueden sufrir para cada uno de los puntos anteriores:  Integridad: Sabotaje sobre los sistemas de información o sabotaje al modificar valores en documentos vitales.  Confidencialidad: Espionaje industrial, robo de información.  Disponibilidad: Ataques de Denegación de Servicio, en los que se inutilicen servicios críticos para el funcionamiento de la empresa o servicios que estén ofreciendo a sus clientes o proveedores.
  6. 6. 6Introducción a la Seguridad Informática Origen de los ataques (I) 1999 27% 73% 2002 1 34% 66% Internos Externos Internos Empleados descontentos. Empleados curiosos. Personal externo. Externos Ataques aleatorios (61% 2 , 80-90% 3 ). Competencia. Ex – empleados. 1 The Register (28-10-2002) 2 Riptech, Inc. Wall Street Journal (28-1-2002) 3 National Swedish Council for Crime Prevention (2002) ORIGEN (HACKING INTERNO VS HACKING EXTERNO)
  7. 7. 7Introducción a la Seguridad Informática Origen de los ataques (II) DMZ a RSCS TR RDT D CD TALK / DATA TALK Modems PDA's/Palms Firewall Correo Teletrabajadores Trabajador Hacker Web DNS Servidores Internos Internet RS CS TR RD TD CD TALK/ DATA TALK Hub Sniffing POWERF AULT DA TA ALAR M Remote Access Server (RAS) Intranet PO WE R FA UL T D AT A A L ARM Wireless Access PointsHacker Antena Wireles Hacker Internet VPN Intranet
  8. 8. 8Introducción a la Seguridad Informática Tipos de ataques • Intrusiones:  Vulnerabilidades -> Aumento de Gusanos  Configuraciones defectuosas  Arquitecturas defectuosas • Ataques internos:  Privilegios incorrectos  Cuotas no adecuadas (ancho banda, espacio en disco,etc.)  Sniffing • Correo / Navegación web:  Virus  Troyanos  Spam • DoS/DDoS/DRDoS • Ingeniería Social • Password cracking • Wardialing:  Modem  RAS  PBX • Accesos Privilegiados:  VPNs • Wireless Attacks • Ataques Físicos
  9. 9. 9Introducción a la Seguridad Informática La inseguridad en cifras (I) “Es fácil ser Hacker” Vulnerabilidades publicadas 0 500 1000 1500 2000 2500 3000 3500 4000 4500 1997 1998 1999 2000 2001 2002 2003 (1Q- 3Q) Incidentes de Seguridad 0 20000 40000 60000 80000 100000 120000 140000 1997 1998 1999 2000 2001 2002 2003 (1Q- 3Q) • Los ordenadores están interconectados, no hay equipos aislados, sea con cables o sin ellos. • El delito electrónico deja pocas huellas y resulta costoso su investigación (Informática Forense). • La información para ser “Hacker” es pública y accesible a todo el mundo. Ser destructivo es fácil. • Sigue estando de moda ser “Hacker”. LOS INCIDENTES Y VULNERABILIDES CRECEN EXPONENCIALMENTE
  10. 10. 10Introducción a la Seguridad Informática La inseguridad en cifras (II) PÉRDIDAS MULTIMILLONARIAS Origen del suceso % empresas sufrieron # Sucesos Pérdidas ($) % Pérdidas Denegación de Servicio 42% 111 65.643.300 32,8% Fraude 15% 61 10.186.400 5,1% Sucesos con Portátiles 59% 250 6.830.500 3,4% Acceso interno no autorizado 45% 72 406.300 0,2% Virus 82% 254 27.382.340 13,7% Mal uso interno de la red 80% 180 11.767.200 5,9% Robo Información 21% 61 70.195.900 35,0% Intrusiones / Sabotaje 78% 121 7.902.900 3,9% CSI/FBI Computer Crime and Security Survey (2003)
  11. 11. 11Introducción a la Seguridad Informática CSO • CSO o Chief Security Officer es la nueva figura que está apareciendo en las grandes compañías. • Esta nueva figura no depende del departamento de sistemas sino que depende directamente de dirección general. • Su responsabilidad es la seguridad en las comunicaciones y en los sistemas de la empresa, desarrollando principalmente las siguientes funciones:  Proteger los sistemas informáticos ante posibles amenazas.  Desarrollar, implantar y mantener la Política de Seguridad de la empresa.  Participar en los proyectos de la empresa aportando consideraciones de seguridad.  Monitorización de la red y sistemas de la empresa.
