Seguridad Inform á tica: M á s all á  del firewall Egdares Futch H. Congreso Emprendedores 2002 Universidad Tecnológica Ce...
End User License Agreement <ul><li>Por medio de su permanencia en la sala, usted está aceptando lo siguiente: </li></ul><u...
<ul><li>El arte de la guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de rec...
Seguridad de la información <ul><li>Base de nuestra discusión: </li></ul><ul><ul><li>Toda persona o empresa requiere mante...
Seguridad de la información <ul><li>Esta seguridad dependía de medios físicos o administrativos: </li></ul><ul><ul><li>Arc...
Seguridad de la información <ul><li>Con la introducción de sistemas de cómputo en el trabajo cotidiano,  se creó la necesi...
Seguridad de redes <ul><li>Una segunda necesidad derivada de la introducción de líneas de comunicación electrónica es la d...
Seguridad vs. Oscuridad <ul><li>Existen dos clases de  seguridad : </li></ul><ul><ul><li>La que no deja que tu hermanita l...
Oscuridad <ul><li>Si yo tom ara  una carta, la  colocara  en una caja fuerte, luego  escondiera  la caja fuerte en alg ú n...
Seguridad <ul><li>Ahora bien, si yo pongo la carta en una caja fuerte, y luego le doy: </li></ul><ul><ul><li>La caja fuert...
Seguridad <ul><li>Esta clase de seguridad s ó lo estaba disponible para los militares (CIA, KGB, Mossad) . </li></ul><ul><...
Hey, y realmente necesita tanta seguridad? <ul><li>Dependencia en la información por parte de las empresas comerciales  pa...
Los 3 aspectos de la seguridad <ul><li>Ataques de seguridad </li></ul><ul><li>Mecanismos de seguridad </li></ul><ul><li>Se...
Ataques de seguridad Fuente: Cryptography and network security, 2 nd  Ed. Stallings
Categorización de los ataques <ul><li>Ataques pasivos </li></ul><ul><ul><li>Conocimiento de comunicaciones confidenciales ...
Servicios de seguridad <ul><li>Confidencialidad </li></ul><ul><li>Autenticación </li></ul><ul><li>Integridad </li></ul><ul...
Mecanismos de seguridad <ul><li>Criptografía </li></ul><ul><ul><li>Arte y ciencia de mantener seguros los mensajes.  Pract...
Firewalls <ul><li>Un mecanismo de seguridad de red, que consiste en un equipo o grupo de equipos informáticos diseñados pa...
Servicios del firewall <ul><li>Control de servicios de red </li></ul><ul><li>Control de dirección </li></ul><ul><li>Contro...
Capacidades de un firewall <ul><li>Un único cuello de botella hacia la red protegida </li></ul><ul><li>Un lugar para monit...
Limitaciones de un firewall <ul><li>Ataques que sobrepasan el firewall </li></ul><ul><ul><li>Modem en una estación de un e...
¿Y entonces ? <ul><li>No existe la seguridad informática perfecta </li></ul><ul><ul><li>Bueno...si, el one-time pad </li><...
Más allá del firewall <ul><li>Para mejorar sensiblemente la seguridad informática y de redes de nuestra empresa, necesitam...
Políticas de seguridad <ul><li>Normativas de ética y confidencialidad </li></ul><ul><li>Expiración de passwords y de cuent...
Filtrado de contenido <ul><li>Las empresas se exponen a riesgos por los hábitos de uso de Internet de sus empleados: </li>...
Bitácoras <ul><li>Los sistemas que se conecten a redes externas deben tener la mayor cantidad de bitácoras habilitadas: </...
Detección de intrusos <ul><li>Los firewalls son pasivos, y se pueden complementar con sistemas IDS </li></ul><ul><li>Exist...
Comunicaciones encriptadas <ul><li>Asegurarse que las transacciones entre la empresa y sus usuarios o clientes no pueda se...
¿ Y aún así...que nos falta ? <ul><li>ICE: Intruder Counter Electronics </li></ul><ul><li>Atacar a nuestros atacantes </li...
¿Preguntas? <ul><li>Comentarios pueden dirigirlos a: </li></ul><ul><li>[email_address] </li></ul>
Upcoming SlideShare
Loading in …5
×

