• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad informática
 

Seguridad informática

on

  • 754 views

 

Statistics

Views

Total Views
754
Views on SlideShare
754
Embed Views
0

Actions

Likes
2
Downloads
16
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad informática Seguridad informática Presentation Transcript

    • Seguridad InformáticaClaudio MarcialJosé Zárate © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Visión General de HPModelo Organizacional Global IPG PSG HP Enterprise Grupo de Grupo de Business Imágenes e Sistemas Grupo de Unidades Impresión Personales Soluciones de Globales de Tecnología Negocios HP Enterprise Services GIS Pequeñas Sector Público, Segmentos Grandes Hogar y Medianas Salud y Clientes Empresas Empresas Educación © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Contenidos Parte I: • Conceptos generales de Seguridad Informática.  Confidencialidad, Integridad, Disponibilidad  ¿Por qué implementar Seguridad de la Información?  Ámbito de acción • Mantenimiento de un entorno seguro:  Políticas y Procedimientos de Seguridad© Copyright 2010 Hewlett-Packard Development Company, L.P. The informationcontained herein is subject to change without notice.
    • Contenidos Parte II: • Identificación de riesgos potenciales. • Programas de concientización en Seguridad Informática. • Especialidades de Seguridad Informática realizadas en HP:  Access Management  Security Compliance  Antivirus & Antispam support  Business Continuity / Disaster recovery  Vulnerability Scanning© Copyright 2010 Hewlett-Packard Development Company, L.P. The informationcontained herein is subject to change without notice.
    • Conceptos Generales© Copyright 2010 Hewlett-Packard Development Company, L.P. The informationcontained herein is subject to change without notice.
    • Conceptos generales de Seguridad La Seguridad de la Información es el conjunto de medidas destinadas a preservar la Confidencialidad, Integridad y Disponibilidad de la Información y los recursos informáticos involucrados. Confidencialidad: Consiste en asegurar la “privacidad” de los datos. Solamente los individuos, procesos o dispositivos autorizados deben poder acceder a los datos. Integridad: Consiste en asegurar que la información está completa y no ha sido alterada desde el origen hasta su recepción. Disponibilidad: Consiste en asegurar que la información o los recursos requeridos están disponibles para los usuarios autorizados The information © Copyright 2010 Hewlett-Packard Development Company, L.P. en el momento en que se necesitan.6 contained herein is subject to change without notice.
    • Conceptos generales de Seguridad¿Por qué implementar Seguridad de la Información?Para proteger a la compañía y sus recursos del impacto provocado por la divulgación deinformación confidencial, corrupción / pérdida de información o interrupción de los procesoscríticos del negocio. Riesgos Corrupción o Divulgación de Interrupción del Pérdida de la información Negocio información vital Sistemas de Información
    • Conceptos generales de Seguridad Ámbito de Acción: La clave para manejar riesgos consiste en alcanzar el adecuado balance entre Personas, Procesos y Tecnología. 8 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Conceptos generales de SeguridadEl Modelo Operacional de Seguridad Durante muchos años, el foco de la seguridad era la PREVENCION. Protección era igual a Prevención. Si era posible evitar que alguien tenga acceso a los sistemas, se asumía que estos eran seguros. Lo que en realidad se necesita son múltiples técnicas de prevención y también tecnología para alertar cuando la prevención a fallado y proporcionar formas de manejar el problema. Esto agrega dos nuevos elementos: DETECCION y RESPUESTA.9 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Conceptos generales de Seguridad10 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Mantenimiento de un entorno seguroPolíticas y procedimientos © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Políticas y procedimientos de Seguridad Las Políticas y Procedimientos proporcionan la guía para implementar unambiente seguro. Las políticas para ser efectivas, deben contar con el apoyo total delmanagement de la organización. Algunas de las políticas mas importantes que deben ser planificadas ymantenerse actualizadas son:  Plan de Recuperación de Desastres (DRP)  Políticas de Seguridad  Políticas de Uso Aceptable  Políticas de Administración de Usuarios © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Políticas y procedimientos de Seguridad Business Continuity Plan (BCP): Procesos, políticas y métodos que una organización sigue para minimizar la falla de alguno de los componentes claves necesarios para la operación del negocio. Disaster Recovery Plan (DRP): Permite recuperar las operaciones en el menor tiempo posible y en forma segura luego de ocurrido un desastre. Conceptos:  RTO (Recovery Time Objective): Define el tiempo máximo permitido para recuperar el acceso de los usuarios a las aplicaciones del negocio luego de ocurrido el evento.  