  12. 12. 12Introducción a la Seguridad Informática Conclusiones • El uso de Internet ha sufrido un crecimiento exponencial los últimos 10 años. • Actualmente las empresas tienen una clara dependencia con sus Sistemas de Información y con Internet para el desarrollo de su negocio. • La Información es el activo más importante a proteger incluidos los propios Sistemas de Información. • Existen multitud de vías de ataque a las empresas y cada nueva tecnología añade nuevas implicaciones en cuestiones de seguridad. • Los ataques y vulnerabilidades crecen año tras año. • Es necesario definir la figura de un responsable de seguridad (CSO) con capacidad de toma de decisiones en la protección de los Sistemas de Información.
  13. 13. 13Métodos de Protección Índice • Capas de la Seguridad Corporativa • Arquitectura de red • Elementos de Protección  Routers/Firewalls:  IDS / IPS / ADS  Securización de servidores  Antivirus de Servidor  Sistemas Anti-Spam • Seguridad en las aplicaciones • Seguridad en los Sistemas Operativos • Seguridad a nivel de usuario / empleado  Lector de Correo  Navegador Web  Firewalls personales  Antivirus de cliente • Política de Seguridad • Planes de Contingencia / Continuidad
  14. 14. 14Métodos de Protección Introducción • La seguridad es un proceso. • Es importante actuar siempre de forma proactiva y no reactiva. • Es necesaria una política de seguridad en la empresa respaldada por dirección. • La política de seguridad establece las directrices de la empresa:  Necesidades de seguridad.  Recursos asignados.  Prioridades.  Procedimientos de seguridad.  etc. • Planes de contingencia. • Recuperación ante desastre.
  15. 15. 15Métodos de Protección Capas Seguridad Corporativa Arquitectura de Red Aplicaciones de Servidor Sistemas Operativos Sistemas de Protección Política de Seguridad Usuarios
  16. 16. 16Métodos de Protección Arquitectura de Red (I) • Antes de implantar una red hay que diseñarla. • Durante el diseño se ha de tener en cuenta la seguridad. • La red tiene que cubrir estos aspectos:  Escalabilidad: • Capacidad de crecer con la propia empresa. • Adopción de nuevas necesidades de forma simple.  Fiabilidad: • Cuantificación y previsión de situaciones de error y ser capaz de mitigarlas. • Disposición de mecanismos de recuperación ante problemas graves.  Ubicación óptima de los servidores: • Protección física de servidores. • Situación en diferentes condiciones de los servidores.  Accesos controlados a la red. • Controlar TODOS los accesos a la red corporativa: Módems RTB/RDSI/ADSL, Wireless, PDA/Palms, RAS, etc.
  17. 17. 17Métodos de Protección Arquitectura de Red (II) ASPECTOS EN UNA RED SEGURA (I) • Una arquitectura de red segura vendrá dada por aquel esquema de red donde se han incluido medidas de seguridad para proteger las máquinas que en ella se encuentran así como los datos que estas almacenan. • Razones para incluir seguridad en el diseño de una red informática:  No debe ser únicamente funcional.  Por ella circulan todos los datos de la empresa, incluidos los críticos.  Es la vía de entrada y salida a Internet. • Objetivos de incluir seguridad directamente en la red:  En caso de ataque, la posibilidad de explotar deficiencias de la red sea mínima.  En caso de intrusión, la capacidad de penetrar a la red interna sea mínima.  En caso de acceso a la red interna, los servidores internos estén protegidos.  En cualquiera de los casos, podamos evitar, detectar e interrumpir los ataques o intrusiones.
  18. 18. 18Métodos de Protección Arquitectura de Red (III) ASPECTOS EN UNA RED SEGURA (II) • Servidores internos dispuestos en la situación más adecuada. • Electrónica de red apropiada para cada segmento. • Sistemas de protección perimetral (routers, firewalls) en el lugar más efectivo. • Conexión con otras sedes, teletrabajadores o colaboradores externos tratadas de forma especial en los sistemas de protección. • Sistemas de Detección de Intrusiones o de Anomalías con políticas adecuadas. • Redes inalámbricas tratadas como puntos calientes. • Dispositivos móviles protegidos y localizados. • Limitar los protocolos en la red. • Emplear los Sistemas Operativos (Windows, Linux, UNIX,...) y Aplicaciones (SQLServer, mysql, DB2, ...) más adecuadas a la seguridad requerida en cada caso.