Seguridad Informática: Más allá del firewall

2,191 views
2,049 views

Published on

Presentación para el congreso Emprendores de UNITEC - 2002

Published in: Technology, Travel
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,191
On SlideShare
0
From Embeds
0
Number of Embeds
67
Actions
Shares
0
Downloads
108
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Seguridad Informática: Más allá del firewall

  1. 1. Seguridad Inform á tica: M á s all á del firewall Egdares Futch H. Congreso Emprendedores 2002 Universidad Tecnológica Centroamericana Tegucigalpa, Honduras
  2. 2. End User License Agreement <ul><li>Por medio de su permanencia en la sala, usted está aceptando lo siguiente: </li></ul><ul><ul><li>Las opiniones son exclusivas del autor, y no representan las de alguna otra institución. </li></ul></ul><ul><ul><li>Los ejemplos presentados son únicamente con fines educativos, y no pretenden exponer supuestos problemas en los sistemas mencionados. </li></ul></ul><ul><ul><li>Usted hará preguntas y evitará dormirse (es un Grupo Interactivo de Trabajo!) </li></ul></ul>
  3. 3. <ul><li>El arte de la guerra nos enseña a no depender en que nuestro enemigo no aparezca, sino en nuestra capacidad de recibirlo; a no depender en que no ataque, sino de la habilidad de haber hecho impenetrable nuestra posición. </li></ul><ul><li>--El Arte de la Guerra, Sun Tzu </li></ul>
  4. 4. Seguridad de la información <ul><li>Base de nuestra discusión: </li></ul><ul><ul><li>Toda persona o empresa requiere mantener segura su información interna, para mantener su privacidad, secretos personales o corporativos, hábitos de consumo y preferencias de cualquier tipo. </li></ul></ul>
  5. 5. Seguridad de la información <ul><li>Esta seguridad dependía de medios físicos o administrativos: </li></ul><ul><ul><li>Archivadores con llave </li></ul></ul><ul><ul><li>Cajas fuertes </li></ul></ul><ul><ul><li>Accesos controlados </li></ul></ul><ul><ul><li>Investigación de antecedentes criminales </li></ul></ul>
  6. 6. Seguridad de la información <ul><li>Con la introducción de sistemas de cómputo en el trabajo cotidiano, se creó la necesidad de herramientas informáticas para proteger archivos y otra información almacenada en estos sistemas. </li></ul><ul><li>El nombre genérico para estas herramientas es: Seguridad Informática . </li></ul>
  7. 7. Seguridad de redes <ul><li>Una segunda necesidad derivada de la introducción de líneas de comunicación electrónica es la de proteger los archivos y datos durante la transmisión de los mismos entre sistemas </li></ul><ul><li>Las herramientas diseñadas para este fin son llamadas de Seguridad de Redes . </li></ul>
  8. 8. Seguridad vs. Oscuridad <ul><li>Existen dos clases de seguridad : </li></ul><ul><ul><li>La que no deja que tu hermanita lea tu “libretita negra” </li></ul></ul><ul><ul><li>La que no deja que la CIA ni la KGB ni la DIC lean tu “libretita negra”. </li></ul></ul><ul><li>Nosotros hablaremos sobre esta última, debiendo notar la diferencia entre seguridad y oscuridad </li></ul>
  9. 9. Oscuridad <ul><li>Si yo tom ara una carta, la colocara en una caja fuerte, luego escondiera la caja fuerte en alg ú n lugar de La Tigra y luego le pido que lea la carta, eso es oscuridad </li></ul><ul><li>Caso: (a) Reuters vs. Intentia (b) Respuestas de exámenes de la Universidad Virtual </li></ul>
