estado de la seguridad informáticathe-eye.eu/public/site-dumps/index-of/index-of.co... · virus /...

31
1

Upload: others

Post on 22-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

1

Page 2: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

2

Estado de laEstado de laSeguridad InformáticaSeguridad Informática

Lic. Julio C. ArditaLic. Julio C. [email protected]@cybsec.com

CIASFI 200423 de Abril de 2004

Córdoba - ARGENTINA

© 2004 CISIAR

Page 3: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

3

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

TemarioTemario

- Situación en la Argentina.

- Realidades

- ¿Qué pasa con la seguridad informática?

- Tendencias

- Análisis de las tecnologías de seguridad informática.

Page 4: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

4

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Situación en Estados UnidosSituación en Estados Unidos

Más del 75% de las empresas están utilizando tecnologías de Firewalls, IDS, Certificados Digitales y Anti-virus.

El 56% manifestó haber tenido incidentes de seguridad informática. De las mismas, el 75% declaró pérdidas económicas ocasionadas por los mismos.

El 78% declaró a Internet como el punto de ataque másfrecuente.

© 2003 CSI/FBI Computer Crime and Security Survey

Page 5: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

5

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Situación en ArgentinaSituación en Argentina

El 47% de las empresas manifestó haber tenido incidentes de seguridad informática en el último año. De éstas el 52% citó como primera fuente de ataque a Internet.

Los ataques más comunes durante el último año fueron los virus informáticos y el spammimg de correo electrónico.

Durante el año 2003 las empresas planean implementar tecnologías de sistemas de detección de intrusiones, penetration tests y redes privadas virtuales (vpn).

©

Page 6: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

6

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Situación en ArgentinaSituación en Argentina

©

Page 7: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

7

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Situación en ArgentinaSituación en Argentina

El 65% de las empresas posee formalmente un área de seguridadinformática.

¿Incidentes de seguridad?

Page 8: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

8

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

¿Cuál es la realidad de laseguridad informática?

Page 9: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

9

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

RealidadRealidad

- Los mismos problemas de seguridad

- Mayores responsabilidades

- Pocos recursos

- Masificación del problema

Page 10: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

10

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

© CERT/CC

RealidadRealidad

Page 11: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

11

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

RealidadRealidad

Actualmente, los problemas experimentados por motivos de seguridad van desde ataques externos, hasta incidencias en el interior de la propia organización, como aquellas provocadas por empleados que borran archivos críticos o acceden a información confidencial.

En ese contexto, la seguridad informática resulta vital, en tanto los riesgos y vulnerabilidades pueden significar millonarias pérdidas y comprometer la continuidad del negocio.

Page 12: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

12

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

RealidadRealidad

Page 13: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

13

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

La seguridad informática hoy*La seguridad informática hoy*

El mercado aparentemente no reacciona ante los problemasde seguridad informática, vulnerabilidades básicas siguen apareciendo en los programas, los administradores todavía no realizan upgrades y no aplican patches a los sistemas y los usuarios siguen haciendo click sobre los archivos adjuntos enviados por correo electrónico.

Page 14: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

14

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

La seguridad informática hoy*La seguridad informática hoy*

Las empresas no pueden solucionar los problemas de seguridadporque si lo hacen, las aplicaciones críticas que están enproducción entran en crisis y los proveedores siguen tratandode explicar que tener permisos habilitados para todo el mundo,utilizar usuarios genéricos y guardar passwords en plano, no es tan inseguro.

* Transparencias año 2002.

Page 15: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

15

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Análisis de las Tecnologías de Seguridad Informática

Page 16: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

16

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

ConcientizaciónConcientización

Generar procesos de concientización de seguridad informática:

Nivel directivo (Artículos, eventos, demostración de riesgos).

Nivel gerencial (Charlas, Informes, etc).

Nivel usuario (Cursos, folletos, etc).

Prevención de ataques de ingeniería social.

Page 17: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

17

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Proyectos informáticos en un entorno seguroProyectos informáticos en un entorno seguro

Problemas de seguridad informática en proyectos informáticos:

- Desarrollo de software.- Desarrollo de aplicaciones.- Instalación.- Configuración.- Mantenimiento y soporte técnico.

La tendencia es incorporar la seguridad informática desde el nacimiento del proyecto.

Page 18: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

18

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Virus / Spam / Mails abusivosVirus / Spam / Mails abusivos

- Diseño de un esquema de Anti-virus.- Anti-virus en Internet, Mail Servers y estaciones de trabajo.- Filtro de Contenido.- Detección de mensajes de correo electrónico abusivos.- Política de utilización de E-mail e Internet.- Configuraciones de seguridad en los Mail Servers.

Page 19: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

19

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Seguridad en redes inalámbricasSeguridad en redes inalámbricas

- Implementación de redes Wireless de forma masiva.

- Aplicación de medidas de seguridad en el Access Point (Configuración segura, definición de SSID privado, activación de WEP, filtrado de direcciones MAC).