  19. 19. 19Métodos de Protección Arquitectura de Red (IV)
  20. 20. 20Métodos de Protección Elementos de protección • La primera medida de protección es la propia arquitectura de red de la empresa.  Red interna separada de la red pública (DMZ - Demilitarized Zone).  Acceso a Internet desde la red interna mediante NAT. • Es necesario disponer de dispositivos de protección en el perímetro de la empresa (seguridad perimetral - entre Internet y la red de la empresa):  Firewall o Cortafuegos.  Software de Antivirus.  Sistemas de detección de Intrusos (IDS). • Los propios sistemas accesibles desde Internet son elementos de protección:  Fortaleza de las contraseñas.  Deshabilitación de servicios innecesarios.  Hardening de sistemas.
  21. 21. 21Métodos de Protección Routers /Firewalls • Router / Firewall:  Software / Dispositivo de red que filtra el tráfico que entra o sale de la red.  Filtra en función de unas reglas en las que se indica el tipo de tráfico permitido y el que no.  Existen también firewalls personales que se instalan en los PCs personales.  Se dividen en: • Screening routers: Filtran por dirección de origen y destinatario y por servicio que utilizan. • Stateful inspection filters: En el filtrado tienen en cuenta el estado de la comunicación. Más evolucionados que los anteriores.  Se pueden emplear en pequeñas y grandes redes: • Un firewall NO es una solución para grandes empresas. • Existen soluciones de firewall de todo tipo de coste/rendimiento. • La premisa es elegir el equipo más adecuado a las necesidades.
  22. 22. 22Métodos de Protección IDS / IPS / ADS • IDS (Intrusion Detection System) / IPS (Intrusion Prevention System):  Software / Dispositivo que analiza el tráfico que circula por la red.  Parten de una serie de patrones de ataques conocidos que intentan identificar en el tráfico de analizan.  Si identifican un ataque pueden actuar en consecuencia (bloquear al atacante, avisar por mail al administrador de sistemas, etc.).  Requieren una base de datos que se actualice de ataques “habituales” y no son capaces de detectar ataques nuevos no registrados. • ADS (Anomaly Detection System):  Software / Dispositivo que analiza el tráfico que circula por la red.  Parten de una serie de comportamientos habituales en la red para identificar aquellos que no son normales o se desvían de un comportamiento normal y pueden identificar un ataque o mal uso de la red.  Si identifican un ataque pueden actuar en consecuencia (bloquear al atacante, avisar por mail al administrador de sistemas, etc.).  Pueden adaptarse o “aprender” dependiendo del tráfico determinado como falso positivo pero no necesitan un conocimiento previo de ataques “habituales”.
  23. 23. 23Métodos de Protección Antivirus • Antivirus:  Detecta la presencia o llegada de virus/gusanos/código malicioso.  La detección la realizan a partir de las “firmas” de los virus o por el comportamiento de los programas.  Actualmente la infección vírica se realiza a través de los correos electrónicos.  ¿Dónde se sitúan los sistemas antivirus?: • A nivel de gateway o servidor de correo. • A nivel de cliente en los PCs de los usuarios. • La tendencia actual es fusionar los anteriores sistemas anteriores en uno.
  24. 24. 24Métodos de Protección Sistemas AntiSpam (I) • Sistemas Anti-spam:  Algunas estadísticas determinan que la mitad del correo está siendo spam.  El spam tiene efectos directos sobre las empresas: • Sobrecarga los servidores y las redes. • Ocupa espacio malgastado. • Hace perder el tiempo a sus destinatarios  Los métodos actuales de sistemas anti-spam funcionan bastante bien.  Los spammers se adelantan a estas técnicas con métodos de evasión.
  25. 25. 25Métodos de Protección Sistemas AntiSpam (II) • La mayoría del correo no deseado emplea técnicas publicitarias muy particulares y fáciles de identificar:  Diferente tamaños de letra  Diferentes colores en los textos  Frases o palabras en mayúculas  Texto diciendo que eso no es spam  Dando direcciones de correo que no coinciden con el origen del mail.  etc. • Pero con pericia, todo es evitable:  Ofuscación:“e5t0 e5 Un +ext0”  etc.