  10. 10. Seguridad <ul><li>Ahora bien, si yo pongo la carta en una caja fuerte, y luego le doy: </li></ul><ul><ul><li>La caja fuerte, con los planos de diseño </li></ul></ul><ul><ul><li>Cien cajas fuertes iguales a é sta, con todo y las combinaciones </li></ul></ul><ul><ul><li>Cien expertos en cajas fuertes, para que estudien el diseño </li></ul></ul><ul><li>Y si aún asi no puede leer la carta... </li></ul>
  11. 11. Seguridad <ul><li>Esta clase de seguridad s ó lo estaba disponible para los militares (CIA, KGB, Mossad) . </li></ul><ul><li>En los ultimos veinte años se ha hecho tanta investigación en seguridad informática , que es posible para cualquier persona usar técnicas a nivel de las agencias de inteligencia militar . </li></ul>
  12. 12. Hey, y realmente necesita tanta seguridad? <ul><li>Dependencia en la información por parte de las empresas comerciales para la continuidad de sus negocios ($/downtime) </li></ul><ul><li>Protecci ó n intelectual ($/obra) </li></ul><ul><li>Acoso del gobierno </li></ul><ul><li>Derecho a la privacidad </li></ul><ul><li>Anonimidad (votaciones, registros médicos) </li></ul><ul><li>Paranoia </li></ul>
  13. 13. Los 3 aspectos de la seguridad <ul><li>Ataques de seguridad </li></ul><ul><li>Mecanismos de seguridad </li></ul><ul><li>Servicios de seguridad </li></ul>
  14. 14. Ataques de seguridad Fuente: Cryptography and network security, 2 nd Ed. Stallings
  15. 15. Categorización de los ataques <ul><li>Ataques pasivos </li></ul><ul><ul><li>Conocimiento de comunicaciones confidenciales </li></ul></ul><ul><ul><li>Análisis de tráfico </li></ul></ul><ul><li>Ataques activos </li></ul><ul><ul><li>Denial of Service (DoS) </li></ul></ul><ul><ul><li>Modificación de mensajes </li></ul></ul><ul><ul><li>Suplantación </li></ul></ul><ul><ul><li>Retransmisión </li></ul></ul>
  16. 16. Servicios de seguridad <ul><li>Confidencialidad </li></ul><ul><li>Autenticación </li></ul><ul><li>Integridad </li></ul><ul><li>Confirmación de origen (nonrepudiation) </li></ul><ul><li>Control de acceso </li></ul><ul><li>Disponibilidad </li></ul>
  17. 17. Mecanismos de seguridad <ul><li>Criptografía </li></ul><ul><ul><li>Arte y ciencia de mantener seguros los mensajes. Practicada por cript ó logos </li></ul></ul><ul><li>Criptanálisis </li></ul><ul><ul><li>Arte y ciencia de romper texto encriptado </li></ul></ul>
  18. 18. Firewalls <ul><li>Un mecanismo de seguridad de red, que consiste en un equipo o grupo de equipos informáticos diseñados para que: </li></ul><ul><ul><li>Todas las comunicaciones del interior al exterior y viceversa pasen por el firewall </li></ul></ul><ul><ul><li>Solamente las comunicaciones autorizadas pasen </li></ul></ul><ul><ul><li>Sea inmune a los ataques (trusted system/trusted OS) </li></ul></ul>
  19. 19. Servicios del firewall <ul><li>Control de servicios de red </li></ul><ul><li>Control de dirección </li></ul><ul><li>Control de usuarios </li></ul><ul><li>Control de comportamiento </li></ul>
  20. 20. Capacidades de un firewall <ul><li>Un único cuello de botella hacia la red protegida </li></ul><ul><li>Un lugar para monitorear eventos de seguridad </li></ul><ul><li>Servicios de red relacionados con Internet </li></ul><ul><li>Plataforma para implementar VPNs </li></ul>
