estado de la seguridad informáticathe-eye.eu/public/site-dumps/index-of/index-of.co... · virus /...
TRANSCRIPT
1
2
Estado de laEstado de laSeguridad InformáticaSeguridad Informática
Lic. Julio C. ArditaLic. Julio C. [email protected]@cybsec.com
CIASFI 200423 de Abril de 2004
Córdoba - ARGENTINA
© 2004 CISIAR
3
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
TemarioTemario
- Situación en la Argentina.
- Realidades
- ¿Qué pasa con la seguridad informática?
- Tendencias
- Análisis de las tecnologías de seguridad informática.
4
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Situación en Estados UnidosSituación en Estados Unidos
Más del 75% de las empresas están utilizando tecnologías de Firewalls, IDS, Certificados Digitales y Anti-virus.
El 56% manifestó haber tenido incidentes de seguridad informática. De las mismas, el 75% declaró pérdidas económicas ocasionadas por los mismos.
El 78% declaró a Internet como el punto de ataque másfrecuente.
© 2003 CSI/FBI Computer Crime and Security Survey
5
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Situación en ArgentinaSituación en Argentina
El 47% de las empresas manifestó haber tenido incidentes de seguridad informática en el último año. De éstas el 52% citó como primera fuente de ataque a Internet.
Los ataques más comunes durante el último año fueron los virus informáticos y el spammimg de correo electrónico.
Durante el año 2003 las empresas planean implementar tecnologías de sistemas de detección de intrusiones, penetration tests y redes privadas virtuales (vpn).
©
6
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Situación en ArgentinaSituación en Argentina
©
7
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Situación en ArgentinaSituación en Argentina
El 65% de las empresas posee formalmente un área de seguridadinformática.
¿Incidentes de seguridad?
8
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
¿Cuál es la realidad de laseguridad informática?
9
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
RealidadRealidad
- Los mismos problemas de seguridad
- Mayores responsabilidades
- Pocos recursos
- Masificación del problema
10
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
© CERT/CC
RealidadRealidad
11
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
RealidadRealidad
Actualmente, los problemas experimentados por motivos de seguridad van desde ataques externos, hasta incidencias en el interior de la propia organización, como aquellas provocadas por empleados que borran archivos críticos o acceden a información confidencial.
En ese contexto, la seguridad informática resulta vital, en tanto los riesgos y vulnerabilidades pueden significar millonarias pérdidas y comprometer la continuidad del negocio.
12
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
RealidadRealidad
13
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
La seguridad informática hoy*La seguridad informática hoy*
El mercado aparentemente no reacciona ante los problemasde seguridad informática, vulnerabilidades básicas siguen apareciendo en los programas, los administradores todavía no realizan upgrades y no aplican patches a los sistemas y los usuarios siguen haciendo click sobre los archivos adjuntos enviados por correo electrónico.
14
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
La seguridad informática hoy*La seguridad informática hoy*
Las empresas no pueden solucionar los problemas de seguridadporque si lo hacen, las aplicaciones críticas que están enproducción entran en crisis y los proveedores siguen tratandode explicar que tener permisos habilitados para todo el mundo,utilizar usuarios genéricos y guardar passwords en plano, no es tan inseguro.
* Transparencias año 2002.
15
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Análisis de las Tecnologías de Seguridad Informática
16
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
ConcientizaciónConcientización
Generar procesos de concientización de seguridad informática:
Nivel directivo (Artículos, eventos, demostración de riesgos).
Nivel gerencial (Charlas, Informes, etc).
Nivel usuario (Cursos, folletos, etc).
Prevención de ataques de ingeniería social.
17
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Proyectos informáticos en un entorno seguroProyectos informáticos en un entorno seguro
Problemas de seguridad informática en proyectos informáticos:
- Desarrollo de software.- Desarrollo de aplicaciones.- Instalación.- Configuración.- Mantenimiento y soporte técnico.
La tendencia es incorporar la seguridad informática desde el nacimiento del proyecto.
18
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Virus / Spam / Mails abusivosVirus / Spam / Mails abusivos
- Diseño de un esquema de Anti-virus.- Anti-virus en Internet, Mail Servers y estaciones de trabajo.- Filtro de Contenido.- Detección de mensajes de correo electrónico abusivos.- Política de utilización de E-mail e Internet.- Configuraciones de seguridad en los Mail Servers.
19
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
- Implementación de redes Wireless de forma masiva.
- Aplicación de medidas de seguridad en el Access Point (Configuración segura, definición de SSID privado, activación de WEP, filtrado de direcciones MAC).