  26. 26. 26Métodos de Protección SpamAssassin (I) > SPAM: -------------------- Start SpamAssassin results ---------------------- > SPAM: This mail is probably spam. The original message has been altered > SPAM: so you can recognise or block similar unwanted mail in future. > SPAM: See http://spamassassin.org/tag/ for more details. > SPAM: > SPAM: Content analysis details: (24.90 hits, 5 required) > SPAM: MIME_ODD_CASE (2.4 points) MiME-Version header (oddly capitalized) > SPAM: NO_REAL_NAME (1.3 points) From: does not include a real name > SPAM: NO_COST (1.0 points) BODY: No such thing as a free lunch (3) > SPAM: SUBJ_REMOVE (0.7 points) BODY: List removal information > SPAM: [score: 33] > SPAM: HTML_FONT_COLOR_YELLOW (0.4 points) BODY: HTML font color is yellow > SPAM: HTML_FONT_COLOR_CYAN (0.4 points) BODY: HTML font color is cyan .... > SPAM: MISSING_OUTLOOK_NAME (1.1 points) Message looks like Outlook, but isn't > SPAM: CTYPE_JUST_HTML (0.4 points) HTML-only mail, with no text version > SPAM: -------------------- End of SpamAssassin results --------------------- • Solución OpenSource muy eficiente para la eliminación de correo no deseado. • Emplea métodos heurísticos y bayesianos para “suponer” y “aprender” a identificar qué es spam. • Ejemplo de puntuación de spam por SpamAssassin:
  27. 27. 27Métodos de Protección SpamAssassin (II) AREA LOCALIZACION DESCRIPCIÓN DEL TEST NOMBRE DEL TEST PUNTUACIONES POR DEFECTO TEST (local, net, w ith bayes, w ith bayes+net) header MiME-Version header (oddly capitalized) MIME_ODD_CASE 2.900 2.800 2.800 2.700 header From: does not include a real name NO_REAL_NAME 0.339 0.285 0.339 0.160 header From: ends in numbers FROM_ENDS_IN_NUMS 0.999 0.869 0.677 0.994 header Subject contains "FREE" in CAPS SUBJ_FREE_CAP 0.395 0.070 0 0 header From: contains numbers mixed in with letters FROM_HAS_MIXED_NUMS 0.100 0.304 0.100 0.259 body Claims compliance with Senate Bill 1618 BILL_1618 0.248 0.319 2.696 2.699 body No such thing as a free lunch (3) NO_COST 0.692 1.001 0.741 1.671 body Claims compliance with spam regulations SECTION_301 0 0.454 0 0 body List removal information REMOVE_SUBJ 0.343 0.054 0 0.355 body List removal information SUBJ_REMOVE 1 .... body es Dice cumplir con la ley LEY_ORGANICA_ES 2.0 body es NOS CHILLAN PARA DECIR QUE ES GRATIS GRATIS_ES 1.4 header es Publicidad por e-mail OFERTA_ES 1 .... • Reglas de Filtrado heurísticas en SpamAssassin:
  28. 28. 28Métodos de Protección Aplicaciones • Aspectos a tener en cuenta:  Configuración de las Aplicaciones  Actualizaciones  Aplicaciones Propietarias  Registros (Logs)
  29. 29. 29Métodos de Protección Aplicaciones: Configuración Instalar + Funcionar  SEGURIDAD = Securizar + Instalar • Las aplicaciones suelen instalar ejemplos, datos por defecto, etc.:  Vulnerabilidades.  Información sobre el sistema.  Información sobre la aplicación.  Información sobre la configuración. • Las opciones por defecto no ofrecen los rendimientos óptimos. • Las aplicaciones de servidor deben ser securizadas. • Las aplicaciones ofrecen información útil para los atacantes de forma innecesaria.
  30. 30. 30Métodos de Protección Aplicaciones: Actualizaciones • Actualizar día a día. • Conocer al día las actualizaciones que nos interesan. Subscripciones a listas de correo, foros, IRC, news: • Oficiales: Vulnerabilidades Fabricantes • Underground / Hacking: Vulnerabilidades no publicadas • Asegurarse que los parches son legítimos.  Emplear fuentes fidedignas cuando se realizan updates.  Emplear métodos que incrementen la fiabilidad: PGP/GPG, MD5, certificados, etc. • Instalar sólo aquello con lo que nuestro sistema se beneficie.  Reducción del daño colateral en el parcheado.