BIA (Business Impact Analisys): Es importante entender que durante una recuperación, no siempre es necesario recuperar inmediatamente todos los sistemas y servicios. Se deben priorizar los sistemas críticos. Políticas de Seguridad: Definen cómo se debe realizar la configuración de sistemas y de la red. Las Políticas de Seguridad establecen los procedimientos y métodos usados para selección de passwords, expiración de cuentas, bloqueo por intentos fallidos, etc.
    • Políticas y procedimientos de Seguridad• Política de Uso Aceptable Las Políticas de Uso documentan cómo y para que propósito se debe usar la información y los recursos de la organización. Ej. La política de uso debe describir claramente la expectativa de uso de Internet y del e-mail en la organización.• Política de Administración de Usuarios La Política de Administración de Usuarios identifica las distintas acciones que deben ocurrir en el curso normal de las actividades de los empleados. Estas políticas deben indicar cómo se crean nuevos usuarios en el sistema, transferencias y baja de empleados (ABM). Esta política debe indicar claramente quien notifica al departamento de IT cuando se da de baja un empleado y en que momento esto debe ocurrir. 14 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • ContenidosParte II:• Identificación de riesgos potenciales.• Programas de concientización en Seguridad Informática.• Especialidades de Seguridad Informática realizadas en HP:  Access Management  Security Compliance  Antivirus & Antispam support  Business Continuity / Disaster recovery  Vulnerability Scanning © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Identificación de riesgos potenciales© Copyright 2010 Hewlett-Packard Development Company, L.P. The informationcontained herein is subject to change without notice.
    • Identificación de Riesgos Potenciales • Escalación de privilegios. • Malware. • Ataques a la infraestructura. • Rootkits, botnets, Logic Bombs. © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Escalación de privilegiosIncrementar permisos mas allá de los permitidos por las políticas de seguridad establecidas. 18 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • MalwareFuentes• Intencional Ejecutado por un usuario malicioso con conocimiento técnico.• Accidental Ejecutado por un usuario común por error o por falta de conocimiento técnico.• Ataques Internos Contratistas, empleados insatisfechos.• Ataques Externos19 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • MalwareGusanos Se autoreplican. No necesitan adjuntarse a un virus existente. Diseñados para esparcirse y soltar su “carga”. Consume recursos, como procesador, memoria o ancho de banda. Tiene un ciclo de vida:  Se instala a si mismo en un sistema vulnerable.  Se replica.  Entrega su carga.20 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • MalwareTroyanos• Aparenta realizar una función deseable para el usuario.• Facilita acceso no autorizado al sistema del usuario.• Usa el sistema como parte de una botnet.• Roba Información (Ej: Passwords, información de tarjetas, etc).• Instala software incluyendo Malware.• Descarga o sube archivos de la PC del usuario.• Modifica o borra archivos.• Keyloggers.• Comparte la pantalla del escritorio.• Malgasta el espacio en disco del usuario.• Bloquea la PC.21 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Malware Respuesta  Prepararse.  Identificar la amenaza.  Clasificar el virus o el worm.  Realizar un rastreo.  Reaccionar.  Documentar.22 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Ataques a la infraestructura• Legacy Protocols.• TCP/IP Hijacking.• Null Sessions.• Spoofing.• Man in the middle.• Replay.• DOS.• DDOS.• DNS poisoning.• ARP poisoning.• Claves débiles.• Puertas traseras.• Cuentas por defecto del sistema.23 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Ataques a la infraestructuraTCP/IP Hijacking. / Man in the middle attacks24 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Ataques a la infraestructura DoS / DDoS• Ataca la disponibilidad de un sistema• Son generadas por Botnets• TCP Syn floods, ICMP floods (Ping of dead, ICMP fragments)• SMURF25 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Rootkits, Botnets, Logic bombs.26 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Rootkits, Botnets, Logic bombsBotnets Corren anónimamente y son automáticas. Persiguen intereses del cyber crimen. Generan spam y ataques DDoS. Generalmente se manejan por IRC.27 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Programas de concientización© Copyright 2010 Hewlett-Packard Development Company, L.P. The informationcontained herein is subject to change without notice.