  21. 21. Limitaciones de un firewall <ul><li>Ataques que sobrepasan el firewall </li></ul><ul><ul><li>Modem en una estación de un empleado </li></ul></ul><ul><li>Amenazas internas </li></ul><ul><ul><li>Empleados despedidos/mal pagados </li></ul></ul><ul><li>Virus </li></ul><ul><ul><li>Nimda / Code Red </li></ul></ul><ul><li>Error humano </li></ul><ul><ul><li>Doh! </li></ul></ul>
  22. 22. ¿Y entonces ? <ul><li>No existe la seguridad informática perfecta </li></ul><ul><ul><li>Bueno...si, el one-time pad </li></ul></ul><ul><li>La seguridad informática no es fácil de implantar </li></ul><ul><ul><li>Resistencia de los usuarios </li></ul></ul><ul><ul><li>Costo de la misma </li></ul></ul><ul><li>Chiste horrible </li></ul>
  23. 23. Más allá del firewall <ul><li>Para mejorar sensiblemente la seguridad informática y de redes de nuestra empresa, necesitamos más que un firewall: </li></ul><ul><ul><li>Políticas internas de seguridad </li></ul></ul><ul><ul><li>Filtrado de contenido </li></ul></ul><ul><ul><li>Establecimiento y análisis de bitácoras </li></ul></ul><ul><ul><li>Detección de intrusos </li></ul></ul><ul><ul><li>Comunicación encriptada </li></ul></ul><ul><ul><li>Y todo lo nuevo que aparezca... </li></ul></ul>
  24. 24. Políticas de seguridad <ul><li>Normativas de ética y confidencialidad </li></ul><ul><li>Expiración de passwords y de cuentas de correo </li></ul><ul><li>Archivos confidenciales o propietarios </li></ul><ul><li>Virus </li></ul><ul><li>Eliminación periódica de usuarios inactivos </li></ul><ul><li>Clarificar la responsabilidad de los usuarios </li></ul><ul><li>Finalidad: Usarla como disuasivo </li></ul>
  25. 25. Filtrado de contenido <ul><li>Las empresas se exponen a riesgos por los hábitos de uso de Internet de sus empleados: </li></ul><ul><ul><li>Pornografía </li></ul></ul><ul><ul><li>Información con derechos de autor restringidos (warez, MP3) </li></ul></ul><ul><ul><li>Cadenas de e-mail </li></ul></ul><ul><ul><li>Chats </li></ul></ul><ul><ul><li>Extremismos u otra conducta antisocial </li></ul></ul>
  26. 26. Bitácoras <ul><li>Los sistemas que se conecten a redes externas deben tener la mayor cantidad de bitácoras habilitadas: </li></ul><ul><ul><li>Sitios visitados </li></ul></ul><ul><ul><li>Correo entrante y saliente </li></ul></ul><ul><ul><li>Conexiones a nuestros servidores </li></ul></ul><ul><ul><li>Usuarios </li></ul></ul>
  27. 27. Detección de intrusos <ul><li>Los firewalls son pasivos, y se pueden complementar con sistemas IDS </li></ul><ul><li>Existen diversos tipos: </li></ul><ul><ul><li>Host intrusion detection (tripwires, actividad sospechosa) </li></ul></ul><ul><ul><li>Signature-based network intrusion detection (Winnuke, smurf) </li></ul></ul><ul><ul><li>Anomaly-based network intrusion detection </li></ul></ul><ul><ul><ul><li>Statistic (port scanning, DDos) </li></ul></ul></ul><ul><ul><ul><li>Protocol (Code Red) </li></ul></ul></ul>
  28. 28. Comunicaciones encriptadas <ul><li>Asegurarse que las transacciones entre la empresa y sus usuarios o clientes no pueda ser vista por terceros </li></ul><ul><ul><li>Compras por web </li></ul></ul><ul><li>Hacer uso de teletrabajo </li></ul><ul><ul><li>Viajes de trabajo </li></ul></ul><ul><ul><li>Proliferación del SOHO </li></ul></ul><ul><ul><li>Filiales, sucursales, distribuidores </li></ul></ul>
  29. 29. ¿ Y aún así...que nos falta ? <ul><li>ICE: Intruder Counter Electronics </li></ul><ul><li>Atacar a nuestros atacantes </li></ul>
  30. 30. ¿Preguntas? <ul><li>Comentarios pueden dirigirlos a: </li></ul><ul><li>[email_address] </li></ul>

×