  31. 31. 31Métodos de Protección Aplicaciones Propietarias • Las aplicaciones propietarias Internet/Intranet/Extranet pueden tener vulnerabilidades de igual forma que las comerciales. • Los programadores no tienen conocimientos de seguridad.  Programadores + Analistas Seguridad  Auditar Aplicaciones. • Las aplicaciones son vulnerables a gran cantidad de ataques:  SQL Injection.  Cross Site Scripting.  Ejecución de comandos de SO.  URL Unicode/Codificadas.  Manipulación de cookies, formularios, cabeceras HTTP y URL.  Password cracking, evasión de autenticaciones, robo/reciclado de sesiones.  Extracción de información de comentarios, mensajes de error, cache, histórico, etc.  Cuentas por defecto, vulnerabilidades publicadas. • Uso de una metodología que cubre todos estos aspectos (OWASP).
  32. 32. 32Métodos de Protección Aplicaciones: Registros/Log • Es necesario activar las opciones de registro de las aplicaciones críticas. • Deben realizarse revisiones periódicas de los registros. • Debe existir personal cualificado para realizar estos análisis. • Existen herramientas para facilitar el análisis de estos logs off-line. • Se pueden emplear herramientas que detectan comportamientos anómalos de forma automática y activan alarmas.
  33. 33. 33Métodos de Protección Sistemas Operativos Instalar + Funcionar  SEGURIDAD = Securizar + Instalar • Puertos / Servicios  Cualquier puerto abierto es una puerta de entrada: • Cerrar puertos no usados. • Emplear protección para los puertos usados (p.e. filtraje por IPs). • Permisos a usuarios y grupos  Conceder los permisos adecuados en detalle a cada recurso.  Usuarios por defecto. • Accounting  Activación de los logs del sistema y revisarlos periódicamente. • Logins / Passwords  Contraseñas (robustez, protección)  Cuentas por defecto
  34. 34. 34Métodos de Protección Servicios en Windows
  35. 35. 35Métodos de Protección Servicios en Linux
  36. 36. 36Métodos de Protección Usuarios • Los usuarios o empleados son un punto muy importante en la seguridad corporativa. • Pero es necesario proporcionarles una formación a dos niveles:  Formación en seguridad a nivel de usuario. • Concienciación. • Seguridad en el correo electrónico. • Seguridad en la navegación web.  Formación en herramientas de protección a nivel de usuario. • Herramientas de protección a nivel de usuario:  Firewalls personales.  Antivirus de cliente.
  37. 37. 37Métodos de Protección Formación: Correo • El correo electrónico es el principal punto de entrada de virus en la empresas. • Los empleados han de conocer y seguir una serie de buenas conductas en la utilización del correo electrónico corporativo:  Uso adecuado de los recursos de la empresa.  Analizar antes de abrir todos los correos electrónicos recibidos.  Sospechar de mensajes inesperados, incluso si provienen de algún conocido (los virus utilizan la libreta electrónica de las máquinas infectadas para enviarse a otras direcciones y tratar de contagiar otras máquinas).  No abrir archivos ejecutables adjuntos a correos electrónicos a menos que se estuviera esperando expresamente el archivo adjunto.  No abrir ningún archivo con doble extensión adjuntado a correos electrónicos (se puede configurar el sistema para que muestre las extensiones de todos los archivos).
  38. 38. 38Métodos de Protección Formación: Navegación Web • La navegación web es la otra puerta de entrada principal de virus en las empresas. • Hay que ser conscientes de los riesgos que conlleva navegar por Internet, y tomar las debidas precauciones:  Uso adecuado de los recursos de la empresa.  No descargar ni instalar ningún programa de Internet sin la autorización del departamento de sistemas.  Sospechar de Controles ActiveX y applets de Java que requieran de autorización para instalarse.  Desactivar a nivel de navegador las opciones de autocompletar nombre y contraseñas en formularios web.
  39. 39. 39Métodos de Protección Firewalls Personales • Los Firewalls personales nos protegen de:  Ataques o accesos ilícitos de otras redes (o la red interna).  Ataques a través de conexiones temporales (VPNs, modem, wireless, etc.) • Protegen al resto de ordenadores y nos alertan de accesos de programas en nuestro equipo a la red: Troyanos, spyware, sistemas de actualización automática, etc. • Pueden ser una buena solución en redes con conexiones de bajo coste que no ofrecen servicios al exterior (sin servidores web, de correo, dns, etc.). • Son imprescindibles en equipos móviles. • Los Sistemas Operativos aportan filtros de protección que se aproximan a los firewalls personales, pero requieren ser configurados y muchas veces ni se conocen.