20
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Sistemas de Detección de IntrusionesSistemas de Detección de Intrusiones
- Maduración de la tecnología de IDS de red y de host.
- Utilización actual de NIDS en: Monitoreo de Internet.Monitoreo de DMZ´s.Monitoreo de redes internas de Servidores.
- Utilización de HIDS en:Hosts en DMZ´s.Hosts críticos.
21
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Penetration TestPenetration Test
- Nivel de madurez elevado en el mercado.
- Diferentes fines: conocimiento, validación de proyectos, un “seguro”.
- Clave del PT: Definición del alcance Externo / Interno.
- Evaluación de Aplicaciones Web.
- Aumento constante de la complejidad del PT.
22
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Redes privadas virtualesRedes privadas virtuales
- Migración de vínculos a Internet (masivamente).
- Aspectos de seguridad en el Concentrador de VPN’s y en los clientes.
- Aspectos de seguridad en las redes que se conectan.
23
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Mantenimiento de la seguridadMantenimiento de la seguridad
- La seguridad informática es MUY DINÁMICAMUY DINÁMICA y por eso requiereindefectiblemente de un mantenimiento permanente.
- La aplicación de patches, la corrección de vulnerabilidades de seguridad informática, el análisis de los logs, el monitoreo de lossistemas de detección de intrusiones y Penetration Test continuospermiten mantener el nivel de seguridad informática de una instalación activo y elevado.
- El día 20 de Abril de 2004 han sido reportadas 1616vulnerabilidades de seguridad informática.
© SecurityFocus
24
WEB WEB
SERVERSERVERInternetInternet
FirewallFirewallFirewallRouterRouterPuerto 80 HTTPPuerto 80 HTTPPuerto 443 HTTPSPuerto 443 HTTPS
IDSIDS
IDSIDS
IDSIDS
Base de DatosBase de Datos
LAN InternaLAN Interna
Servidor de Servidor de AplicacionesAplicaciones
FirewallFirewallFirewall
FirewallFirewallFirewall
Servidor de Servidor de ValidaciónValidación
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
© 2004 CISIAR
Tecnologías CitrixTecnologías Citrix
25
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Proxy ReversosProxy Reversos
Accesos seguros desde el exterior a aplicaciones WEB.
RouterRouter
PROXY PROXY
REVERSOREVERSO
FirewallFirewallFirewall
Puerto 443 HTTPSPuerto 443 HTTPS
LDAPLDAPSERVERSERVER
WEB SERVERSWEB SERVERSEXTRANETEXTRANET
Puerto 80 HTTPPuerto 80 HTTP
Puerto 443 HTTPSPuerto 443 HTTPSBase de DatosBase de Datos
LAN InternaLAN Interna
IDSIDSIDSIDS
26
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Outsourcing de Seguridad InformáticaOutsourcing de Seguridad Informática
- Ciertas funciones de seguridad informática NO se pueden “tercerizar”, otras como las que siguientes, si:
Administración y gestión de Firewalls, IDS, VPN.
Soporte técnico especializado.
Evaluación y análisis de vulnerabilidades.
27
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
EducaciónEducación
- Información masiva sobre seguridad informática en todos los niveles.
- Sites de referencia (Securityfocus, PacketStorm, etc).
- Oferta de educación en todos los niveles en seguridad informática.
- Formación de recursos humanos capacitados.
28
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
Tecnologías aceptadasTecnologías aceptadas
Existe un conjunto de tecnologías de seguridad informática que yason comúnmente aceptadas:
- Políticas y normas de seguridad informática.
- Firewalls – Correcta implementación y actualización.
- LOG Server – Centralización, almacenamiento seguro y análisis.
- Encriptación.
- Certificados digitales – Servidores – Personales.
- Tokens de acceso remoto.
- Anti-virus / Filtro de Contenido.
29
ConclusionesConclusiones
- Para ser efectiva, la seguridad informática dentro de una Empresa requiere de una política y un compromiso total.
- En las Empresas de hoy, la seguridad informática es un componente más del proceso de negocio.
- Hoy en día existen tecnologías y herramientas que van adquiriendoun mayor grado de maduración y nos permiten poder implementary mantener sistemas informáticos seguros.
© 2004 CISIAR
Estado de la Seguridad InformáticaEstado de la Seguridad Informática
30
¿Preguntas?
www.cisiar.org
31
Muchas gracias por acompañarnos . . .
www.cisiar.org