    • Programas de concientización Los programas de concientización son críticos para el éxito del programa de seguridad. Consisten enexplicar políticas, procedimientos y las amenazas a que se enfrentan los usuarios y el management de lacompañía. Necesitan ser perdurables en el tiempo y tienen que ser parte de la comunicación normal de la empresapara ser efectivos.El entrenamiento y programas educativos necesitan ser planificados para al menos 3 tipos de audiencias:  La organización como un todo  Management  Staff TécnicoTipo de temas sobre los que se debería comunicar:  Importancia de la seguridad  Políticas de uso aceptable  Criterios de creación de claves  Prevención de Ingeniería Social. 29
    • Programas de concientizaciónIngeniería Social: La ingeniería social es el proceso de convencer a una persona autorizada de proveerinformación confidencial o acceso no autorizado a un individuo. Toma ventaja de lo quecontinuamente se convierte en el punto mas débil del perímetro de seguridad – Las Personas. El objetivo de la Ingeniería Social es gradualmente obtener piezas de informaciónnecesarias para realizar el siguiente paso. Este proceso se realiza repetidas veces hasta quese logra el objetivo. La forma mas efectiva de prevenirla es a través de la educación de usuarios,administradores y personal de seguridad. Todos los empleados deben ser instruidos sobre las tácticas que los atacantes puedenusar para reconocer cuando un ataque de ingeniería social se esta llevando a cabo.30 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Programas de concientizaciónAlgunos tipos de ataques de Ingeniería Social:Phishing Phishing es una forma de conseguir información sensible enmascarándose como unafuente confiable en una comunicación electrónica enviada al usuario. Usualmente dirige al usuario a ingresar datos personales en un sitio falso que es casiidentico a uno legitimo.Shoulder Surfing Shoulder surfing no involucra contacto directo con el usuario, si no que requiere alatacante que observe directamente al objetivo ingresar información sensible en un formulario,teclado o pantalla. La mejor defensa para los usuarios es cuidarse de sus alrededores y cuidarse de nopermitir que individuos puedan ubicarse en posiciones con línea de visión directa a lainformación que están ingresando.31 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Programas de concientizaciónAlgunos tipos de ataques de ingeniería social:Dumpster Diving Se refiere a la actividad de hurgar la basura de un individuo u organización para encontrarinformación sensible Desde el punto de vista de seguridad el atacante busca información que puede serobtenida en impresiones, manuales, recibos, o incluso Post-Its. Una organización debe tener políticas sobre el desechado de información sensible.Hoaxes Un hoax puede ser muy dañino si produce que el usuario tome alguna acción que debilitela seguridad. Un hoax real, por ejemplo cuenta la historia de una nueva, altamente destructiva pieza decódigo malicioso. Instruye a los usuarios a revisar la existencia de un archivo determinado paraborrarlo si lo encuentra. En realidad este archivo es un archivo de sistema que ante su faltantegenera la caída del sistema en el próximo reinicio.32 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Programas de concientización © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • 34 © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • © Copyright 2010 Hewlett-Packard Development Company, L.P. The informationcontained herein is subject to change without notice.
    • © Copyright 2010 Hewlett-Packard Development Company, L.P. The informationcontained herein is subject to change without notice.