  40. 40. 40Métodos de Protección Firewalls Personales: Windows
  41. 41. 41Métodos de Protección Firewalls Personales: Windows
  42. 42. 42Métodos de Protección Firewalls Personales: Linux
  43. 43. 43Métodos de Protección Antivirus de cliente (I) • Los antivirus de cliente nos protegen de:  Virus, gusanos o troyanos que lleguen anexados a correos electrónicos.  Código malicioso que intente acceder a nuestra máquina a través de unidades compartidas, puertos abiertos, etc.  Infecciones víricas a través de disquetes, CDROMs, etc. • Es inútil tener un antivirus sin actualizar. • La actualización del las firmas que detectan los virus tendría que ser diaria. • Es importante activar el análisis de la totalidad de correos electrónicos recibidos y emitidos, independientemente de las extensiones de los archivos anexados que contengan.
  44. 44. 44Métodos de Protección Antivirus de cliente (II)
  45. 45. 45Métodos de Protección Política de Seguridad (I) • ¿Qué es? Define las directrices en cuanto a seguridad de la empresa. • ¿Qué puntos debe tratar? 1.- Objetivo, ámbito y motivación. 2.- Aplicabilidad y responsabilidades. 3.- Seguridad Lógica. 3.1.- Seguridad de software. 3.2.- Desarrollo de software y control de cambios. 3.3.- Seguridad de la Información. 3.4.- Seguridad en las comunicaciones. 4.- Gestión de la seguridad. 4.1.- Administración de la seguridad. 4.2.- Seguridad del personal. 4.3.- Estructura y organización. 5.- Seguridad física. 5.1.- Acceso físico. 5.2.- Ubicación y construcción de instalaciones informáticas.
  46. 46. 46Métodos de Protección Política de Seguridad (II) • Finalidad de la Política de Seguridad:  Un empleado que no sabe qué debe y qué no debe hacer puede cometer errores.  Los ataques pueden ser tanto activos (espionaje interno) como pasivos (password nulo). • ¿Cómo hacerla conocer?  Dividir en grupos según la necesidad.  Definir los medios de difusión en función de la audiencia (presentaciones, videos, pósters, etc.). • ¿Consecuencias de una mala difusión?  La Ingeniería Social se aprovecha de un desconocimiento de la Política de Seguridad por parte de los empleados. • Virus / Troyanos • Suplantación de personalidad (mail, teléfono, etc.) • News • Passwords • Hoax • Fugas inconscientes de información
  47. 47. 47Métodos de Protección Planes de Contingencia/Continuidad • ¿Por qué debemos hacer un Plan de Contingencias?  Cuando ocurre un Desastre (Terremoto, Fuego, Inundación, Tornado, etc.) debemos reducir el impacto financiero y operacional del Negocio y estar bien preparados para lo que pudiera ocurrir en una catástrofe de gran magnitud; pero no necesariamente debe ser de gran magnitud; sino que debemos prever situaciones que ocurren esporádicamente.  Un Plan de Contingencias Tecnológico debe tener en cuenta qué efectos pueden influir directamente sobre la continuidad del funcionamiento de los equipamientos técnicos y plantear soluciones a estos casos concretos. • Definición de Plan de Continuidad de Negocio:  Un Plan de Continuidad de Negocio (Business Continuity Plan) contempla acciones precisas que van orientadas a recuperar las Funciones Críticas del Negocio en el menor tiempo posible, cuando ocurre una contingencia No Planeada y que afecta directamente a las operaciones del Negocio.
  48. 48. 48Métodos de Protección Conclusiones • Existen multitud de Sistemas de Protección: Routers, Firewalls, IDS/ADS, Antivirus de servidor, Sistemas Antispam, Firewalls personales, Antivirus de cliente, etc. pero...  su utilización o no,  su disposición concreta en los sistemas o la red,  las necesidades concretas en seguridad,  los costes asumibles en seguridad serán particulares de cada caso en particular y nunca debe generalizarse. • También es necesario conocer profundamente los Sistemas Operativos, las Aplicaciones y el hardware para disponer de un sistema seguro. • Es recomendable combinar diferentes sistemas de protección corporativa y personal para proteger en todos los niveles. • Los usuarios deben tener un mínimo de conocimientos en seguridad e inseguridad, y deben adquirirse a través de la formación adecuada. • Es necesario contemplar la mejor y la peor situación y disponer de Política de Seguridad, Contingencias y Continuidad.
