Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informatica
Seguridad Informatica
Un a visión Globa l…
Pe dr o D a vid M a r co
Agenda
• I n t r odu cción
• Est a do, pr e ocu pa cion e s y r ie sgos a ct u a le s
• Cost e s de la se gu r ida d
• Te cn ología s
Agenda
I n t r odu cción
I nt roduc c ión
¿Qué es la seguridad?
¡Est o ya n o h a ce t a n t a gr a cia !
I nt roduc c ión
¿Qué es el riesgo?
"Hackers" 24.8%
0.0%
Competidores 13.6%
8.1%
Auditores 1.6%
3.5%
Consultores 6.2%
3.5%
Empleados 2.6%
1.9%
Fuente: Ernst&Young
I nt roduc c ión
20,5%
28,2%
7,7%
Otros
Accesos Ilegales a máquinas
Denegaciones de Servicio
Correo Basura
Intentos de Entrada
28,2%
35,9%
¡¡ RAD I CALM EN TE !!
Agenda
ACTUALES
Preocupaciones y riesgos actuales
Fuent e: Cert
Preocupaciones y riesgos actuales
2. La s a m e n a za s t a m bié n a u m e n t a n :
Si a de m á s t e n e m os e n cu e n t a qu e :
Tipos de a t a qu e s a ct u a le s: I n ge n ie r ía socia l
Son at aques en los que se int ent a engañar a algún usuario para hacerle
creer com o ciert o algo que no lo es.
- Buenos días, ¿es la secret aria del Direct or del Depart am ent o?
- Si digam e, ¿que desea?
- Soy Pedro, t écnico inform át ico del Cent ro de Apoyo a Usuarios y
m e han avisado para reparar un virus del ordenador del direct or
pero la clave que m e han indicado para ent rar no es correct a,
¿podría ayudarm e, por favor?
Ot ros at aques de est e t ipo son:
• Farm ing
• SPAM
• Pishing
• Caj eros aut om át icos
• ETC.
Preocupaciones y riesgos actuales
Tipos de a t a qu e s a ct u a le s: I n ge n ie r ía socia l
El at aque que m ás preocupa hoy en día a las grandes organizaciones, sobre
t odo en el sect or de banca online es, con diferencia, el “ PI SHI NG” :
Preocupaciones y riesgos actuales
Ej e m plo de Pish in g…
Preocupaciones y riesgos actuales
“ La com pañía puede vivir sin seguridad pero no sin com unicaciones”
Los est ándares act uales de cifrado de la inform ación ( AES, DES,
RSA, MD5, et c., et c.) son globalm ent e acept ados com o buenos y
suficient es en la m ayoría de los casos, quedando su est udio
reducidos a pocos ent ornos, Universidades, Fuerzas del Orden,
Minist erios, et c.
Cost e s de la se gu r ida d
Costes de la Seguridad
El Cost e de la se gu r ida d
El esfuerzo t ant o económ ico com o hum ano de los Depart am ent os de
Seguridad debe buscar siem pre cuat ro obj et ivos:
1. Disponibilidad
Se consideran sist em as acept ables a part ir de dos nueves, est o es:
disponibles el 99,99% del t iem po. La inversión por cada nueve
ext ra es siem pre m uy elevada.
2. Confidencialidad: Seguridad “ keep t he good giys in”
3. I nt egridad: Seguridad “ Keep t he bad guys out ”
4. Cum plim ient o de la legalidad: LOPD, Sarbanes- Oxley,
I SO17799
Costes de la Seguridad
2 . D e or ga n iza ción
Lleva m ucho t iem po y esfuerzo conocer e int egrar
cualquier sist em a de seguridad cuando hay
im plicado m ás de un depart am ent o.
Se est im a que 30 m inut os de un Hacker pueden
suponer una sem ana de t rabaj o de un ingeniero
con experiencia para reparar lo dañado y prevenir
nuevos incident es
3 . D e ga r a n t ía de dispon ibilida d
4 . D e ga r a n t ía de a j u st e a n or m a t iva y le ga lida d
Costes de la Seguridad
En t on ce s ¿Cu á n t o se su e le ga st a r e n se gu r ida d?
Agenda
Te cn ología s
Tecnologías
¿ Cu á le s son la s t e n de n cia s a ct u a le s ?
Firewalls
Todas las com pañías m ont an sist em as de filt rado de paquet es, bien
m ediant e FireWalls, bien m ediant e list as de cont rol de acceso en
rout ers.
Exist en FW personales cuya ut ilidad suele cuest ionarse ( a favor de los
I PS personales)
Ant ivirus
Se m ont an siem pre a dos niveles: a nivel de red ( para filt rar correo
elect rónico principalm ent e) y a nivel de puest o de t rabaj o.
Tecnologías
¿ Cu á le s son la s t e n de n cia s a ct u a le s ?
I DS
Los sist em as de det ección de int rusos han est ado ayudando a det ect ar
problem as en las redes durant e años pero su incapacidad de det ener
los at aques que ellos m ism os det ect aban y la gran cant idad de alarm as
que generaban ( im posibles de perseguir) han dado paso a los I PSs
I PS
Est án en pleno auge. Son capaces de det ect ar y det ener t ant o at aques
conocidos com o desconocidos, det ect ar y det ener virus, t royanos, aislar
hackers cuando se les det ect a y hast a prot eger a los ot ros elem ent os
de seguridad de la red, por ej em plo a los Firewalls.
ADS
Sist em as de det ección de anom alias. Son t ot alm ent e
novedosos y aún es pront o para hablar de sus
result ados reales.
Tecnologías
¿ Cu á le s son la s t e n de n cia s a ct u a le s ?
Single Sign- on
Han sido, son y seguirán siendo de gran ut ilidad, m áxim e en las
grandes em presas donde la gran variedad de sist em as y claves a
m em orizar conviert en los post - it j unt o a los m onit ores en algo com ún.
Cont rol de acceso a red
Microsoft y Cisco est án en plena pugna por “ llevarse el gat o al agua” en
lo que a cont rol de acceso a red se refiere y aunque recient em ent e
anunciaron su int ención de colaborar, lo ciert o es que cada uno sigue
por su lado, NAP, NAC… el t iem po dirá…
Tecnologías
¿ Cu á le s son la s t e n de n cia s a ct u a le s ?
VPN + PKI
Durant e años el binom io VPN + PKI han dom inado el m undo de los
accesos rem ot os seguros pero la necesidad de inst alar un client e de
VPN en el PC los ha hecho incóm odos. Est án dej ando paso a m archas
forzadas a las VPN + SSL.
VPN + SSL
Sin m ás com plej idad para el client e que conect arse a una página web
segura de la com pañía para poder ent rar en ella vía VPN. Sencillas,
cóm odas y ligeras. Exist en ya sist em as basados en appliances de red.
¡ GRACIAS !