Está en la página 1de 72

Soluciones II / Sistemas de Información

Profesor: Christian Libaque


Sesión 20. Noviembre 02, 2017
La clase pasada…

• Internet
• IoT
• Internet industrial

2
Resumen clase pasada

LAN WAN
DNS Server UP Web Server
www.up.edu.pe

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 3
Michelle Rodriguez Soluciones Empresariales II
Christian Libaque Sistemas de Información Universidad del Pacífico 4
Resumen clase pasada

• Internet industrial: unión de big data analytics, redes


inalámbricas, y sensores con equipamiento industrial.
• Aplicaciones: Agricultura, etc.
• M2M es un subset de IoT. Una red de termostatos en un
hospital es M2M… IoT va más allá (todo conectado)

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 5
Anuncios
• Visita al data center:
- Ponerse de acuerdo con Evelyn
• Proyecto Final (2do avance)
- 07.NOV
- Lineamientos en BB
• Control sobre infraestructura
(Desde redes hasta seguridad):
- 09.NOV
• Caso iPremier
- Resumen 1 página (obligatorio)
- 14.NOV
6
Contenido
Seguridad & Continuidad

Objetivos

Introducción

Amenazas y contramedidas

Seguridad física

Conclusiones

7
Objetivos

Discutir las principales amenazas


en una red

Discutir las consideraciones para


continuidad de servicio

8
Introducción

9
Seguridad

¿A qué nos referimos con seguridad en


computación?

A proteger la
información de robo,
“corrupción” y/o
desastres…

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 10
Seguridad

Por lo tanto, hablamos de 2 tipos de seguridad

Física
Que puede comprometer alarmas,
backups, etc.

Lógica
Protege la información a través de
medios no físicos

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 11
Seguridad

¿Cómo clasificamos la información?


• Información pública •Información
• Ej.: ublicación de sensible
trabajos •Ej.: Información
personal

Sin
restricción Protegida

Restringida Confidencial

• Información •Información
altamente sensible sensible y accesible
(accesible para pocos) sólo para algunos

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 12
Seguridad

Entonces las empresas deben tener una estructura


de gobernanza de la seguridad…

Políticas

Estándares y
Responsabilidades
Regulación

Procesos de gestión
de riesgos
Michelle Rodriguez Soluciones Empresariales II
Christian Libaque Sistemas de Información Universidad del Pacífico 13
Seguridad

Las políticas de seguridad además deben considerar

Políticas

Acceso no Disponibi-
Integridad Autenticación
autorizado lidad

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 14
Seguridad

Aclarando ciertos términos

Acción que es potencialmente


Amenaza
dañina

Nivel de exposición a
Vulnerabilidad
amenazas

Acción implementada para


Contramedida
prevenir las amenazas

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 15
Amenazas y contramedidas

16
Amenazas

Tipos de amenazas

Inventario

Internet

Servidor Web Contabilidad

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 17
Amenazas

¿Qué es front-end y back-end?

Front-end es un servidor Web


conectado a Internet. Back-end
son los sistemas que proveen
de información a los front-end

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 18
Amenazas

Entonces los tipos de amenaza pueden ser:


• Al front-end: sobrecarga al servidor web, etc.
• Al back-end: Acceso no autorizado, etc.
• A las transacciones: Robo de información sensible, etc.
• En el lado del cliente: Robo de información, etc.
• Regulatorio: Falta de leyes de protección.

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 19
Amenaza: Ransomeware

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 20
Contramedida

¿Cómo podemos estar


preparados para este tipo
de ataque?

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 21
Amenaza: Distributed Denial-of-Service Attack

Antes de ver este tipo de amenaza, recuerdan:

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 22
Amenaza: Distributed Denial-of-Service Attack

DDoS DDoS
request request

Attacking Attacking
sites sites

DDoS Target DDoS


request request
site
Attacking Attacking
sites sites
Michelle Rodriguez Soluciones Empresariales II
Christian Libaque Sistemas de Información Universidad del Pacífico 23
Amenaza: Distributed Denial-of-Service Attack

Ejemplo: Enviar ‘ping’ repetidamente

DDoS DDoS
request request

Attacking Attacking Objetivo:


sites sites
Consumir
recursos
DDoS Target DDoS
request site request

Attacking
sites

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 24
Contramedida

Ventaja de la Nube y virtualización en estos casos

Puede escalar sus recursos


rápidamente de modo que
Escalabilidad los usuarios no sean
impactados por este ataque

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 25
Contramedida

Además Content Delivery Network: Ejemplo: Google

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 26
Noticia: Distributed Denial-of-Service Attack

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 27
https://www.youtube.com/watch?v=0I4O4hoKzb8
28
Amenaza: Packet Sniffing

¿Cómo una PC reconoce que un paquete


de datos es para ella?

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 29
Contramedida

Fácil de “leer” paquetes. Sobretodo en


tecnologías Wireless
¿Qué hacer en estos casos?

Codificación

Encriptación No previene la intercepción

Solo se lee con autorización

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 30
Noticia: Packet Sniffing

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 31
Amenaza: Man-in-the-Middle Attack

mensaje mensaje

Hacker Site

User

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 32
Contramedida

¿Qué hacer en estos casos?