  49. 49. 49Soluciones Seguridad Global • Seguridad Global = Soluciones Globales. Las soluciones, al igual que la seguridad, han de ser globales. • Análisis Global = Auditorías de Seguridad. Sólo un análisis TOTAL permite encontrar todas las deficiencias de seguridad. • Seguridad Permanente = Auditorías Periódicas. Las Seguridad es un proceso continuo. • Conciencia de la Seguridad = Formación adecuada. La formación del personal técnico y de los empleados reduce gastos.
  50. 50. 50Soluciones PYMES (I) Las PYMES necesitan Soluciones Globales... • Estudio de las necesidades de seguridad de la empresa: – Requerimientos de conectividad, seguridad lógica de los datos, sistemas de recuperación, antivirus, firewalls, servidores web, de correo, etc. – Propuestas de diseños posibles, con equipamientos distintos y costes adaptados: • Existen muchos productos en el mercado. • Las necesidades de prestaciones, costes, requerimientos, etc. dependen de cada empresa. • Un producto no es siempre el más adecuado, dependerá de las necesidades y su uso. • Instalación y configuración de las soluciones escogidas.
  51. 51. 51Soluciones PYMES (II) • Auditoría específica para PYMES: – Test de Antivirus. – Configuración de seguridad de los Navegadores Web. – Detección de vulnerabilidades de los sistemas expuestos a Internet. – Test de Firewall/Router. – Test del Servidor Web: Política de Privacidad, Sistemas de Confianza, Auditoría de Aplicaciones no Corporativas, etc. – Test del Servidor de Correo. – Test de seguridad de los sistemas de la DMZ. – Test de integración entre los existentes y los nuevos sistemas de la DMZ. • La Auditoría permite detectar y eliminar problemas existentes de seguridad: – Configuraciones defectuosas de los sistemas existentes. – Vulnerabilidades no parcheadas de los sistemas. – Reglas de Acceso incorrectas, inexistentes o redundantes en Firewalls/Router. – Configuraciones incorrectas o no optimas de Antivirus. – Configuraciones inseguras de los navegadores web. • Formación al personal técnico y no técnico.
  52. 52. 52Soluciones Auditorías de Seguridad • Análisis global de la seguridad: – Analizan los distintos puntos de entrada a la red. – Analizan la protección existente en los servidores y entre subredes. – Visión externa, objetiva y real de la seguridad de la empresa. – Aportan soluciones a los problemas de seguridad encontrados. • Ámbitos de las Auditorías: – Internet (Test de Intrusión): • Se exponen máquinas a Internet. • Ataques externos a las máquinas de la red externa (DMZ) o interna (Intranet) – DMZ: • Qué capacidad de defensa tiene la red interna desde la DMZ. • En la DMZ pueden existir recursos no visibles desde Internet con deficiencias de seguridad. • En la DMZ pueden existir recursos que no deben ser accesibles desde la Intranet. – Auditorías Internas: • En la red interna hay servidores y datos críticos. • Es necesario limitar y comprobar el acceso de los usuarios a los recursos/datos internos. • Se deben revisar desde la arquitectura de red hasta las políticas de seguridad.