    • Especialidades de SeguridadInformática realizadas en HP © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Especialidades de seguridad informática realizadas en HP Access Management:Provee acceso basado en roles a las aplicaciones y recursos empresariales,asegurando que la información está protegida de acceso no autorizado.Actualmente HP maneja 59 millones de usuarios/contraseñas, soporta 3.2 millonesde smartcards y un 1.3 millones de tokens.Ayuda a asegurar mas de 1 millón de aplicaciones y 2.6 billones de líneas decódigo.El servicio de Access Management de HP es usado por 70 agencias federales deUSA. © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Especialidades de seguridad informática realizadas en HP Security Compliance:Permite definir controles y procedimientos apropiados para cumplimentarrequerimientos regulatorios.Se trabaja acorde a requerimientos de estándares PCI, ISO27001, HIPAA,SAS70.Soportamos redes de gran escala como la NMCI(Navy Marine Corps Intranet) quees la red “purpose-built” mas grande del mundo. Sirviendo usuarios en mas de620 lugares en el mundo.HP procesa mas de 10 mil millones de transacciones con tarjetas de crédito poraño. © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Especialidades de seguridad informática realizadas en HP Soporte de Antivirus, y Antispam:Provee diseño, implementación y manejo de sistemas para proteger de virus,malware, y spyware.Incluye Antivirus, antispyware, y firewalls.HP detecta y pone en quarentena 3120000 de virus anualmente.HP maneja y monitorea mas de 2700 IDS en busca de amenazas yvulnerabilidades.HP examina y detiene 1.7 mil millones de mensajes de spam mensualmente, ydetecta 40 millones de mensajes con malware anualmente. © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Especialidades de seguridad informática realizadas en HP Business Continuity & Recovery Services (BCRS) Minimiza las interrupciones en IT y sus procesos asociados del negocio, causados por desastres o eventos ambientales.  Sistemas Tolerantes a Fallas: Muchos procesos del negocio basados en IT son de valor extremadamente alto para los clientes y el costo del “downtime” puede provocar costos de hasta decenas de millones de dólares por hora. El servicio consiste en tecnología de replicación de datos y consultoría orientada a brindar un Recovery Time Objective (RTO) que va de unos pocos minutos hasta 4 hs.  Servicio de Recuperación del Negocio (BRS): Proporciona la rápida recuperación de las operaciones de IT a un costo alineado con el valor definido del proceso del negocio. Actividades principales:  Desarrollo del Disaster Recovery Plan (DRP)  Testeos del DRP  Administración de Cambios del DRP
    • Especialidades de seguridad informática realizadas en HPBusiness Continuity & Recovery Services (BCRS)Beneficios para el Cliente:• El servicio de Continuidad del Negocio se brinda actualmente en 40 países distribuidos entodos los continentes.• Los requerimientos de continuidad del negocio se pueden cubrir con serviciosglobalmente consistentes.• Flexibilidad: La definición de “rápido” está basada en el nivel de servicio. Se proporcionaun amplio rango de niveles de servicio que pueden alinearse a la criticidad de cada procesodel negocio.• HP tiene 30-años de historia como pionero e innovador en sistemas de replicación dedatos y tolerancia a fallas. Como parte de eso, tenemos la experiencia de implementarsoluciones de tolerancia a desastres en los entornos mas demandantes y críticos (Ej. Stockexchanges)
    • Especialidades de seguridad informática realizadas en HP Vulnerability Scanning and Penetration Testing Consiste en la identificación regular y proactiva de vulnerabilidades para evitar que atacantes externos o internos puedan explotarlas.• Vulnerability Scanning: Consiste en el escaneo proactivo de los nodos de una red buscando vulnerabilidades para planificar medidas de mitigación.• Penetration Testing: Es un extensión opcional al servicio de Vulnerability Scanning. Conocido como "ethical hacking".• Wireless Security Assessment: Consiste en evaluar el riesgo asociado con redes wireless mediante la detección y análisis de Access Points en un área definida.• Physical Security Assessment: Evalúa e identifica vulnerabilidades de activos físicos y edificios tales como sistemas de acceso y riesgos ambientales. © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Especialidades de seguridad informática realizadas en HP Vulnerability Scanning and Penetration TestingBeneficios para el Cliente:• Proporciona un archivo de incidentes de seguridad que se requiere para cumplir con marcos regulatorios (Ej. Sarbanes-Oxley) y análisis forenses.• Minimiza el impacto financiero, operacional, legal y de relaciones públicas que produce un incidente de seguridad.• HP escanea mas de 138.000 equipos mensualmente para mas de 600 clientes y evalúa sus vulnerabilidades• HP administra y monitorea mas de 6.000 Sistemas de Detección de Intrusos (IDS) analizando amenazas y vulnerabilidades © Copyright 2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
    • Muchas Gracias© Copyright 2010 Hewlett-Packard Development Company, L.P. The informationcontained herein is subject to change without notice.