Page 20: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

20

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Sistemas de Detección de IntrusionesSistemas de Detección de Intrusiones

- Maduración de la tecnología de IDS de red y de host.

- Utilización actual de NIDS en: Monitoreo de Internet.Monitoreo de DMZ´s.Monitoreo de redes internas de Servidores.

- Utilización de HIDS en:Hosts en DMZ´s.Hosts críticos.

Page 21: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

21

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Penetration TestPenetration Test

- Nivel de madurez elevado en el mercado.

- Diferentes fines: conocimiento, validación de proyectos, un “seguro”.

- Clave del PT: Definición del alcance Externo / Interno.

- Evaluación de Aplicaciones Web.

- Aumento constante de la complejidad del PT.

Page 22: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

22

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Redes privadas virtualesRedes privadas virtuales

- Migración de vínculos a Internet (masivamente).

- Aspectos de seguridad en el Concentrador de VPN’s y en los clientes.

- Aspectos de seguridad en las redes que se conectan.

Page 23: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

23

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Mantenimiento de la seguridadMantenimiento de la seguridad

- La seguridad informática es MUY DINÁMICAMUY DINÁMICA y por eso requiereindefectiblemente de un mantenimiento permanente.

- La aplicación de patches, la corrección de vulnerabilidades de seguridad informática, el análisis de los logs, el monitoreo de lossistemas de detección de intrusiones y Penetration Test continuospermiten mantener el nivel de seguridad informática de una instalación activo y elevado.

- El día 20 de Abril de 2004 han sido reportadas 1616vulnerabilidades de seguridad informática.

© SecurityFocus

Page 24: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

24

WEB WEB

SERVERSERVERInternetInternet

FirewallFirewallFirewallRouterRouterPuerto 80 HTTPPuerto 80 HTTPPuerto 443 HTTPSPuerto 443 HTTPS

IDSIDS

IDSIDS

IDSIDS

Base de DatosBase de Datos

LAN InternaLAN Interna

Servidor de Servidor de AplicacionesAplicaciones

FirewallFirewallFirewall

FirewallFirewallFirewall

Servidor de Servidor de ValidaciónValidación

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

© 2004 CISIAR

Tecnologías CitrixTecnologías Citrix

Page 25: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

25

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Proxy ReversosProxy Reversos

Accesos seguros desde el exterior a aplicaciones WEB.

RouterRouter

PROXY PROXY

REVERSOREVERSO

FirewallFirewallFirewall

Puerto 443 HTTPSPuerto 443 HTTPS

LDAPLDAPSERVERSERVER

WEB SERVERSWEB SERVERSEXTRANETEXTRANET

Puerto 80 HTTPPuerto 80 HTTP

Puerto 443 HTTPSPuerto 443 HTTPSBase de DatosBase de Datos

LAN InternaLAN Interna

IDSIDSIDSIDS

Page 26: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

26

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Outsourcing de Seguridad InformáticaOutsourcing de Seguridad Informática

- Ciertas funciones de seguridad informática NO se pueden “tercerizar”, otras como las que siguientes, si:

Administración y gestión de Firewalls, IDS, VPN.

Soporte técnico especializado.

Evaluación y análisis de vulnerabilidades.

Page 27: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

27

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

EducaciónEducación

- Información masiva sobre seguridad informática en todos los niveles.

- Sites de referencia (Securityfocus, PacketStorm, etc).

- Oferta de educación en todos los niveles en seguridad informática.

- Formación de recursos humanos capacitados.

Page 28: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

28

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Tecnologías aceptadasTecnologías aceptadas

Existe un conjunto de tecnologías de seguridad informática que yason comúnmente aceptadas:

- Políticas y normas de seguridad informática.

- Firewalls – Correcta implementación y actualización.

- LOG Server – Centralización, almacenamiento seguro y análisis.

- Encriptación.

- Certificados digitales – Servidores – Personales.

- Tokens de acceso remoto.

- Anti-virus / Filtro de Contenido.

Page 29: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

29

ConclusionesConclusiones

- Para ser efectiva, la seguridad informática dentro de una Empresa requiere de una política y un compromiso total.

- En las Empresas de hoy, la seguridad informática es un componente más del proceso de negocio.

- Hoy en día existen tecnologías y herramientas que van adquiriendoun mayor grado de maduración y nos permiten poder implementary mantener sistemas informáticos seguros.

© 2004 CISIAR

Estado de la Seguridad InformáticaEstado de la Seguridad Informática

Page 30: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

30

¿Preguntas?

www.cisiar.org

Page 31: Estado de la Seguridad Informáticathe-eye.eu/public/Site-Dumps/index-of/index-of.co... · Virus / Spam / Mails abusivos - Diseño de un esquema de Anti-virus. - Anti-virus en Internet,

31

Muchas gracias por acompañarnos . . .

www.cisiar.org