  53. 53. 53Soluciones Test de Intrusión • La importancia de seguir una metodología (OSSTM) – Estándar abierto – ISO 17799 / BS7799 • Una Auditoría NO es un escaneo automático de vulnerabilidades. – Sondeo de red. – Escáner de puertos, identificación de servicios y sistemas operativos. – Test Automático de Vulnerabilidades – Password Cracking. – Document Grinding. – Test de Antivirus. – Test de Firewall y ACLs. – Test de Medidas de Contención. – Revisión de la Política de Privacidad. – Test de los sistemas de confianza. – Test y verificación Manual de vulnerabilidades. – Test de Aplicaciones no Corporativas. – Test del Sistema de Detección de Intrusos (IDS). – Test de Denegación de Servicio – Test de Aplicaciones Corporativas. – Test de Ingeniería Social. Red Puntos de entrada en la red Falsos Positivos Deficiencias de Seguridad Gravedad de la Deficiencia
  54. 54. 54Soluciones Auditorías Periódicas • La seguridad es un proceso continuo. – La seguridad se degrada con el tiempo: • Nuevos servicios. • Nuevas máquinas. • Aparición de nuevos bugs en las aplicaciones. • Rotación del personal. Degradación de la Seguridad 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 1 31 61 91 121 151 181 211 241 Días NiveldeSeguridadtras unaAuditoríaPlatino Sistema minimamente cambiante Sistema medianamente cambiante Sistema altamente cambiante
  55. 55. 55Soluciones Formación • Cuando hablamos de seguridad, nada puede quedar en el aire: – Una formación técnica para mantener los equipamientos: • Formación para el mantenimiento y configuración de nuevos equipamientos de seguridad (firewalls, routers, antivirus, sistemas de backup, monitorización, etc.) • Formación para la gestión de sus servidores web, de correo, etc. – Una formación de seguridad a los usuarios reduce problemas recurrentes: • Formación para el uso seguro de Internet (navegación segura, posibles peligros, etc). • Uso seguro del correo. • Políticas de contraseñas. • etc. • El 58% de los Administradores de Sistemas piensa que sus propios departamentos son una de las principales brechas de seguridad de sus compañías (The Register UK, 28/10/2002). • El 67% siente que carece de la adecuada experiencia o conocimientos para tratar los problemas de seguridad que deben tratar (The Register UK, 28/10/2002).
  56. 56. 56Soluciones Alertas de Seguridad Objetivos: • Que los sistemas no tengan vulnerabilidades con las que ser atacados. • Conocer las notificaciones de alertas que implican los sistemas operativos, aplicaciones o hardware que se usan en la empresa. • Permitir que los administradores de sistemas no tengan que revisar dirariamente montones de información que no es aplicable a nuestros sistemas. Método: • Mediante alertas en castellano enviadas por correo electrónico firmado. • Se envían únicamente las alertas que realmente me afectan. Características: • Reducción del tiempo que los administradores de sistemas invierten para saber las vulnerabilidades que afectan a sus sistemas: 42% pierde más de 2 horas al día, el 18% más de 6 horas. • Obtención de información resumida de la mayor cantidad de fuentes posible: fabricantes, foros de seguridad, foros underground, etc.
  57. 57. 57Soluciones Gestión Remota de Seguridad Objetivos: • Que los sistemas estén actualizados por expertos en seguridad. • Que los sistemas estén securizados y optimizados para conseguir mayor seguridad y rendimiento. • Que en caso de intrusión expertos puedan valorar el alcance de la intrusión y en ese caso, corregir el sistema a la normalidad. Método: • Actualización periódica de los sistemas. • Control de los sistemas para garantizar su seguridad. Características: • Se libera al responsable de sistemas de las tareas relacionadas con la seguridad. • Gran capacidad y velocidad de reacción frente a la aparición de problemas de seguridad.
  58. 58. 58Soluciones Adaptación LOPD/LSSICE Objetivo: • Cumplimiento de la legislación vigente en cuanto a protección de datos personales. Características LOPD: • Legitimación de los datos • Medidas de seguridad • Legalización de los ficheros • Revisión de las Medidas Técnicas Características LSSICE: • Alta de Dominios en el Registro • Revisión y adecuación de los contratos • Adecuación de la operativa on-line • Comunicaciones comerciales • Cruce de LSSICE con la LOPD
  59. 59. 59Conclusiones • La seguridad de la empresa no empieza en el firewall y acaba en el antivirus, existen niveles entre ellos, anteriores y posteriores. • La seguridad debe tratarse desde todos los puntos de vista de la empresa. • Debemos ser proactivos: actuar tras un ataque SIEMPRE tiene un coste mayor y tiempo de inactividad innecesario. • Es necesario evaluar periódicamente el nivel de protección de nuestra red mediante Auditorías de Seguridad y gestionar los recursos al día mediante una correcta Gestión de Seguridad de Sistemas. • Existen servicios de Seguridad que cubren las necesidades de las PYMES. Internet Security Auditors conoce estas necesidades.
  60. 60. ContraPort ada Daniel Fernández Bleda dfernandez@isecauditors.com SEGURIDAD EN LA PYME 20 de Noviembre de 2003 Gracias por su atención

×