Encriptación

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 33
Noticia: Man-in-the-Middle Attack

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 34
Noticia: Man-in-the-Middle Attack

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 35
Otras amenazas: Hypervisor Attack

¿Qué es Hypervisor?

Win Linux

Hypervisor

Objetivo de ataques
debido al incremento de
Virtualización
(Hyperjacking)
Michelle Rodriguez Soluciones Empresariales II
Christian Libaque Sistemas de Información Universidad del Pacífico 36
Otras amenazas: Hypervisor Attack

Sufre cambios

Hypervisor

Hardware
Código
malicioso

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 37
Noticia: Hypervisor Attack

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 38
Además: Firewall

Además recordar el uso de firewall


• Hardware o software
• Seguridad entre red local e
Internet
Firewall • De capa de red: filtros
basados en IP (reglas)
• De capa de aplicación:
bloque tráfico externo no
deseado hacia aplicaciones

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 39
Además: Certificado digital

Certificados digitales
(6 pasos)

Autoridad de
certificación
1
5
2
4

3
Comprador Vendedor
6

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 40
Además: Firma digital

¿Qué es PKI?

Public Key Infrastructure


(protocolo):
Algoritmo matemático que
genera una llave pública y una
privada (números largos) –
Certificate Autority

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 41
¿Cómo trabaja la firma digital?

Específico para
este documento
Se marca con la
hora
Recibe el documento firmado y la
llave pública

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 42
Plan de continuidad de servicio

43
Continuidad de Servicio

¿Cuándo un negocio es seguro?

• Se puede confiar en él
• El software se comporta como se espera
• La información se mantiene inalterable y accesible

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 44
Continuidad de Servicio

• Disponibilidad
• Integridad
• Confidencialidad
• Autenticación
• Control de acceso
• Auditabilidad

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 45
Continuidad de Servicio

¿Por qué se requiere planear la continuidad de


servicio?

Para tener un plan de


acción y minimizar el
impacto de un
imprevisto

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 46
Continuidad de Servicio

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 47
Continuidad de Servicio

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 48
Continuidad de Servicio

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 49
Continuidad de Servicio

¿Qué tipo de amenazas existe?

Tecnológicas, naturales,
humanas
No se pude evitar pero
debemos mitigar su
impacto

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 50
Continuidad de Servicio

Cambio de enfoque

Disponibilidad Supervivencia

Ahora B
Antes

B = Bienes Recuperación
Michelle Rodriguez Soluciones Empresariales II
Christian Libaque Sistemas de Información Universidad del Pacífico 51
Continuidad de Servicio

Normalidad
Normalidad
Transacciones
Transacciones
Consultas
Nuevos clientes Interrupción Consultas
Nuevos clientes
Requerimientos
Requerimientos
etc

Tiempo de pérdida Tiempo

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 52
Continuidad de Servicio

¿Qué impacto puede tener estos eventos?

Clientes Financiero Legal Mercado Operativo

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 53
Continuidad de Servicio

¿Cuál es el objetivo de un plan de continuidad?

Garantizar que servicios


exteriores e internos operen
en un nivel aceptable

Mitiga el impacto de
cualquier situación

Permitir una respuesta


rápida ante una emergencia

Michelle Rodriguez Soluciones Empresariales II


Universidad del Pacífico 54
Christian Libaque Sistemas de Información
Continuidad de Servicio

Normalidad
PROBLEMA
DESASTRE “Un evento externo o interno
interrumpe uno o más procesos
del negocio”
Respuesta a la emergencia

Toma del control

Toma de decisiones

Reanudación de operaciones críticas


Restauración
Recuperación de las
capacidades diarias

Michelle Rodriguez Soluciones Empresariales II


Universidad del Pacífico 55
Christian Libaque Sistemas de Información
Continuidad de Servicio

Existen 2 planes ante desastres

Plan de
Plan de continuidad
recuperación ante
de negocio (BCP)
desastres (DRP)

Michelle Rodriguez Soluciones Empresariales II


Universidad del Pacífico 56
Christian Libaque Sistemas de Información
Continuidad de Servicio

¿Cuál es la diferencia entre DRP y BCP?

DRP = Backup
información

BCP = Plan ante


daños físicos

Michelle Rodriguez Soluciones Empresariales II


Universidad del Pacífico 57
Christian Libaque Sistemas de Información
Continuidad de Servicio

1. Análisis y evaluación de
riesgos
2. Selección de estrategias
3. Desarrollo del plan
4. Pruebas y mantenimiento
del plan

Michelle Rodriguez Soluciones Empresariales II


Universidad del Pacífico 58
Christian Libaque Sistemas de Información
Activos
Nombre Corresponde al nombre del activo que se encuentra definido dentro de del
área e empresa en cuestión.
Tipo Corresponde a la clasificación de activo a la cual pertenece.
Criticidad Corresponde al criterio de jerarquizar los activos, en función de su impacto
global, pudiendo tomar los valores Bajo (B), Medio (M) o Alto (A).
Exposición
Amenaza Corresponde a la amenaza asignada desde el Listado de Amenazas a un
activo específico.
Rango de Corresponde al grado de exposición que queda el activo en relación a la
Vulnerabilidad materialización de la amenaza asignada, pudiendo tomar los valores Bajo
(B), Medio (M) o Alto (A).
Impacto Alto (A): Cuando ante una eventualidad se encuentran
Rango de Impacto imposibilitadas para realizar sus funciones normalmente.
Impacto Medio (M): Cuando la falla de ésta ocasiona una interrupción en
las operaciones del Área o Empresa, por un tiempo mínimo de tolerancia.
Impacto Bajo (B): Cuando la falla de ésta no tiene un impacto en la
continuidad de las operaciones del Área o Empresa.
Probabilidad Posibilidad de ocurrencia de la amenaza asignada al activo, pudiendo tomar
los valores Bajo (B), Medio (M) o Alto (A).
Resumen Proximidad de un daño que puede causar la amenaza asignada al activo.
Nivel de Riesgo Pudiendo tomar los valores Bajo (B), Medio (M) o Alto (A).
Michelle Rodriguez Soluciones Empresariales II
Christian Libaque Sistemas de Información Universidad del Pacífico 59
Tipos Descripción
Procedimientos de respaldos Deberá ejecutar diariamente, de Lunes a Viernes
diarios
Procedimientos de respaldo Se ejecutará al término de cada semana
semanal
Procedimientos de respaldo Se ejecutará, el último día hábil del mes o dentro de los
mensual cinco primeros días hábiles del mes siguiente
Se ejecutará, el último día hábil del mes del año o dentro de
Procedimientos de respaldo los cinco primeros días hábiles del mes siguiente como
anual máximo, al término de la jornada.

Procedimientos para Estos respaldos deben ser periódicos y deben ser solicitados
respaldo de sistemas por el usuario.
específicos
Son respaldos que no corresponden a los temporales, a
Procedimientos para respaldos temporales y son solicitados deben ser solicitados
respaldos eventuales al área correspondiente, y serán resguardadas en un lugar
específico.
En los casos que un usuario requiera restaurar información
Procedimientos para respaldada, esta se encontrara disponible previa
restauración de información autorización del encargado, además se debe dejar
constancia del procedimiento.

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 60
Continuidad de Servicio

Además, se requiere de
un centro de control
alterno en las
instalaciones o fuera de
ellas (propio o
contratado)

Michelle Rodriguez Soluciones Empresariales II


Universidad del Pacífico 61
Christian Libaque Sistemas de Información
Procedimientos Descripción
Procedimientos Son acciones inmediatas al incidente que tratan de
de emergencia proteger la integridad de las personas (si está
amenazada), contener la progresión del incidente y
pararlo en la medida de lo que sea posible
Procedimientos Son acciones de cada unidad, área específica de este
de respuesta o servicio que tienden a sustituir los procedimientos
habituales de trabajo por otros alternativos
Procedimientos Son los procedimientos que permiten volver a utilizar
de recuperación: datos, aplicaciones, sistemas, etc.
Planificar la Es una actividad va orientada hacia el
vuelta la establecimiento y desarrollo de todo tipo de acciones
normalidad. con el fin de volver al estado normal de las tareas y
actividades de la empresa.

+ Comités encargados y responsables

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 62
Continuidad de Servicio

Finalmente, se debe
realizar revisiones
periódicas, ejercicios de
entrenamiento, pruebas…

Michelle Rodriguez Soluciones Empresariales II


Universidad del Pacífico 63
Christian Libaque Sistemas de Información
Continuidad de Servicio

Hagamos un ejercicio
(Caída de conexión WAN en una minera)

Michelle Rodriguez Soluciones Empresariales II


Universidad del Pacífico 64
Christian Libaque Sistemas de Información
Continuidad de Servicio

Hagamos un ejercicio
(Ataque terrorista al gobierno)

Michelle Rodriguez Soluciones Empresariales II


Universidad del Pacífico 65
Christian Libaque Sistemas de Información
Conclusiones

66
Conclusiones

Amenaza

Contrame- Vulnerabi-
dida lidad

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 67
Conclusiones

• Ransomeware
• DDoS
• Man-in-the-middle
• Packet sniffing
• Hypervisor attack

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 68
Conclusiones

Normalidad
PROBLEMA
DESASTRE “Un evento externo o interno
interrumpe uno o más procesos
del negocio”
Respuesta a la emergencia

Toma del control

Toma de decisiones

Reanudación de operaciones críticas


Restauración
Recuperación de las
capacidades diarias

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 69
Conclusiones

Existen 2 planes ante desastres

Plan de
Plan de continuidad
recuperación ante
de negocio (BCP)
desastres (DRP)

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 70
Conclusiones

1. Análisis y evaluación de
riesgos
2. Selección de estrategias
3. Desarrollo del plan
4. Pruebas y mantenimiento
del plan

Michelle Rodriguez Soluciones Empresariales II


Christian Libaque Sistemas de Información Universidad del Pacífico 71
La próxima clase…

• iPremier
• Evaluación

72

También podría gustarte